Sei sulla pagina 1di 532

Guida per l’utente di Security

Desk 5.2
Notifica dei diritti d'autore e di marchio
© 2013 Genetec Inc. Tutti i diritti riservati.
Genetec Inc. distribuisce il presente documento con il relativo software comprensivo di contratto di licenza
d'uso e fornito sotto licenza, utilizzabile soltanto in conformità ai termini del contratto di licenza. I contenuti
del documento sono coperti dalla legge sul copyright.
I contenuti della guida sono forniti esclusivamente a scopo informativo e sono soggetti a modifica senza
preavviso. Genetec Inc. non si assume alcuna responsabilità per qualsiasi errore o inesattezza eventualmente
contenuti in questa guida.
È vietato copiare, modificare o riprodurre la presente pubblicazione in qualsiasi forma e a qualsiasi scopo,
così come creare opere derivate senza il preventivo consenso scritto di Genetec Inc.
Genetec Inc. si riserva il diritto di revisionare e migliorare i prodotti a sua completa discrezione. Il presente
documento descrive lo stato di un prodotto al momento dell'ultima revisione del presente documento e
potrebbe non corrispondere esattamente al prodotto in prospettiva futura.
In nessun caso Genetec Inc. potrà essere ritenuta responsabile per una persona o ente relativamente a
perdite o danni, incidentali e consequenziali, in base alle istruzioni reperite nel presente documento o
all'interno del prodotti hardware e software del computer ivi descritti. L'utilizzo del presente documento è
soggetto alla clausola di esclusione della responsabilità contenuta nel contratto di licenza dell'utente finale.
"Genetec", "Omnicast", "Synergis", "Synergis Master Controller", "AutoVu", "Federation", "Stratocast", la "G"
stilizzata di Genetec e i loghi Omnicast, Synergis, AutoVu e Stratocast sono marchi di Genetec Inc., già
registrati o in attesa di registrazione in diverse giurisdizioni.
"Security Center", "Security Center Mobile", "Plan Manager" e il logo Security Center sono marchi di Genetec
Inc.
Altri nomi commerciali utilizzati nel presente documento possono essere marchi o marchi registrati di
produttori o fornitori dei rispettivi prodotti.
Tutte le specifiche sono soggette a modifica senza preavviso.

Informazionisul documento
Titolo documento: Guida per l’utente di Security Desk 5.2
Numero originale documento: EN.500.004-V5.2.B(1)
Numero documento: IT.500.004-V5.2.B(1)
Data di aggiornamento documento: 12 giugno 2013
Per inviare commenti, correzioni e suggerimenti in merito a questa guida, scrivere a
documentation@genetec.com.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 ii


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Informazioni su questa guida
È possibile utilizzare Security Desk per monitorare e creare report su tutte le applicazioni di
sicurezza e protezione di Genetec Security Center.

In questa guida vengono descritti funzionalità e comandi di Security Desk e fornite le istruzioni
per eseguire attività come il monitoraggio eventi in diretta, la riproduzione video e il replay
istantaneo, la generazione di report, la riproduzione dell'itinerario LPR, la gestione degli allarmi
e la gestione dei visitatori.
NOTA La guida descrive le funzionalità disponibili in tutte le soluzioni di Security Center (
AutoVu, Synergis e Omnicast). In base ai privilegi di sistema e alla licenza software, il sistema
potrebbe non comprendere alcune funzionalità ivi descritte.

Questa guida è disponibile in formato PDF sul DVD di Security Center nella cartella
Documentation e in versione su schermo dalla Guida di Security Desk (F1).

Note e avvisi
In questa guida possono essere utilizzati gli avvisi e le note seguenti:
• Suggerimento. Suggerisce come applicare le informazioni riportate in un argomento o
passaggio.
• Nota. Illustra un caso speciale oppure sviluppa un punto importante.
• Importante. Sottolinea informazioni fondamentali riguardo un argomento o passaggio.
• Avviso. Indica che un'azione o un passaggio può causare perdita di dati, problemi di
sicurezza o problemi di prestazioni.
• Attenzione. Indica che un'azione o un passaggio può causare una lesione fisica o danni
all'hardware.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 iii


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Sommario
Informazioni su questa guida . . . . . . . . . . . . . iii
Note e avvisi . . . . . . . . . . . . . . . . . . . iii

Part I: Introduzione a Security Desk


Chapter 1: Panoramica su Security Desk
Informazioni su Security Desk . . . . . . . . . . . . . . . 3
Organizzazione di Security Desk . . . . . . . . . . . . . . . 4
Differenze tra Security Desk 5.1 e 5.2 . . . . . . . . . . . . . . 5
Accesso a Security Desk . . . . . . . . . . . . . . . . . 7
Chiusura di Security Desk . . . . . . . . . . . . . . . . 7
Personalizzazione delle opzioni alla chiusura di Security Desk . . . . . . . 8
Panoramica della pagina Home . . . . . . . . . . . . . . . 9
Panoramica sui componenti dell'interfaccia utente . . . . . . . . . . 12
Informazioni sulla Vista logica . . . . . . . . . . . . . . . 14
Modifica delle password . . . . . . . . . . . . . . . . . 16

Chapter 2: Tela
Funzionamento dei riquadri . . . . . . . . . . . . . . . . 18
Menu riquadro . . . . . . . . . . . . . . . . . . . 20
Visualizzazione delle entità sulla tela . . . . . . . . . . . . . . 22
Personalizzazione della modalità di visualizzazione delle entità . . . . . . . 22
Come vengono visualizzate le mappe sulla tela . . . . . . . . . . . 24
Decompressione del contenuto nei riquadri . . . . . . . . . . . . 25
Personalizzazione delle opzioni di ciclo delle entità . . . . . . . . . . 26
Ingrandimento della tela a schermo intero . . . . . . . . . . . . 27
Selezione dei monitor che possono passare a schermo intero . . . . . . . 27
Modifica degli schemi dei riquadri . . . . . . . . . . . . . . 29

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 iv


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Personalizzazione della visualizzazione dei riquadri . . . . . . . . . . 30

Chapter 3: Widget
Widget allarmi . . . . . . . . . . . . . . . . . . . 32
Widget area . . . . . . . . . . . . . . . . . . . . 34
Widget telecamera . . . . . . . . . . . . . . . . . . 35
Widget porta . . . . . . . . . . . . . . . . . . . . 38
Widget area rilevamento intrusioni . . . . . . . . . . . . . . 39
Widget PTZ . . . . . . . . . . . . . . . . . . . . 40
Widget riquadro . . . . . . . . . . . . . . . . . . . 42
Widget zona . . . . . . . . . . . . . . . . . . . . 44

Chapter 4: Attività
Apertura di attività . . . . . . . . . . . . . . . . . . 46
Salvataggio delle attività . . . . . . . . . . . . . . . . . 48
Aggiunta di attività all'elenco Preferiti . . . . . . . . . . . . . 50
Invio di attività ad altri utenti. . . . . . . . . . . . . . . . 51
Invio delle attività utilizzando un'operazione di sistema. . . . . . . . . 51
Chiusura delle attività utilizzando un'operazione di sistema . . . . . . . . 53
Personalizzazione del comportamento delle attività . . . . . . . . . . 54

Chapter 5: Report
Panoramica sullo spazio di lavoro per le attività di report . . . . . . . . 56
Generazione dei report . . . . . . . . . . . . . . . . . 58
Selezione di intervalli di date e ore per i report . . . . . . . . . . . 59
Esportazione dei report. . . . . . . . . . . . . . . . . 60
Stampa dei report . . . . . . . . . . . . . . . . . . 60
Personalizzazione delle impostazioni del fuso orario . . . . . . . . . 60
Personalizzazione del pannello di report . . . . . . . . . . . . . 62
Personalizzazione del comportamento dei report. . . . . . . . . . . 63

Chapter 6: Attività di base


Monitoraggio degli eventi. . . . . . . . . . . . . . . . . 65

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 v


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Selezione degli eventi da monitorare . . . . . . . . . . . . . 66
Selezione delle entità da monitorare . . . . . . . . . . . . . 67
Colori diversi per eventi diversi. . . . . . . . . . . . . . . 69
Personalizzazione delle opzioni delle attività Monitoraggio . . . . . . . . 69
Periodo di occorrenza degli eventi . . . . . . . . . . . . . . 71
Ricerca di entità . . . . . . . . . . . . . . . . . . . 72
Ricerca di entità con lo strumento di ricerca . . . . . . . . . . . 72
Attivazione delle azioni principali . . . . . . . . . . . . . . 74
Attivazione di azioni singole . . . . . . . . . . . . . . . . 76
Configurazione della barra di notifica . . . . . . . . . . . . . 77
Icone sulla barra di notifica . . . . . . . . . . . . . . . . 77
Spostamento della barra delle attività. . . . . . . . . . . . . . 80
Monitoraggio remoto . . . . . . . . . . . . . . . . . . 81
Connessione a sistemi Security Desk remoti . . . . . . . . . . . . 82
Monitoraggio degli eventi da sistemi Security Desk remoti . . . . . . . . 84
Monitoraggio degli allarmi da sistemi Security Desk remoti . . . . . . . . 84
Operazioni che si possono eseguire su sistemi Security Desk remoti . . . . . . 86

Chapter 7: Attività avanzate


Avvio di macro . . . . . . . . . . . . . . . . . . . 91
Individuazione degli utenti che hanno apportato modifiche al sistema . . . . . 92
Investigazione sulle attività correlate agli utenti sul sistema . . . . . . . . 93
Visualizzazione delle proprietà delle unità nel sistema . . . . . . . . . 95
Modifica dello schema dei riquadri tramite un file XML . . . . . . . . . 96
Definizione degli schemi dei riquadri . . . . . . . . . . . . . 98
Scelte rapide a strumenti esterni . . . . . . . . . . . . . . . 100
Personalizzazione delle opzioni per l'accesso degli utenti. . . . . . . . . 102
Personalizzazione delle op zioni di rete . . . . . . . . . . . . . 104

Chapter 8: Scelte rapide da tastiera


Scelte rapide da tastiera predefinite . . . . . . . . . . . . . . 106
Passaggio tra le attività utilizzando la tastiera . . . . . . . . . . . 111
Passaggio tra le attività su un monitor remoto utilizzando la tastiera . . . . . 111

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 vi


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione delle telecamere utilizzando la tastiera . . . . . . . . . 113
Visualizzazione delle telecamere su un monitor remoto utilizzando la tastiera . . . 113
Personalizzazione delle scelte rapide da tastiera . . . . . . . . . . . 115

Part II: Video


Chapter 9: Panoramica sui video
Cos'è Omnicast? . . . . . . . . . . . . . . . . . . . 118

Chapter 10: Telecamere


Visualizzazione di telecamere nei riquadri . . . . . . . . . . . . 120
Controlli video sui riquadri . . . . . . . . . . . . . . . . 121
Controllo delle sequenze telecamera . . . . . . . . . . . . . . 122
Come vengono visualizzate le telecamere PTZ sulla tela . . . . . . . . . 123
Controllo delle telecamere PTZ . . . . . . . . . . . . . . . 124
Visualizzazione di video su monitor analogici . . . . . . . . . . . 125
Sincronizzazione del video nei riquadri . . . . . . . . . . . . . 127
Zoom avanti e indietro del contenuto di un riquadro . . . . . . . . . . 128
Creazione di programmi di zoom digitale . . . . . . . . . . . . 129
Puntamento visivo . . . . . . . . . . . . . . . . . . 130
Monitoraggio di obiettivi in movimento . . . . . . . . . . . . 131
Aggiunta di segnalibri alle sequenze video . . . . . . . . . . . . 132
Visualizzazione dei video con segnalibri . . . . . . . . . . . . 132
Acquisizione di istantanee di video . . . . . . . . . . . . . . 134
Personalizzazione delle opzioni per le istantanee . . . . . . . . . . 135
Blocco della telecamera . . . . . . . . . . . . . . . . . 136
Blocco della visualizzazione di video acquisiti . . . . . . . . . . . 137
Come vengono visualizzati i video se il ruolo Directory si disconnette . . . . . 139

Chapter 11: Archivi video


Modalità video in diretta e da riprodurre . . . . . . . . . . . . . 141
Commutazione tra modalità video . . . . . . . . . . . . . . 143
Cronologia video . . . . . . . . . . . . . . . . . . . 145

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 vii


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Creazione di un ciclo di riproduzione . . . . . . . . . . . . . 145
Visualizzazione degli archivi video . . . . . . . . . . . . . . 147
Investigazione sugli eventi Archiver . . . . . . . . . . . . . . 149
Ricerca di eventi di movimento negli archivi video . . . . . . . . . . 150
Ricerca di eventi telecamera negli archivi video . . . . . . . . . . . 153
Ricerca di eventi di analisi dei video . . . . . . . . . . . . . . 154

Chapter 12: Esportazione di video


Formati di esportazione video . . . . . . . . . . . . . . . 157
Filigrana nei file G64 . . . . . . . . . . . . . . . . . 157
Esportazione di video . . . . . . . . . . . . . . . . . . 159
Copia dei file video esportati . . . . . . . . . . . . . . . 162
Visualizzazione dei file video G64 esportati . . . . . . . . . . . . 163
Conversione di file video G64 nel formato ASF . . . . . . . . . . . 165
Visualizzazione delle proprietà dei file video . . . . . . . . . . . . 168
Protezione dei file video . . . . . . . . . . . . . . . . . 169
Codifica dei file video esportati . . . . . . . . . . . . . . . 171
Decodifica dei file video esportati . . . . . . . . . . . . . . 171

Chapter 13: Opzioni video


Configurazione dei joystick . . . . . . . . . . . . . . . . 173
Configurazione delle tastiere TVCC . . . . . . . . . . . . . . 175
Modifica del flusso video . . . . . . . . . . . . . . . . . 176
Personalizzazione delle opzioni del flusso video. . . . . . . . . . . 176
Opzioni video . . . . . . . . . . . . . . . . . . . . 178

Part III: Controllo accessi


Chapter 14: Panoramica sul controllo accessi
Cos'è Synergis? . . . . . . . . . . . . . . . . . . . 185
Funzionamento di Synergis. . . . . . . . . . . . . . . . 185
Come vengono visualizzati gli eventi di accesso nei riquadri . . . . . . . . 187
Ricerca di possessori scheda, visitatori e credenziali . . . . . . . . . . 188

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 viii


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Ricerca di possessori scheda e visitatori utilizzando le relative credenziali . . . . 188

Chapter 15: Possessori scheda


Come vengono visualizzati i possessori scheda sulla tela . . . . . . . . . 191
Creazione di possessori scheda . . . . . . . . . . . . . . . 192
Assegnazione di regole di accesso ai possessori scheda . . . . . . . . . 194
Ritaglio di immagini . . . . . . . . . . . . . . . . . . 196
Applicazione dello sfondo trasparente alle foto . . . . . . . . . . . 197
Assegnazione delle credenziali ai possessori scheda e ai visitatori . . . . . . 198
Richiesta di schede credenziale stampate . . . . . . . . . . . . 200
Stampa dei distintivi per possessori scheda e visitatori . . . . . . . . . 202
Assegnazione di schede temporanee a possessori scheda e visitatori . . . . . . 203
Ripristino delle schede originali per i possessori scheda e per i visitatori. . . . . 204
Investigazione sugli eventi possessore scheda . . . . . . . . . . . . 205
Calcolo persone . . . . . . . . . . . . . . . . . . . 206
Monitoraggio dei possessori scheda presenti in un'area . . . . . . . . . 207
Monitoraggio della presenza in un'area . . . . . . . . . . . . . 208
Visualizzazione delle proprietà dei membri dei gruppi di possessori scheda . . . . 209

Chapter 16: Visitatori


Check-in di nuovi visitatori . . . . . . . . . . . . . . . . 211
Check-in di un visitatore che ritorna . . . . . . . . . . . . . 213
Check-out dei visitatori . . . . . . . . . . . . . . . . . 214
Investigazione sugli eventi visitatore . . . . . . . . . . . . . . 215
Monitoraggio della durata della permanenza di un visitatore. . . . . . . . 217

Chapter 17: Credenziali


Credenziali . . . . . . . . . . . . . . . . . . . . 219
Metodi di registrazione delle credenziali . . . . . . . . . . . . . 221
Registrazione di più credenziali in modalità automatica . . . . . . . . . 222
Registrazione di più credenziali in modalità manuale . . . . . . . . . 224
Creazione di credenziali . . . . . . . . . . . . . . . . . 226
Risposta alle richieste di schede credenziale . . . . . . . . . . . . 230
gtap.genetec.com | Guida per l’utente di Security Desk 5.2 ix
IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sulla cronologia delle richieste di schede credenziali . . . . . . 231
Investigazione sugli eventi credenziale . . . . . . . . . . . . . 232
Visualizzazione delle proprietà delle credenziali dei possessori scheda . . . . . 233

Chapter 18: Aree, porte e ascensori


Come vengono visualizzate le aree sulla tela . . . . . . . . . . . . 235
Come vengono visualizzate le porte sulla tela . . . . . . . . . . . . 236
Accesso dalle porte . . . . . . . . . . . . . . . . . . 237
Investigazione sugli eventi area . . . . . . . . . . . . . . . 239
Investigazione sugli eventi porta . . . . . . . . . . . . . . . 240
Investigazione sugli eventi ascensore . . . . . . . . . . . . . . 241
Individuazione degli utenti con accesso consentito/negato ai punti di accesso . . . 242
Individuazione degli utenti con accesso consentito a porte e ascensori . . . . . 243
Individuazione delle entità interessate dalle regole di accesso . . . . . . . 244

Chapter 19: Unità di controllo accessi


Investigazione sugli eventi unità di controllo accessi . . . . . . . . . . 246
Visualizzazione della configurazione IO delle unità di controllo accessi . . . . . 247
Abilitazione di dispositivi esterni di controllo accessi . . . . . . . . . 248

Part IV: Riconoscimento targhe (License Plate Recognition,


LPR)
Chapter 20: Panoramica su LPR
Cos'è AutoVu? . . . . . . . . . . . . . . . . . . . 251

Chapter 21: Eventi LPR


Visualizzazione degli eventi LPR in Security Desk . . . . . . . . . . 254
Monitoraggio degli eventi LPR in modalità riquadro . . . . . . . . . . 255
Monitoraggio degli eventi LPR in modalità mappa . . . . . . . . . . 258

Chapter 22: Letture, riscontri, elenchi principali e permessi


Modifica di elenchi principali e permessi . . . . . . . . . . . . . 262

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 x


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Campi annotazione elenco principale. . . . . . . . . . . . . . 264
Investigazione sui riscontri segnalati . . . . . . . . . . . . . . 265
Stampa dei report riscontri . . . . . . . . . . . . . . . . 267
Investigazione sulle letture delle targhe segnalate. . . . . . . . . . . 269
Investigazione sulle letture/sui riscontri segnalati per giorno . . . . . . . 270
Investigazione sulle letture/sui riscontri segnalati per zona parcheggio . . . . . 271

Chapter 23: Patroller


Riproduzione degli itinerari dei Patroller. . . . . . . . . . . . . 273
Investigazione sull'Patrollerutilizzo giornaliero delle applicazioni . . . . . . 274
Investigazione sulle registrazioni di accesso/uscita dei Patroller . . . . . . . 276
Investigazione sul numero di veicoli nelle zone parcheggio . . . . . . . . 277

Chapter 24: Inventario targhe mobili


Funzionamento di AutoVu MLPI . . . . . . . . . . . . . . . 279
Rimozione di letture di targhe da file scaricati . . . . . . . . . . . 280
Rimozione dei dati da file scaricati . . . . . . . . . . . . . . 281
Creazione di inventari di zone di parcheggio . . . . . . . . . . . . 282
Visualizzazione e confronto degli inventari di zone di parcheggio . . . . . . 287

Part V: Allarmi ed eventi critici


Chapter 25: Allarmi
Come vengono visualizzati gli allarmi sulla tela . . . . . . . . . . . 291
Conferma degli allarmi . . . . . . . . . . . . . . . . . 292
Inoltro di allarmi ad altri utenti in modalità manuale . . . . . . . . . 294
Inoltro di allarmi ad altri utenti in modalità automatica . . . . . . . . . 295
Investigazione su allarmi attuali e precedenti . . . . . . . . . . . . 296
Attivazione manuale degli allarmi . . . . . . . . . . . . . . 297
Personalizzazione del comportamento degli allarmi . . . . . . . . . . 298

Chapter 26: Incidenti ed eventi critici


Comunicazione di incidenti . . . . . . . . . . . . . . . . 300
gtap.genetec.com | Guida per l’utente di Security Desk 5.2 xi
IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Revisione e modifica degli incidenti comunicati . . . . . . . . . . . 302
Risposta agli eventi critici tramite livelli di minaccia . . . . . . . . . . 304
Azzeramento dei livelli di minaccia . . . . . . . . . . . . . . 305

Chapter 27: Zone e rilevamento intrusioni


Come vengono visualizzate le zone sulla tela . . . . . . . . . . . . 308
Attivazione e disattivazione delle zone . . . . . . . . . . . . . 309
Investigazione sugli eventi zona . . . . . . . . . . . . . . . 310
Modifica degli stati delle aree rilevamento intrusioni . . . . . . . . . . 311
Investigazione sugli eventi area rilevamento intrusioni . . . . . . . . . 312
Investigazione sugli eventi unità rilevamento intrusioni . . . . . . . . . 313

Part VI: Risoluzione dei problemi


Chapter 28: Risoluzione dei problemi generali
Visualizzazione dei messaggi di sistema . . . . . . . . . . . . . 316
Visualizzazione degli eventi di stato di sistema . . . . . . . . . . . 318
Visualizzazione dello stato e della disponibilità delle entità . . . . . . . . 319
Monitoraggio dello stato del sistema . . . . . . . . . . . . . . 320
Risoluzione dei problemi degli stati di un'entità . . . . . . . . . . . 322
Diagnosi di entità . . . . . . . . . . . . . . . . . . . 323
Disattivazione dei ruoli . . . . . . . . . . . . . . . . . 324
Risoluzione dei problemi dei filtri per la query . . . . . . . . . . . 325

Chapter 29: Risoluzione dei problemi video


Diagnosi dei flussi video . . . . . . . . . . . . . . . . . 327
Risoluzione dei problemi delle unità video offline . . . . . . . . . . 328
Diagnosi degli errori "Attesa segnale". . . . . . . . . . . . . . 329
Diagnosi degli errori "Impossibile stabilire una sessione video con il server" . . . . 331
Risoluzione dei problemi di assenza di video da riprodurre . . . . . . . . 333
Risoluzione dei problemi della mancata registrazione da parte delle telecamere . . . 334
Risoluzione dei problemi dell'impossibilità di eliminare le unità video . . . . . 337
Risoluzione dei problemi dell'impossibilità di eliminare le unità video . . . . . 341
gtap.genetec.com | Guida per l’utente di Security Desk 5.2 xii
IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risoluzione dei problemi del flusso video H.264 . . . . . . . . . . . 342

Chapter 30: Risoluzione dei problemi di controllo accessi


Visualizzazione degli eventi di stato di controllo accessi . . . . . . . . . 344
Informazioni sullo strumento Accedi a risoluzione problemi . . . . . . . 345
Risoluzione dei problemi dei punti di accesso . . . . . . . . . . . 346
Risoluzione dei problemi dei diritti di accesso possessore scheda. . . . . . . 347
Diagnosi dei diritti di accesso possessore scheda sulla base delle credenziali . . . . 348

Part VII: Riferimento per Security Desk


Appendix A: Descrizione dell'attività di report
Filtri per la query . . . . . . . . . . . . . . . . . . . 351
Colonne del pannello di report . . . . . . . . . . . . . . . 363

Appendix B: Eventi e azioni in Security Center


Tipi di eventi . . . . . . . . . . . . . . . . . . . . 387
Tipi di operazioni . . . . . . . . . . . . . . . . . . . 402

Appendix C:

Appendix D: Panoramica grafica delle attività di Security Desk


Attività Monitoraggio. . . . . . . . . . . . . . . . . . 411
Attività Remota . . . . . . . . . . . . . . . . . . . 413
Attività Segnalibri . . . . . . . . . . . . . . . . . . 414
Attività Archivi . . . . . . . . . . . . . . . . . . . 416
Attività Ricerca movimento . . . . . . . . . . . . . . . . 417
Attività Player file video . . . . . . . . . . . . . . . . . 419
Attività Dettagli memorizzazione archiviazione . . . . . . . . . . . 421
Attività Gestione possessori scheda . . . . . . . . . . . . . . 423
Attività Gestione visitatori . . . . . . . . . . . . . . . . 425
Attività Gestione credenziali . . . . . . . . . . . . . . . . 427
Attività Editor elenco principale e permessi . . . . . . . . . . . . 429

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 xiii


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Gestione inventario . . . . . . . . . . . . . . . . 430
Attività Riproduzione itinerario . . . . . . . . . . . . . . . 431
Attività Stato sistema . . . . . . . . . . . . . . . . . . 434
Attività di monitoraggio allarmi . . . . . . . . . . . . . . . 440
Attività di report allarmi . . . . . . . . . . . . . . . . . 442
Diritti di accesso possessore scheda avanzati . . . . . . . . . . . . 443
Abilitazione dell'attività Diritti di accesso possessore scheda avanzati . . . . . 445

Appendix E: Descrizione di alcune finestre di dialogo


Finestra di dialogo Esporta video . . . . . . . . . . . . . . . 447
Finestra di dialogo Modifica possessori scheda . . . . . . . . . . . 449
Finestra di dialogo Modifica visitatori . . . . . . . . . . . . . 451

Glossario . . . . . . . . . . . . . . . . . . .453

Index . . . . . . . . . . . . . . . . . . . .496

Documentazione sul prodotto . . . . . . . . . . . . .516

Supporto tecnico. . . . . . . . . . . . . . . . .517

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 xiv


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Parte I

Introduzione a Security Desk


Questa parte presenta una panoramica di Security Desk assieme alle nozioni di base per l'utilizzo
dell'interfaccia. Fornisce inoltre le istruzioni per eseguire attività di base in Security Desk, come aprire attività,
generare report, lavorare con la tela e così via.
Questa sezione include i seguenti capitoli:
• Capitolo 1, “Panoramica su Security Desk” a pagina 2.
• Capitolo 2, “Tela” a pagina 17.
• Capitolo 3, “Widget” a pagina 31.
• Capitolo 4, “Attività” a pagina 45.
• Capitolo 5, “Report” a pagina 55.
• Capitolo 6, “Attività di base” a pagina 64.
• Capitolo 7, “Attività avanzate” a pagina 90.
• Capitolo 8, “Scelte rapide da tastiera” a pagina 105.
1
Panoramica su Security Desk
Questa sezione introduce a Security Desk, fornisce una panoramica dell'interfaccia utente e
illustra come accedere.
Questa sezione comprende i seguenti argomenti:
• "Informazioni su Security Desk" a pagina 3
• "Organizzazione di Security Desk" a pagina 4
• "Differenze tra Security Desk 5.1 e 5.2" a pagina 5
• "Panoramica della pagina Home" a pagina 9
• "Panoramica sui componenti dell'interfaccia utente" a pagina 12
• "Informazioni sulla Vista logica" a pagina 14
• "Accesso a Security Desk" a pagina 7
• "Modifica delle password" a pagina 16

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 2


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Informazioni su Security Desk

Informazioni su Security Desk


Security Desk è l'interfaccia utente unificata della piattaforma Security Center. Si usa per il
monitoraggio, la creazione di report e la gestione degli allarmi per il controllo accessi, la
videosorveglianza e i sistemi LPR.
Grazie a un'unica interfaccia è possibile monitorare in tempo reale eventi e allarmi, generare
report, tracciare porte e attività di possessori scheda, oltre a visualizzare video in diretta e
registrati. Inoltre, se connesso a una federazione di più dispositivi, Security Desk consente di
monitorare, creare report e gestire centinaia di siti.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 3


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Organizzazione di Security Desk

Organizzazione di Security Desk


Security Desk è organizzato per attività. Tutte le attività possono essere personalizzate ed è
possibile svolgere diverse attività simultaneamente. Potrebbe non essere possibile visualizzare
tutte le attività e tutti i comandi descritti in questa guida, in base alle opzioni di licenza e ai
privilegi utente. Sono disponibili privilegi utente per ciascuna attività di Security Desk e per
molti comandi in Security Desk.

Le attività della pagina Home sono organizzate in tre categorie:


• Operazione. Attività correlate alle operazioni giornaliere di Security Center.
• Investigazione. Attività che consentono di eseguire query sul database di Security Center e
sui sistemi federati per reperire informazioni fondamentali.
• Manutenzione. Attività relative alla manutenzione e alla risoluzione dei problemi.

Sotto ogni categoria principale, le attività sono ulteriormente divise come segue:
• Attività comuni. Attività condivise da tutti i tre moduli software di Security Center. Queste
attività sono sempre disponibili indipendentemente da quali moduli sono supportati dalla
versione del software.
• Controllo accessi. Attività correlate al controllo degli accessi. Le attività di controllo degli
accessi vengono visualizzate con una linea rossa sotto la relativa icona. Sono disponibili solo
se Synergis è supportato dalla versione del software.
• Rilevamento intrusioni. Attività che consente di gestire le aree e le unità di rilevamento
intrusioni.
• LPR. Attività correlate al riconoscimento della targa. Le attività LPR vengono visualizzate
con una linea gialla sotto le relative icone. Sono disponibili solo se AutoVu è supportato
dalla versione del software.
• Video. Attività correlate alla gestione dei video. Le attività video vengono visualizzate con
una linea verde sotto le relative icone. Sono disponibili solo se Omnicast è supportato dalla
versione del software.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 4


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Differenze tra Security Desk 5.1 e 5.2

Differenze tra Security Desk 5.1 e 5.2


La tabella seguente descrive le differenze dell'interfaccia utente di Security Desk 5.2 rispetto alla
versione 5.1.

Elemento Security Desk 5.1 Security Desk 5.2

Pagina Home Accede alla pagina Home facendo clic sul Accede alla pagina Home facendo clic sulla
pulsante Home. scheda Home.

Preferiti Elementi preferiti visualizzati nella scheda Elementi preferiti elencati nella scheda Attività
Preferiti nella pagina Home. nella pagina Home.

Elementi recenti Elementi recenti visualizzati nella scheda Elementi recenti elencati nella scheda Attività
Elementi recenti nella pagina Home. nella pagina Home.

Attività private/ Attività private e pubbliche salvate nella Attività private e pubbliche salvate in schede
pubbliche scheda Attività salvate nella pagina Home. separate nella pagina Home.

Organizzazione Attività nella scheda Attività elencate per Attività nella scheda Attività elencate per
attività categoria di attività (Operazione, categoria di attività (Operazione, Investigazione e
Investigazione e Manutenzione) e tipo di Manutenzione). I tipi di soluzione sono indicati
soluzione (controllo accessi, video, da una linea colorata sotto le icone delle attività:
investigazione intrusioni e LPR). rosso per controllo accessi, verde per video e
giallo per LPR.

Barra di notifica Può nascondere alcuni degli elementi Tutti gli elementi della barra di notifica possono
della barra di notifica. essere visualizzati o nascosti.

Selettore Il selettore contiene diverse schede come Il selettore non è indicato nell'interfaccia utente.
la vista logica e la scheda Query. Solo la vista logica e la scheda Query sono
contrassegnate.

Vista logica La vista logica può essere nascosta La vista logica può essere nascosta facendo clic su
facendo clic sulla puntina da disegno Nascondi vista logica in fondo alla vista logica.
sull'intestazione del selettore.

Dashboard La dashboard può essere nascosta facendo La dashboard può essere nascosta facendo clic su
clic sulla puntina da disegno sulla parte Nascondi dashboard in fondo alla dashboard.
superiore della dashboard.

Comandi relativi Comandi relativi alla tela raggruppati Comandi relativi alla tela in fondo alla tela.
alla tela nella scheda Tela (Sincronizza riquadri,
Azzera riquadri e così via).

Comandi relativi Comandi relativi ai report raggruppati Comandi relativi ai report nella parte superiore
ai report nella scheda Report (Esporta report e del pannello di report (Esporta report e Stampa
Stampa report). report).

Seleziona colonne Selezionare le colonne da visualizzare Selezionare le colonne da visualizzare facendo clic
dalla scheda Report. con il pulsante destro del mouse sull'intestazione
di una colonna nel pannello di report.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 5


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Differenze tra Security Desk 5.1 e 5.2

Elemento Security Desk 5.1 Security Desk 5.2

Attività La scheda Azioni, da cui è possibile • Attiva gli allarmi dall'attività Monitoraggio
Monitoraggio - attivare gli allarmi e le azioni principali, si allarmi.
scheda Azioni trova in fondo al selettore. • Attiva gli allarmi dall'icona Azioni principali
nella barra di notifica.

Attività La scheda Entità, da cui è possibile Selezionare le entità da monitorare facendo clic
Monitoraggio - selezionare le attività da monitorare, si sul pulsante Entità monitorate che si trova in
scheda Entità trova in fondo al selettore. fondo all'attività Monitoraggio.

Monitoraggio L'elenco eventi viene mostrato per L'elenco eventi non viene mostrato per
Attività - elenco impostazione predefinita nell'attività impostazione predefinita. Trascinare per mostrare
eventi Monitoraggio. l'elenco eventi dalla parte superiore dell'attività
Monitoraggio.

Attività Filtra quali allarmi visualizzare dalla Filtra quali allarmi visualizzare facendo clic su
Monitoraggio scheda Allarme. Opzioni di visualizzazione nell'angolo superiore
allarmi - scheda destro dell'attività Monitoraggio allarmi.
Allarme

Attività Consente di registrare le credenziali. Rinominata come attività Gestione credenziali.


Registrazione Consente di registrare credenziali, creare e
credenziale assegnare credenziali e rispondere alle richieste di
stampa di schede credenziale.

Gestione Tre schede per la configurazione dei Due schede per la configurazione dei possessori
possessori scheda possessori scheda: Identità, Credenziali e scheda: Identità e Regole di accesso. La scheda
Regole di accesso. Credenziali è assieme alla scheda Identità.

Report Report di manutenzione del controllo Rinominato come report Inventario hardware.
Configurazione accessi in cui è possibile visualizzare la Un report di manutenzione generale in cui è
unità di controllo configurazione delle unità di controllo possibile visualizzare la configurazione di unità di
accesso accessi nel sistema. controllo accesso, video, rilevamento intrusioni e
LPR nel sistema.

Nuove attività n/d Aggiunte due nuove attività:


• Attività Remota
• Attività Cronologia richieste credenziali

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 6


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Accesso a Security Desk

Accesso a Security Desk


Per accedere a Security Desk, è necessario aprire l'applicazione Security Desk e connettersi al
server Security Center.
Prima di iniziare
È necessario avere a disposizione il nome utente, la password e il nome della Directory a cui si
desidera connettersi.
Informazioni su questa attività
Una volta eseguito l'accesso, è possibile uscire e disconnettersi dalla Directory senza chiudere
Security Desk. Questa possibilità è utile se si pianifica di accedere nuovamente utilizzando nome
utente e password diversi.

Per accedere a Security Desk:


1 Per aprire Security Desk, fare clic su Start > Tutti i programmi > Genetec Security Center
5.2 > Security Desk.
2 Nella finestra di dialogo Accesso effettuare una delle seguenti operazioni:
 Inserire nome utente e password di Security Center.
 Accedere utilizzando l'account utente di Windows selezionando l'opzione Utilizza
credenziali di Windows.
3 Nel campo Directory inserire il nome o l'indirizzo IP del server Security Center principale.
4 Se è necessario accedere con supervisione, il supervisore deve fornire un nome utente e una
password
5 Fare clic su Accedi.
6 Per disconnettersi, fare clic sulla scheda Home ( ) , quindi fare clic su Fine sessione.

Chiusura di Security Desk


È possibile chiudere Security Desk e salvare lo spazio di lavoro per il prossimo accesso.
Informazioni su questa attività
Per impostazione predefinita, è necessario salvare lo spazio di lavoro quando viene chiuso
Security Desk. È possibile modificare questo comportamento dalla finestra dialogo Opzioni
(vedere "Personalizzazione delle opzioni alla chiusura di Security Desk" a pagina 8).

Per chiudere Security Desk:


1 Nell'angolo superiore destro della finestra di Security Desk fare clic sul pulsante Esci
( ).
In presenza di attività non salvate nello spazio di lavoro, il sistema ne richiede il salvataggio.
2 Fare clic su Salva per caricare automaticamente lo stesso elenco attività la prossima volta
che si apre Security Desk.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 7


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Accesso a Security Desk

Personalizzazione delle opzioni alla chiusura di Security Desk


È possibile personalizzare se viene richiesto o meno di salvare lo spazio di lavoro alla chiusura
di Security Desk quando sono presenti modifiche non salvate nell'elenco attività attive.
Informazioni su questa attività
Questa impostazione viene salvata come parte del proprio profilo utente e viene applicata a
Security Desk e Config Tool.

Per personalizzare il comportamento alla chiusura di Security Desk:


1 Dalla pagina Home fare clic su Opzioni > Interazione utente.
2 Dall'elenco a discesa Salva elenco attività selezionare una delle seguenti opzioni:
 Chiedi all'utente. Chiede prima di salvare l'elenco attività.
 Sì. Salva lo spazio di lavoro senza chiedere all'utente.
 No. Non salva mai lo spazio di lavoro.
3 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 8


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Panoramica della pagina Home

Panoramica della pagina Home


La pagina Home è la pagina principale in Security Desk. È possibile aprire la pagina Home
facendo clic sulla scheda Home ( ). Viene visualizzata anche nel caso in cui l'elenco attività sia
vuoto.
A B C D

I
J

A Scheda Home • Fare clic per visualizzare o nascondere la pagina Home.


• Fare clic con il pulsante destro del mouse per visualizzare l'elenco dei comandi
(ad esempio per il salvataggio dello spazio di lavoro, la chiusura delle attività e
così via).
B Elenco Elenca le attività attualmente aperte e su cui l'utente lavora.
attività • Fare clic sulla scheda di un'attività per passare a quella attività.
• Fare clic con il pulsante destro del mouse su una scheda per visualizzare
l'elenco dei comandi (vedere "Apertura di attività" a pagina 46).
C Barra di Visualizza informazioni importanti in relazione al sistema. Passare il puntatore
notifica del mouse sopra un'icona per visualizzare le informazioni sul sistema oppure fare
doppio clic sull'icona per eseguire un'azione.
È possibile scegliere quali icone mostrare sulla barra delle notifiche dalla finestra
di dialogo Opzioni (vedere "Configurazione della barra di notifica" a pagina 77).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 9


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Panoramica della pagina Home

D Elenca tutte le Fare clic per visualizzare un elenco di tutte le attività aperte. Questo pulsante
attività viene visualizzato solo se le schede delle attività saranno larghe quanto la barra
delle attività.
E Casella di Digitare il nome dell'attività cercata. Vengono mostrate tutte le attività contenenti
ricerca tale testo nella categoria, nel nome o nella descrizione.

F Attività Elenca gli elementi recenti, i preferiti e tutti i tipi di attività disponibili.
Selezionare un'attività da aprire da questa scheda.
G Attività Fare clic per visualizzare le attività salvate disponibili.
private/ • Attività private. Attività salvate disponibili soltanto per il titolare.
pubbliche • Attività pubbliche. Attività salvate da qualsiasi utente generalmente
disponibili al pubblico.
Per salvare un'attività pubblica o privata, vedere "Salvataggio delle attività" a
pagina 48.
H Strumenti Fare clic per visualizzare gli strumenti che è possibile avviare direttamente dalla
pagina Home. La pagina Strumenti è suddivisa in due sezioni:
• Strumenti. Questa sezione visualizza gli strumenti standard di Security
Center.
• Strumenti esterni. Questa sezione visualizza le scelte rapide da tastiera per
strumenti e applicazioni esterne (vedere "Scelte rapide a strumenti esterni" a
pagina 100).
I Opzioni Fare clic per configurare le opzioni di Security Desk.
J Informazioni Fare clic per visualizzare le informazioni relative al software Security Center
su come, ad esempio, licenza, SMA e versione del software. Dalla pagina
Informazioni su è possibile visualizzare anche quanto segue:
• Guida. Fare clic per aprire la Guida in linea.
• Modifica password. Fare clic per modificare la password (vedere "Modifica
delle password" a pagina 16).
• Contatti. Fare clic per visitare GTAP o il forum GTAP. Per visitare questi siti
Web è necessaria una connessione a Internet (vedere "Supporto tecnico" a
pagina 517).
• Componenti installati. Fare clic per visualizzare il nome e la versione di tutti i
componenti software installati (DDL).
• Copyright. Fare clic per visualizzare le informazioni sul copyright del
software.
K Fine sessione Fare clic per chiudere la sessione senza uscire dall'applicazione.
L Preferiti Fare clic con il pulsante destro del mouse su un'attività o uno strumento per
aggiungerli o rimuoverli dall'elenco dei Preferiti. È anche possibile trascinare
un'attività nell'elenco dei Preferiti. Le attività elencate nei Preferiti non sono più
visualizzate nell'elenco Elementi recenti.
M Elementi Elenca attività e strumenti aperti di recente.
recenti

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 10


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Panoramica della pagina Home

N Ricerca Fare clic per visualizzare tutte le attività disponibili. Fare clic su un'icona attività
attività per aprirla. Le attività a istanza singola vengono aperte immediatamente. Se,
invece, sono disponibili più istanze di un'attività, è necessario digitare un nome
per l'attività (vedere "Apertura di attività" a pagina 46).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 11


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Panoramica sui componenti dell'interfaccia utente

Panoramica sui componenti dell'interfaccia utente


L'interfaccia utente in Security Desk è suddivisa in alcune parti principali: Vista logica, pannello
di report, tela e dashboard. Questi componenti vengono visualizzati nella maggior parte delle
attività. Questa sezione fornisce una panoramica generale sulla posizione dei componenti
nell'interfaccia utente.

A Pannello di Visualizza in formato tabella informazioni su eventi, allarmi attivi o risultati delle
report query, in base all'attività in uso. Le informazioni possono essere visualizzate
come testo o grafica (foto di possessore scheda, cronologia, miniature e così via).
B Dashboard Contiene comandi widget correlati al tipo di entità visualizzata nel riquadro
selezionato sulla tela.
Per ulteriori informazioni sui widget, vedere "Widget" a pagina 31.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 12


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Panoramica sui componenti dell'interfaccia utente

C Tela Consente di visualizzare e controllare entità come video, plug-in di riquadri,


mappe stradali, foto di possessori scheda e così via. La tela appare soltanto in
alcune attività. Le modalità di visualizzazione della tela sono due:
• Modalità riquadro. La tela è suddivisa in finestre singole denominate
riquadri (vedere l'esempio riportato di seguito).
• Modalità mappa. La tela visualizza una mappa stradale. Questa modalità di
visualizzazione viene utilizzata nell'attività Monitoraggio e in alcune attività
correlate all'LPR. Per ulteriori informazioni, vedere "Monitoraggio degli
eventi LPR in modalità mappa" a pagina 258.
D Vista logica Elenca tutte le entità che sono parte del sistema e consente di portarle sulla tela.
Per ulteriori informazioni sulla Vista logica, vedere "Informazioni sulla Vista
logica" a pagina 14.
E Nascondi Fare clic per nascondere o mostrare la dashboard.
dashboard
F Nascondi Fare clic per nascondere o mostrare la Vista logica.
vista logica

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 13


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Informazioni sulla Vista logica

Informazioni sulla Vista logica


La Vista logica è utilizzata per individuare e visualizzare rapidamente tutte le entità nel sistema.
Le entità nella Vista logica sono organizzate in una gerarchia (o struttura ad albero entità), in
base alle relazioni logiche con le aree. Ad esempio, le porte che conducono a un'area e altri
dispositivi collocati all'interno dell'area, come le telecamere, sono visualizzati al di sotto di
quell'area nella gerarchia come entità figlie.
Dalla Vista logica è possibile effettuare quanto segue:
• Individuare le entità che si desidera visualizzare sulla tela.
• Trascinare più entità dalla Vista logica sulla tela. Per ulteriori informazioni sulla
visualizzazione delle entità sulla tela, vedere "Visualizzazione delle entità sulla tela" a
pagina 22.
• Rinominare le entità locali.
• Avanzare alle pagine di configurazione dell'entità in Config Tool.
A
B

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 14


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Informazioni sulla Vista logica

A Casella di Digitare del testo all'interno della casella Ricerca per individuare le entità
ricerca contenenti quel testo nella categoria, nel nome o nella descrizione (vedere
"Ricerca di entità" a pagina 72).
B Entità di L'entità di sistema ( ) non è visualizzabile sulla tela.
sistema
C Configura Fare clic con il pulsante destro del mouse sulla Vista logica, quindi fare clic su
entità Configura entità ( ) per passare alla pagina di configurazione dell'entità in
Config Tool.
NOTA Per modificare le entità in modo da utilizzare questo comando, è
necessario disporre dei privilegi come utente.
D Entità area Le entità area ( ) possono rappresentare un concetto o una località fisica. Si
tratta di un raggruppamento logico.
E Entità in Ogni volta che un nome di entità viene visualizzato in giallo, significa che sussiste
giallo un problema con le impostazioni. Per ulteriori informazioni, vedere "Risoluzione
dei problemi degli stati di un'entità" a pagina 322.
F Rinomina Premere F2 per rinominare l'entità locale selezionata.
entità NOTA Per modificare le entità in modo da utilizzare questo comando, è
necessario disporre dei privilegi come utente. Non è possibile modificare i nomi
di entità federate.
G Icone freccia Fare clic sulle frecce nella struttura ad albero entità per mostrare o nascondere le
entità figlie.
H Entità in Indica che l'entità è offline poiché in server non riesce a connettersi o il server è
rosso offline.

I Entità Tutte le entità importate da sistemi federati sono visualizzate con una freccia
federate gialla in sovrimpressione sulla normale icona dell'entità ( ). Sono denominate
entità federate.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 15


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Modifica delle password

Modifica delle password


Dopo aver effettuato l'accesso a Security Desk è possibile modificare la password.
Buona pratica: Si consiglia di modificare la password regolarmente.

Per modificare la password:


1 Dalla pagina Home fare clic su Informazioni su.
2 Nella pagina Informazioni su fare clic su Modifica password.
3 Nella finestra di dialogo Modifica password inserire la password in uso, quindi inserire due
volte quella nuova.
4 Fare clic su OK.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 16


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
2
Tela
Utilizzando la tela è possibile visualizzare e controllare entità come video, plugin di riquadri,
mappe stradali, foto di possessori scheda e così via. La tela appare soltanto in alcune attività e
può essere visualizzata in modalità riquadro (riquadri singoli) o modalità mappa (mappa
stradale). Per ulteriori informazioni sull'uso della tela in modalità mappa, vedere "Monitoraggio
degli eventi LPR in modalità mappa" a pagina 258.

Questa sezione comprende le informazioni che è necessario conoscere sulla tela e le attività che
possono essere eseguite con la tela in modalità riquadro.
• "Funzionamento dei riquadri" a pagina 18
• "Menu riquadro" a pagina 20
• "Visualizzazione delle entità sulla tela" a pagina 22
• "Come vengono visualizzate le mappe sulla tela" a pagina 24
• "Decompressione del contenuto nei riquadri" a pagina 25
• "Ingrandimento della tela a schermo intero" a pagina 27
• "Modifica degli schemi dei riquadri" a pagina 29
• "Personalizzazione della visualizzazione dei riquadri" a pagina 30

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 17


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Funzionamento dei riquadri

Funzionamento dei riquadri


La tela contiene riquadri che possono visualizzare:
• Entità
• Informazioni sugli eventi
• Video in diretta e da riprodurre
• Immagini video
• Foto e informazioni su possessori scheda e visitatori
• Letture LPR
• Pagine Web
• Plug-in di riquadri.
Il contenuto viene automaticamente visualizzato nei riquadri quando si verificano degli eventi
correlati alle entità che vengono monitorate. È possibile anche visualizzare le entità
trascinandole in un riquadro.
I riquadri di Security Desk presentano una memoria riquadri, che significa che Security Desk
ricorda le ultime 8 entità visualizzate in ogni riquadro. Utilizzando i comandi del widget
riquadro è possibile passare al contenuto precedente, successivo e iniziale di un riquadro. Per
ulteriori informazioni, vedere "Widget riquadro" a pagina 42.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 18


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Funzionamento dei riquadri

La seguente figura mostra un riquadro con visualizzata la ripresa di una telecamera.

A
B

E
F
G

A ID riquadro Fare clic con il pulsante destro del mouse per mostrare i comandi del menu
Riquadro. Per un elenco dei comandi disponibili per il menu Riquadro, vedere
"Menu riquadro" a pagina 20.
Se l'ID riquadro è in blu, significa che il monitoraggio evento è abilitato per
questo riquadro. Se è nero, il monitoraggio è disattivato.
B Barra degli Visualizza il nome dell'entità. Se si verifica un evento, nella barra degli strumenti
strumenti Riquadro sono riportate anche le informazioni corrispondenti.
Riquadro
C Cornice Indica che il riquadro è selezionato.
gialla
D Flusso video Il video in streaming è visualizzato all'interno del riquadro. Fare doppio clic per
espandere il riquadro a tutta la tela.
E Controlli Utilizzare i controlli video sui riquadri durante la visualizzazione di un video in
video sui un riquadro. Per ulteriori informazioni, vedere "Controlli video sui riquadri" a
riquadri pagina 121.

F Stato Visualizza la modalità video in uso e lo stato di registrazione della telecamera. Il


registrazione colore verde indica che non sta registrando. Il rosso indica che è in corso la
registrazione.
G Cronologia Utilizzare la cronologia per controllare il video da riprodurre (vedere "Cronologia
video" a pagina 145).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 19


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Menu riquadro

Menu riquadro
È possibile controllare i propri riquadri e le entità visualizzate nei riquadri utilizzando i comandi
nel menu riquadro. Alcuni comandi sono sempre visualizzati, mentre altri comandi contestuali
cambiano in base al tipo di entità visualizzata nel riquadro.
La tabella seguente elenca i comandi disponibili dal menu riquadro.

Comando Descrizione

Telecam Proteggi video Fare clic per evitare che la registrazione video attuale venga eliminata a causa dei
eraa da eliminazione vincoli di spazio su disco dell'Archiver. Questo comando è disponibile solo quando
il contenuto del video viene visualizzato nel riquadro.

Blocca Fare clic per evitare che gli utenti visualizzino il flusso video selezionato (vedere
"Blocco della visualizzazione di video acquisiti" a pagina 137). Questo comando è
disponibile solo quando il contenuto del video viene visualizzato nel riquadro.

Sblocca Fare clic per consentire di visualizzare il flusso video selezionato (vedere "Blocco
della visualizzazione di video acquisiti" a pagina 137). Questo comando è
disponibile solo quando il contenuto del video viene visualizzato nel riquadro.

Selezionare Seleziona il flusso video della telecamera da visualizzare nel riquadro corrente. Per
flusso impostazione predefinita viene visualizzato il flusso In diretta. Questo comando è
disponibile solo quando il video in diretta viene visualizzato nel riquadro e l'unità
video supporta più flussi (vedere "Modifica del flusso video" a pagina 176).

Selezionare Seleziona da quale origine dell'archiviazione (Archiver o Auxiliary Archiver)


origine visualizzare il video da riprodurre. Ad esempio, se si desidera visualizzare una
risoluzione specifica, una velocità dei fotogrammi specifica o un flusso video
riproduzione
specifico, è possibile selezionare il ruolo Archiver configurato per registrare con
video tali impostazioni. Per impostazione predefinita viene visualizzato Tutte le origini.
Questo comando è disponibile solo quando il video da riprodurre è visualizzato nel
riquadro.

Comandi Comandi aggiuntivi specifici della telecamera come riproduzione di clip audio,
accensione di luce bianca, messa a fuoco automatica e così via. Questi comandi
contestuali della telecamera sono attualmente supportati su alcune telecamere
Axis, Panasonic e Bosch.

Monitor Fare clic per avviare o arrestare un monitoraggio evento nel riquadro. Questo
comando è disponibile solo quando l'elenco monitoraggi contiene entità da
monitorare (vedere "Selezione delle entità da monitorare" a pagina 67).

Investiga Fare clic per aprire l'attività Investigazione basata sull'entità visualizzata nel
riquadro. Tale entità sarà già selezionata nei filtri per la query del report.

Massimizza riquadro Fare clic per espandere il riquadro corrente per riempire la tela. Nasconde tutti gli
altri riquadri.

Massimizza riquadro a Fare clic per nascondere il selettore e la dashboard e consentire al riquadro
schermo intero corrente di riempire la tela. Forza la visualizzazione in modalità schermo intero del
riquadro.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 20


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Menu riquadro

Comando Descrizione

Naviga Indietro Mostra il contenuto del riquadro precedente. Per ulteriori informazioni, vedere
"Funzionamento dei riquadri" a pagina 18.

Avanti Mostra il contenuto del riquadro successivo. Per ulteriori informazioni, vedere
"Funzionamento dei riquadri" a pagina 18.

Home Mostra il contenuto del riquadro iniziale. Per ulteriori informazioni, vedere
"Funzionamento dei riquadri" a pagina 18.

Aggiorna Aggiorna il contenuto del riquadro. Per ulteriori informazioni, vedere


"Funzionamento dei riquadri" a pagina 18.

Azzera Svuota il riquadro corrente.

a. Gli altri comandi della telecamera sono descritti in "Widget telecamera" a pagina 35.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 21


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione delle entità sulla tela

Visualizzazione delle entità sulla tela


È possibile visualizzare un'entità in un riquadro della tela dalla Vista logica o dal pannello di
report.
Informazioni su questa attività

Tutte le entità visualizzate nella Vista logica e alcune entità e alcuni eventi nel pannello di report,
a eccezione dell'entità Sistema ( ), possono essere visualizzati in un riquadro della tela.
Le entità posso apparire anche automaticamente in un riquadro quando si verifica un evento.
Se risulta utile è possibile mostrare più informazioni vicino alle entità nella Vista logica (vedere
"Personalizzazione della modalità di visualizzazione delle entità" a pagina 22).

Per visualizzare un'entità sulla tela:


1 Dalla Vista logica sul pannello di report effettuare una delle seguenti operazioni:
 Per visualizzare una singola entità, fare doppio clic su o trascinare l'entità in un riquadro.
 Per visualizzare più entità, tenere premuto CTRL o MAIUSC, selezionare le entità e
trascinarle in un riquadro.
Questo metodo funziona solo se ci sono sufficienti riquadri liberi.
2 Controllare le entità.
 Fare clic con il pulsante destro del mouse all'interno del riquadro e utilizzare i comandi
del menu Riquadro.
 Utilizzare i widget nella dashboard (vedere "Widget" a pagina 31).
3 Per azzerare le entità sulla tela, effettuare una delle seguenti operazioni:
 Fare clic con il pulsante destro del mouse su un riquadro, quindi fare clic su Azzera ( ).
 Selezionare un riquadro, quindi premere il tasto BACKSPACE.
 (Svuota tutti i riquadri) Nella parte inferiore della tela fare clic su Azzera tutti ( ).
 (Svuota tutti i riquadri) Premere CTRL+BACKSPACE.

Personalizzazione della modalità di visualizzazione delle entità


È possibile mostrare l'ID logico delle entità nella Vista logica per favorirne l'identificazione. È
inoltre possibile visualizzare il nome di Active Directory da cui l'entità è importata.
Informazioni su questa attività

Queste impostazioni vengono salvate come parte del proprio profilo utente e vengono applicate
a Security Desk e Config Tool.

Per personalizzare le modalità di visualizzazione delle entità:


1 Dalla pagina Home fare clic su Opzioni > Interazione utente.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 22


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione delle entità sulla tela

2 Per visualizzare l'ID logico tra parentesi dopo il nome dell'entità, selezionare l'opzione
Mostra ID logico.
3 Per visualizzare il nome utente e il nome del dominio di Active Directory, selezionare
l'opzione Mostra nome dominio Active Directory dove applicabile.
4 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 23


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Come vengono visualizzate le mappe sulla tela

Come vengono visualizzate le mappe sulla tela


In Security Desk le mappe sono rappresentate in una pagina Web ( ) o in plugin per riquadro
( ). È possibile visualizzare le mappe sulla tela trascinando in un riquadro la pagina Web o il
plugin per riquadro.
La mappa potrebbe contenere icone interattive che rappresentato le posizioni di telecamere,
porte, aree e altre entità del sito. In base alla complessità della mappa è possibile visualizzare
video in diretta dalle telecamere, modificare lo stato di blocco delle porte e monitorare zone,
allarmi, aree e così via.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 24


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Decompressione del contenuto nei riquadri

Decompressione del contenuto nei riquadri


Quando in un riquadro viene visualizzata un'entità cui sono associate altre entità, è possibile
decomprimere l'entità e visualizzare tutte le entità collegate in riquadri separati.
Informazioni su questa attività
Le entità con due o più entità associate vengono chiamate entità composite (ad esempio una
porta con associate più telecamere). Se si sta monitorando la porta e si verifica un evento, viene
visualizzata solo la prima telecamera poiché le altre telecamere sono compresse. Se la porta viene
decompressa, è possibile visualizzare tutte le telecamere in riquadri separati.

Per decomprimere il contenuto in un riquadro:


1 Selezionare il riquadro.
2 Fare clic su accanto al nome dell'entità sulla barra di notifica.
3 Dal menu a discesa fare clic su una delle seguenti opzioni:

 Telecamera collegata (ad esempio, Ingresso principale o Corridoio anteriore).


 Decomprimi. Fare clic per visualizzare tutte le entità collegate in riquadri separati.
 Inizia ciclo. Fare clic per alternare le entità collegate all'interno del riquadro. La quantità
di tempo per cui ogni entità è visualizzata viene configurata dalla finestra di dialogo
Opzioni (vedere "Personalizzazione delle opzioni di ciclo delle entità" a pagina 26).
4 Per comprimere nuovamente i riquadri al termine della visualizzazione richiesta, fare clic
sulla freccia blu ( ) sotto il nome della telecamera.

ESEMPIO Alla porta Ingresso principale sono associate due telecamere: Ingresso principale e
Corridoio anteriore. Se si è verificato un evento di accesso negato alla porta principale, l'evento
è visualizzato in un riquadro. Il riquadro è compresso e pertanto è visualizzata solo la prima
telecamera (Ingresso principale) fino a quando non verrà decompresso il contenuto del riquadro.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 25


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Decompressione del contenuto nei riquadri

Personalizzazione delle opzioni di ciclo delle entità


È possibile selezionare per quanti secondi Security Desk mette in pausa ciascuna entità durante
il ciclo di entità composite (come un allarme, un'area o una sequenza della telecamera) in un
riquadro.
Informazioni su questa attività
Questa impostazione viene salvata come parte del proprio profilo utente.

Per personalizzare le opzioni del ciclo entità:


1 Dalla pagina Home fare clic su Opzioni > Generale.
2 Nella sezione Tempo di pausa impostare il valore Ciclo entità.
3 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 26


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Ingrandimento della tela a schermo intero

Ingrandimento della tela a schermo intero


Quando Security Desk è in modalità schermo intero, è possibile nascondere vista logica, barra
delle attività e dashboard in modo da visualizzare soltanto la tela e i flussi video che vengono
monitorati oppure è possibile ingrandire a schermo intero un riquadro per concentrarsi su
un'immagine video particolare.
Informazioni su questa attività
La modalità video a schermo intero appare simile a un monito analogico.
Se Security Desk è connesso a più monitor e si passa la tela alla modalità schermo intero, ogni
monitor visualizza una tela separata. È possibile selezionare quali monitor passare alla modalità
schermo intero dalla finestra di dialogo Opzioni (vedere "Selezione dei monitor che possono
passare a schermo intero" a pagina 27).

Per ingrandire la tela alla modalità schermo intero:


1 Effettuare una delle seguenti operazioni:
 Per ingrandire la tela, premere F11, quindi F10.
Verrà nascosto tutto tranne i riquadri della tela.
 Per ingrandire a schermo intero un riquadro, premere ALT+INVIO.
2 Utilizzare le scelte rapide da tastiera per controllare i flussi video.
Per un elenco delle scelte rapide da tastiera predefinite, vedere"Scelte rapide da tastiera
predefinite" a pagina 106.
3 Per mostrare la barra delle attività, passare il mouse sulla parte superiore della finestra di
Security Desk.
4 Per uscire dalla modalità schermo intero:
 Se la tela è ingrandita a schermo intero, premere F11, quindi F10.
 Se è ingrandito a schermo intero un unico riquadro, premere ALT+INVIO.

Selezione dei monitor che possono passare a schermo intero


Se Security Desk è connesso a più monitor, è possibile scegliere quali monitor sono in grado di
passare alla modalità schermo intero dalla finestra di dialogo Opzioni.
Informazioni su questa attività
Queste impostazioni si applicano alla workstation Security Desk locale e interessano Security
Desk e Config Tool per tutti gli utenti.

Per selezionare quali monitor possono passare a schermo intero:


1 Dalla pagina Home fare clic su Opzioni > Generale.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 27


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Ingrandimento della tela a schermo intero

2 Nella sezione Monitor a schermo intero selezionare quali monitor possono passare allo
schermo intero.
Questa sezione appare solo se Security Desk è connesso a più di un solo monitor.
3 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 28


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Modifica degli schemi dei riquadri

Modifica degli schemi dei riquadri


È possibile modificare lo schema dei riquadri della tela.
Informazioni su questa attività
Lo schema dei riquadri predefinito sulla tela riporta quattro riquadri di visualizzazione in una
disposizione 2x2.
È possibile modificare gli schemi dei riquadri esistenti oppure crearne di propri (vedere
"Modifica dello schema dei riquadri tramite un file XML" a pagina 96).

Per modificare lo schema dei riquadri:


1 Nella parte inferiore della tela fare clic su Modifica schema riquadri ( ).
2 Effettuare una delle seguenti operazioni:
 Selezionare uno dei quattro schemi dei riquadri Uguali presentati.
 Fare clic su Altro e selezionare uno dei 22 schemi dei riquadri aggiuntivi.
È possibile passare da uno schema a 1 riquadro grande a 64 riquadri piccoli.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 29


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Personalizzazione della visualizzazione dei riquadri

Personalizzazione della visualizzazione dei riquadri


È possibile personalizzare gli elementi da mostrare nei riquadri della tela in base a come vengono
utilizzati dalla finestra di dialogo Opzioni.
Informazioni su questa attività
Le sezioni di un riquadro che possono essere nascoste sono la cronologia, i controlli video sui
riquadri, la barra degli strumenti riquadro e l'ID riquadro. Per visualizzare i diversi componenti
di un riquadro, vedere "Funzionamento dei riquadri" a pagina 18. Le impostazioni dei riquadri
vengono salvate come parte del proprio profilo utente.
Per ulteriori informazioni sulla cronologia o sui controlli video sui riquadri, vedere "Cronologia
video" a pagina 145 e "Controlli video sui riquadri" a pagina 121.

Per personalizzare la visualizzazione dei riquadri:


1 Dalla pagina Home fare clic su Opzioni > Visuale.
2 Dall'elenco a discesa Visualizza cronologia dal vivo selezionare quando mostrare la
cronologia nei riquadri:
 Nascondi automaticamente. Mostra la cronologia solo quando il cursore del mouse viene
passato all'interno dei confini del riquadro.
 Sempre. Mostra sempre la cronologia.
 Mai. Non mostra mai la cronologia.
3 Per mostrare i controlli video sui riquadri quando il cursore del mouse viene passato
all'interno di un riquadro (riproduci, pausa e così via), selezionare l'opzione Visualizza
controlli video in sovrimpressione.
4 Per mostrare il percorso completo di un'entità con il nome dell'entità nella barra degli
strumenti riquadro, selezionare l'opzione Visualizza nomi entità con il percorso completo.
Il percorso di un'entità è la gerarchia di aree al di sopra di quella entità nella vista logica. Se
il percorso è troppo lungo, viene visualizzato un "*" al suo posto.
ESEMPIO " Ufficio di Montreal/Ingresso principale" o " */*/Ingresso posteriore".
5 Per mostrare la barra degli strumenti riquadro solo quando viene passato il cursore del
mouse all'interno di un riquadro, selezionare l'opzione Nascondi automaticamente barra
degli strumenti riquadro.
Se questa opzione è deselezionata, la barra degli strumenti riquadro viene sempre
visualizzata.
6 Per mostrare il numero ID riquadro solo quando viene passato il cursore del mouse
all'interno di un riquadro, selezionare l'opzione Nascondi automaticamente numero
riquadro.
Se questa opzione è deselezionata, l'ID del riquadro viene sempre visualizzato.
7 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 30


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
3
Widget
I widget sono gruppi di pulsanti che si trovano sulla dashboard e che possono essere utilizzati
per controllare le entità nella tela. I widget visualizzati dipendono dal tipo di entità nel riquadro
selezionato.
Questa sezione descrive i widget disponibili in Security Desk:
• "Widget allarmi" a pagina 32
• "Widget area" a pagina 34
• "Widget telecamera" a pagina 35
• "Widget porta" a pagina 38
• "Widget area rilevamento intrusioni" a pagina 39
• "Widget PTZ" a pagina 40
• "Widget riquadro" a pagina 42
• "Widget zona" a pagina 44

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 31


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Widget allarmi

Widget allarmi
Il widget allarmi appare ogni qualvolta un'entità allarme viene
visualizzata nel riquadro corrente. Fornisce diverse modalità di
risposta a un allarme.

Se un allarme attivato richiede una condizione di conferma (ad


esempio Porta chiusa), il pulsante Investigazione appare nel widget
allarmi quando tale entità allarme viene visualizzata nel riquadro
corrente e la condizione di conferma non è ancora azzerata.

I comandi del widget allarmi sono disponibili nelle attività Monitoraggio allarmi e Report
allarmi. Per ulteriori informazioni su come lavorare con gli allarmi, vedere "Allarmi" a
pagina 290.
I comandi del widget allarmi sono descritti di seguito:

Pulsan
te Comando Descrizione

Conferma Conferma l'allarme. L'allarme non è più attivo ed è rimosso dalla tela e dall'elenco
(predefinito) allarmi.

Conferma Imposta l'allarme sullo stato Confermato (alternativo). I motivi per i quali è possibile
(alternativo) utilizzare il tipo di conferma alternativa sono stabiliti dall'azienda. Ad esempio, se viene
attivato un falso allarme, è necessario confermare l'allarme in questo modo. Questo
stato può essere utilizzato come filtro nelle query allarme.

Forza conferma Forza la conferma dell'allarme. Ciò è utile per azzerare allarmi che sono attualmente
sotto investigazione e la cui condizione di conferma non è azzerata. Questo pulsante
può essere utilizzato solo dall'amministratore.

Investiga Investiga l'allarme Questo pulsante è disponibile solo se viene attivato un allarme che ha
una condizione di conferma collegata e la condizione non è ancora azzerata. In questo
modo gli altri utenti nel sistema sanno che l'allarme è stato visto.

Sospendi Sospende l'allarme per 30 secondi. Quando l'allarme è in sospensione, viene


allarme temporaneamente rimosso dalla tela. Il tempo di sospensione predefinito è modificabile
dalla finestra di dialogo Opzioni. Per ulteriori informazioni, vedere "Personalizzazione
del comportamento degli allarmi" a pagina 298.

Inoltra allarme Inoltra l'allarme a un altro utente del sistema. Prima di inoltrare l'allarme, è necessario
selezionare un utente; è possibile scrivere anche un messaggio. Per ulteriori
informazioni, vedere "Inoltro di allarmi ad altri utenti in modalità manuale" a
pagina 294 e "Inoltro di allarmi ad altri utenti in modalità automatica" a pagina 295.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 32


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Widget allarmi

Pulsan
te Comando Descrizione

Mostra Mostra la procedura specifica dell'allarme (se definita dall'amministratore). Le


procedura di procedure di allarme si creano facilmente e possono assumere l'aspetto di pagine HTML
allarme o di applicazioni Web sviluppate dall'utente finale.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 33


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Widget area

Widget area
Il widget area viene visualizzato quando il riquadro corrente sta
mostrando un'area.
I comandi inclusi nel widget area sono ricorsivi, ovvero si applicano
a tutte le entità membri dell'area selezionata. Fare clic su uno dei comandi per visualizzare un
menu di comandi da cui scegliere.
I comandi dell'area widget sono descritti di seguito:

Pulsant
e Comando Descrizione

Telecamere Applica i comandi a tutte le telecamere che sono parte dell'area:


• Avvia registrazione . Avvia la registrazione sulle telecamere.
• Arresta registrazione. Arresta la registrazione sulle telecamere.
• Aggiungi segnalibro. Aggiunge un segnalibro alle telecamere (vedere "Aggiunta di
segnalibri alle sequenze video" a pagina 132).
• Blocca. Evita che gli utenti visualizzino i flussi video (vedere "Blocco della
visualizzazione di video acquisiti" a pagina 137).
• Sblocca (ricorsivo). Consente agli utenti di visualizzare i flussi video (vedere "Blocco
della visualizzazione di video acquisiti" a pagina 137).

Porte Applica i comandi a tutte le porte che sono parte dell'area:


• Ignora pianificazioni di sblocco. Chiude le porte che potrebbero fare parte di una
pianificazione di sblocco.
• Annulla ignora. Riporta le porte alle pianificazioni di sblocco.

Zone Applica i comandi a tutte le zone che sono parte dell'area:


• Attiva. Attiva le zone.
• Disarma. Disattiva le zone.

Aree Applica i comandi a tutte le aree rilevamento intrusioni che sono parte dell'area:
rilevamento • Disarma. Comunica al pannello intrusioni di ignorare tutti i sensori attribuiti all'area
intrusioni rilevamento intrusioni selezionata.
• Attivazione perimetro. Attiva le aree rilevamento intrusioni in modo tale che solo i
sensori attribuiti al perimetro dell'area facciano scattare l'allarme se attivati.
• Attivazione principale. Attiva le aree rilevamento intrusioni in modo tale che solo i
sensori attribuiti all'area facciano scattare l'allarme se attivati.
• Attiva allarme intrusione. Attiva un allarme di intrusione nell'area rilevamento
intrusioni.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 34


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Widget telecamera

Widget telecamera
Il widget telecamera appare sulla dashboard quando il riquadro attualmente selezionato
visualizza una telecamera.

I pulsanti visualizzati nel widget telecamera cambiano in base all'attività in corso di svolgimento
e al tipo di telecamera. Ad esempio, se la telecamera visualizzata nel riquadro è la trasmissione
di un video in diretta, viene presentata una determinata serie di pulsanti. Se la telecamera
visualizzata nel riquadro riproduce una registrazione, alcuni pulsanti cambiano. Se la telecamera
supporta l'audio, sono visualizzati anche i relativi pulsanti, che altrimenti risultano inattivi.

Video in diretta / nessun Riproduzione video con audio:


audio:

I comandi del widget telecamera sono descritti di seguito:

Pulsan
te Comando Descrizione

Passa indietro Riavvolge la riproduzione. Ogni clic di questo pulsante forza la riproduzione della
registrazione a riavvolgersi di 15 secondi. Per configurare questo valore, vedere "Opzioni
video" a pagina 178.

Riavvolgi Riproduce al contrario. Ogni clic di questo pulsante regola la velocità di riproduzione al
contrario da -1x a -2x, -4x, -6x, -8x, -10x, -20x, -40x, -100x. Facendo clic sul pulsante
Riproduci, la riproduzione ritorna a 1x (velocità normale) in direzione avanti.

Fotogramma Riavvolge il video di un fotogramma. È anche possibile utilizzare la rotella per ottenere
precedente lo stesso risultato. Questo pulsante è disponibile solo quando il video è in pausa.

Pausa Ferma la riproduzione sul fotogramma corrente.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 35


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Widget telecamera

Pulsan
te Comando Descrizione

Riproduci Riproduce la registrazione a velocità normale (1x).

Fotogramma Avanza il video di un fotogramma. È anche possibile utilizzare la rotella per ottenere lo
successivo stesso risultato. Questo pulsante è disponibile solo quando il video è in pausa.

Avanti veloce Riproduce il video con avanzamento veloce. Ogni clic di questo pulsante incrementa la
velocità di riproduzione da 1x a 2x, 4x, 6x, 8x, 10x, 20x, 40x, 100x. Facendo clic sul
pulsante Riproduci, la riproduzione torna alla velocità normale (1x).

Passa avanti Riproduce in avanti. Ogni clic di questo pulsante forza la riproduzione della
registrazione ad avanzare di 15 secondi.Per configurare questo valore, vedere "Opzioni
video" a pagina 178.

Passa in diretta Passa le immagini visualizzate dalla riproduzione della registrazione al video in diretta.

Registrazione (Rosso fisso) La telecamera sta registrando. Fare clic per interrompere la registrazione.
attiva

Registrazione (Rosso intermittente) La telecamera sta registrando, ma è quasi al termine della durata
attiva di registrazione manuale (30 secondi rimanenti). Fare clic per reimpostare il timer per
altri cinque minuti.

Registrazione La telecamera sta registrando ed è controllata da una configurazione di sistema. Non è


attiva (bloccata possibile fare clic per interrompere la registrazione.
dal sistema)

Registrazione La telecamera non sta registrando. Fare clic per avviare la registrazione.
disattivata La registrazione si interrompe automaticamente dopo cinque minuti. È anche possibile
interrompere la registrazione manualmente.

Registrazione La telecamera non sta registrando ed è controllata da una configurazione di sistema. Non
disattivata è possibile fare clic per avviare la registrazione.
(bloccata dal
sistema)

Rallentatore Passa dalla velocità di riproduzione normale (1x) al rallentatore (1/8x). Mentre si trova
in modalità Rallentatore, fare clic sul pulsante Avanti o Riavvolgi per modificare la
velocità di riproduzione da 1/8x a 1/4x, 1/3x, 1/2x nell'una o nell'altra direzione.

Riproduzione Crea una riproduzione ciclica. Facendo clic su questo pulsante, appaiono due indicatori
ciclica temporali ( ) a ciascuna estremità della linea temporale. Fare clic sugli indicatori e
trascinarli sulla linea temporale per indicare i punti di inizio e di fine della riproduzione
ciclica.

Cursore velocità Trascinare il cursore verso destra per accelerare la riproduzione a 2x, 4x, 6x, 8x, 10x, 20x,
40x, 100x. Trascinare il cursore verso sinistra per forzare la riproduzione al contrario alle
velocità di -2x, -4x, -6x, -8x, -10x, -20x, -40x, -100x.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 36


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Widget telecamera

Pulsan
te Comando Descrizione

Cursore velocità Uguale al cursore velocità di cui sopra, ad eccezione del fatto che la riproduzione al
(limitato) contrario è limitata a: -10x, -20x, -40x, -100x. Il cursore velocità limitato è utilizzato su
telecamere federate Omnicast 4.x che non supportano tutte le velocità di riavvolgimento.

Rotella Sostituisce il cursore velocità quando il video è in pausa. Utilizzarla per la riproduzione
fotogramma per fotogramma, sia in avanti che all'indietro.

Vai a ora Apre una finestra del browser e va a una data e a un'ora precise nella registrazione
specifica (vedere "Commutazione tra modalità video" a pagina 143).

Zoom digitale Applica all'immagine uno zoom digitale 2x. All'interno di un riquadro è possibile
eseguire ulteriori regolazioni dello zoom digitale (vedere "Zoom avanti e indietro del
contenuto di un riquadro" a pagina 128).

Abilita Abilita puntamento visivo (vedere "Monitoraggio di obiettivi in movimento" a


puntamento pagina 131).
visivo

Esporta video Apre la finestra di dialogo Esporta video (vedere "Esportazione di video" a pagina 159).

Salva istantanea Salva un'istantanea. Fare clic su questo pulsante per acquisire il fotogramma attuale
come istantanea (vedere "Acquisizione di istantanee di video" a pagina 134).

Segnalibro Passa al segnalibro precedente (vedere "Aggiunta di segnalibri alle sequenze video" a
precedente pagina 132).

Aggiungi un Aggiunge un segnalibro (vedere "Aggiunta di segnalibri alle sequenze video" a


segnalibro pagina 132).

Segnalibro Passa al segnalibro successivo (vedere "Aggiunta di segnalibri alle sequenze video" a
successivo pagina 132).

Ascolta/ Abilita o disabilita l'altoparlante. Questo pulsante è disponibile solo quando la


Interrompi telecamera supporta l'audio.
ascolto

Abilita/ Abilita o disabilita il microfono. Questo pulsante è disponibile solo quando la telecamera
disabilita supporta l'audio.
microfono

Mostra Visualizza le proprietà del flusso video selezionato.


proprietà flusso

Aggiungi Se lo zoom digitale è applicato a un riquadro selezionato, fare clic su questo pulsante per
programmi di aggiungere un programma di zoom digitale per la posizione dell'immagine telecamera
zoom digitale corrente (vedere "Creazione di programmi di zoom digitale" a pagina 129).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 37


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Widget porta

Widget porta
Il widget porta appare ogni qualvolta un'entità porta viene
visualizzata nel riquadro corrente. Consente di controllare l'accesso
attraverso quella porta. Il widget porta visualizza anche lo stato
corrente della porta (chiusa o aperta) e lo stato di blocco (bloccata o
sbloccata).

I comandi del widget porta sono descritti di seguito:

Pulsan
te Comando Descrizione

Sblocca Sblocca temporaneamente la porta per 5 secondi (o qualunque sia il valore di


Tempo concesso standard configurato dall'amministratore di sistema).

Ignora Sblocca la porta a tempo indeterminato a fini di manutenzione oppure tiene


pianificazioni di bloccata o sbloccata la porta per un periodo predeterminato di tempo. Per ulteriori
sblocco informazioni, vedere "Accesso dalle porte" a pagina 237.

Annulla Annulla il comando Ignora pianificazioni di sblocco.

Perdona violazione Perdona una violazione antipassback Questo pulsante è disponibile solo quando si
antipassback verifica una violazione antipassback. Per ulteriori informazioni, vedere "Come
funziona l'antipassback" a pagina 187.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 38


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Widget area rilevamento intrusioni

Widget area rilevamento intrusioni


Il widget area rilevamento intrusioni viene visualizzato solo quando il
riquadro corrente sta mostrando un'area rilevamento intrusioni.
Per ulteriori informazioni, vedere Capitolo 27, “Zone e rilevamento
intrusioni” a pagina 307. .

I comandi del widget area di rilevamento intrusioni sono descritti di seguito:

Pulsant
e Comando Descrizione

Disarma Comunica al pannello intrusioni di ignorare tutti i sensori attribuiti all'area


rilevamento intrusioni selezionata. Se quest'area fa scattare un allarme, la relativa
disattivazione spegne anche l'allarme.

Attivazione Attiva l'area rilevamento intrusioni selezionata in modo tale che solo i sensori
perimetro attribuiti al perimetro dell'area facciano scattare l'allarme se attivati. Gli altri sensori,
come i sensori di movimento all'interno dell'area, vengono ignorati.

Attivazione Attiva l'area rilevamento intrusioni selezionata in modo tale che tutti i sensori
principale attribuiti all'area facciano scattare l'allarme se attivati. Alcuni produttori chiamano
questa modalità "attivazione totale".

Attiva allarme Attiva un allarme di intrusione nell'area rilevamento intrusioni selezionata. L'allarme
intrusione può attivare anche un'azione su un input se l'area rilevamento intrusioni è stata
mappata su un input di allarme intrusioni.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 39


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Widget PTZ

Widget PTZ
Il widget PTZ è utilizzato per eseguire le operazioni pan, tilt e zoom (movimento in orizzontale,
movimento in verticale e controllo della focale) sulla telecamera visualizzata. Appare sulla
dashboard quando il riquadro selezionato visualizza una telecamera abilitata PTZ ( ).
IMPORTANTI Non tutte le telecamere PTZ supportano tutti i comandi PTZ. Se uno o più
pulsanti PTZ risultano inattivi, significa che la telecamera PTZ in uso non supporta un
determinato comando.

A
B
C

Pulsante/
lettera Comando Descrizione

A Frecce direzionali Le otto frecce direzionali consentono di spostare il motore PTZ.

B Cursore velocità Regola la velocità del motore PTZ.

C Zoom avanti/indietro Esegue lo zoom avanti e indietro utilizzando i comandi più (+) e meno (-
).

D Pulsanti di accesso Spostano il motore PTZ su uno degli otto programmi PTZ ad accesso
rapido rapido.

E Programmi Selezionare un programma dall'elenco a discesa per spostare il motore


PTZ su tale programma, salvare una nuova posizione del programma o
rinominare il programma.

F Schemi Selezionare uno schema PTZ dall'elenco a discesa per avviare uno
schema PTZ (serie di programmi), registrare un nuovo schema o
rinominare lo schema.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 40


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Widget PTZ

Pulsante/
lettera Comando Descrizione

G Ausiliari Selezionare un ausiliario dall'elenco a discesa per avviare o arrestare un


comando ausiliario oppure per rinominare il comando ausiliario.

Blocca PTZ Blocca il motore PTZ in modo tale da disporre del controllo totale di
PTZ.

Passa a modalità Apre il menu Modalità avanzata PTZ.


avanzata

Messa a fuoco vicino Mette a fuoco il PTZ vicino.

Messa a fuoco lontano Mette a fuoco il PTZ lontano.

Apri diaframma Controlla manualmente il diaframma (Apri diaframma).

Chiudi diaframma Controlla manualmente il diaframma (Chiudi diaframma).

Home PTZ Va alla posizione home PTZ (predefinita).

Ruota Ruota il motore PTZ di 180 gradi.

Abilita/Disabilita Apre il menu PTZ. Questa opzione è disponibile solo per telecamere a
menu cupola analogiche.

Comandi specifici Usa comandi specifici del modello di telecamera in uso.

Passa a programma Passa alla posizione di programma selezionata nell'elenco a discesa.

Salva programma Salva la posizione di programma selezionata nell'elenco a discesa,


utilizzando la posizione PTZ corrente.

Rinomina Rinomina il programma, lo schema o l'ausiliario selezionato.

Avvia schema Avvia lo schema PTZ selezionato nell'elenco a discesa. È possibile fare
clic su qualsiasi programma del pulsante PTZ per interrompere lo
schema.

Registra schema Registra un nuovo schema PTZ.

Avvia comando Avvia un comando ausiliario PTZ (ad esempio un braccio del
ausiliario tergicristallo).

Arresta comando Interrompe il comando ausiliario PTZ.


ausiliario

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 41


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Widget riquadro

Widget riquadro
Il widget riquadro controlla le proprietà del riquadro corrente. È
sempre mostrato nella dashboard.
I comandi del widget riquadro sono descritti di seguito. Gli stessi
comandi sono visualizzati nel menu riquadro (vedere "Menu
riquadro" a pagina 20).

Pulsant
e Comando Descrizione

Massimizza Consente al riquadro corrente di riempire la tela. Nasconde tutti gli altri riquadri.
riquadro

Massimizza Nasconde la vista logica e la dashboard e consente al riquadro corrente di riempire


riquadro a schermo la tela. Forza la visualizzazione in modalità schermo intero del riquadro.
intero

Avvia monitoraggio Avvia il monitoraggio in diretta di un evento nel riquadro. Questo pulsante è
disponibile solo quando l'elenco monitoraggi contiene entità da monitorare. Per
ulteriori informazioni, vedere "Selezione delle entità da monitorare" a pagina 67.

Arresta Arresta il monitoraggio in diretta di un evento nel riquadro. Questo pulsante è


monitoraggio disponibile solo quando l'elenco monitoraggi contiene entità da monitorare. Per
ulteriori informazioni, vedere "Selezione delle entità da monitorare" a pagina 67.

Azzera Svuota il riquadro corrente.

Naviga - Indietro Mostra il contenuto del riquadro precedente (vedere "Funzionamento dei riquadri"
a pagina 18).

Naviga - Avanti Mostra il contenuto del riquadro successivo (vedere "Funzionamento dei riquadri"
a pagina 18).

Naviga - Home Mostra il contenuto del riquadro iniziale (vedere "Funzionamento dei riquadri" a
pagina 18).

Naviga - Aggiorna Aggiorna il contenuto del riquadro (vedere "Funzionamento dei riquadri" a
pagina 18).

n/d Entità attuale Dall'elenco a discesa selezionare l'entità da visualizzare dall'entità composita
selezionata. Ad esempio, selezionare una telecamera collegata all'area selezionata.

Decomprimi Visualizza tutte le entità collegate all'entità selezionata in riquadri separati (vedere
"Decompressione del contenuto nei riquadri" a pagina 25).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 42


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Widget riquadro

Pulsant
e Comando Descrizione

Comprimi Comprime tutte le entità collegate (vedere "Decompressione del contenuto nei
riquadri" a pagina 25).

Vai a contenuto Passa all'entità precedente collegata all'entità composita.


precedente in ciclo

Inizia ciclo Inizia il ciclo tra le entità collegate all'entità composita.

Arresta ciclo Arresta la rotazione del ciclo di entità.

Vai a contenuto Passa all'entità successiva collegata all'entità composita.


successivo in ciclo

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 43


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Widget zona

Widget zona
Il widget zona viene visualizzato quando il riquadro corrente sta
mostrando una zona.
Per ulteriori informazioni, vedere "Investigazione sugli eventi zona"
a pagina 310.
I comandi del widget zona sono descritti di seguito:

Pulsant
e Comando Descrizione

Disarma Disattiva la zona selezionata (input disattivati).

Attiva Attiva la zona selezionata (input attivati).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 44


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
4
Attività
Le attività costituiscono l'organizzazione di Security Desk. Indipendentemente da ciò che viene
eseguito in Security Desk, è necessario conoscere le nozioni di base su come aprire le attività,
utilizzarle e così via.
Questa sezione illustra le nozioni di base per l'utilizzo delle attività:
• "Apertura di attività" a pagina 46
• "Salvataggio delle attività" a pagina 48
• "Aggiunta di attività all'elenco Preferiti" a pagina 50
• "Invio di attività ad altri utenti" a pagina 51
• "Spostamento della barra delle attività" a pagina 80
• "Chiusura delle attività utilizzando un'operazione di sistema" a pagina 53

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 45


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Apertura di attività

Apertura di attività
Per eseguire la maggior parte delle operazioni in Security Desk, è necessario innanzitutto aprire
le attività.
Informazioni su questa attività
Alcune attività di Security Desk possono presentare solo un'istanza, mentre altre possono
presentare più istanze. Le attività a istanza singola non possono essere rinominate.

Per aprire un'attività:


1 Dalla pagina Home effettuare una delle seguenti operazioni:
 Digitare il nome dell'attività nella casella Ricerca.
 Fare clic sulla scheda Attività, quindi fare clic su Sfoglia tutte le operazioni.
 Per aprire un'attività salvata, fare clic sulla scheda Attività private o Attività pubbliche.
2 Fare clic sull'attività.
Se è consentita una sola istanza per l'attività, la nuova attività viene creata. Se sono
consentite più istanze per l'attività, andare al Step 3.
3 Inserire il nome dell'attività, quindi fare clic su Crea.
La nuova attività si apre e viene aggiunta all'elenco attività.
4 Fare clic con il pulsante destro del mouse sulla scheda di un'attività, quindi fare clic su una
delle seguenti opzioni:
 Rinomina attività. Rinomina l'attività selezionata. Possono essere rinominate solo le
attività che accettano più istanze.
 Salva. Salva tutte le modifiche effettuate su un'attività salvata in precedenza.
 Salva con nome. Salva l'attività come un'attività privata o pubblica (vedere "Salvataggio
delle attività" a pagina 48).
 Ricarica. Se si sta utilizzando un'attività salvata privata o pubblica e viene modificato il
layout dell'attività (ad esempio, vengono ridimensionate o nascoste le colonne di report),
fare clic per tornare al layout utilizzato quando è stata salvata l'attività.
 Invia. Invia l'attività selezionata a un altro utente di Security Desk o a un'altra
workstation (vedere "Invio di attività ad altri utenti" a pagina 51).
 Chiudi attività. Chiude l'attività selezionata.
 Chiudi tutte le attività. Chiude tutte le attività aperte.
 Chiudi tutte le altre attività. Chiude tutte le attività nel proprio elenco attività attuale ad
eccezione dell'attività selezionata.
 Aggiungi a Preferiti. Aggiunge l'attività selezionata al proprio elenco Preferiti sulla pagina
Home (vedere "Aggiunta di attività all'elenco Preferiti" a pagina 50).
 Rimuovi da Preferiti. Rimuove l'attività selezionata dal proprio elenco Preferiti sulla
pagina Home.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 46


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Apertura di attività

 Salva spazio di lavoro. Salva l'elenco attività e lo spazio di lavoro attuali. Le stesse attività
e lo stesso layout dello spazio di lavoro verranno caricati automaticamente all'accesso
successivo a Security Desk con lo stesso nome utente.
NOTA In caso di modifiche apportate a un'attività e di un nuovo salvataggio dello spazio
di lavoro, la configurazione precedente andrà persa.
 Ordina per nome. Elenca le attività in ordine alfabetico da sinistra a destra.
 Inizia ciclo attività. Passa automaticamente tra tutte le attività attuali in Security Desk.
Per impostazione predefinita, viene lasciato un tempo di 4 secondi per ciascuna attività.
 Arresta ciclo attività. Arresta la rotazione del ciclo di attività.
 Solo riquadri. Nasconde la Vista logica, il pannello di report e la dashboard. Sono visibili
solo i riquadri della tela e l'elenco attività. Questa opzione è utilizzata principalmente per
l'attività Monitoraggio.
 Schermo intero. Visualizza la finestra di Security Desk in modalità schermo intero.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 47


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Salvataggio delle attività

Salvataggio delle attività


È possibile salvare le attività in un elenco di attività private cui solo l'utente può accedere oppure
in un elenco di attività pubbliche accessibile da tutti.
Informazioni su questa attività
Quando si salva un'attività, vengono inoltre salvati le impostazioni del filtro per la query, il
layout dell'attività (ordine delle colonne nel pannello di report, layout della tela e così via) e le
entità visualizzate in ciascun riquadro.
NOTA I risultati della query non vengono salvati. Vengono invece rigenerati ogni volta che si
esegue la query.
I vantaggi del salvataggio di un'attività sono:
• È possibile chiudere l'attività e ricaricarla con lo stesso layout quando occorre.
• È possibile condividere le attività pubbliche con altri utenti.
• È possibile utilizzare le attività pubbliche come modello di report con l'azione Invia tramite
e-mail report.

Per salvare un'attività:


1 Fare clic con il pulsante destro del mouse sulla scheda dell'attività, quindi fare clic su Salva
con nome.
NOTA Il pulsante Salva con nome è disponibile solo se sono validi i filtri per la query del
report. La query è valida quando il pulsante Genera report è attivo.
2 Nella finestra di dialogo che viene visualizzata selezionare la modalità di salvataggio
dell'attività:
 Attività private. All'attività può avere accesso solo l'utente.
Immettere un nome per l'attività salvata oppure selezionare il nome di un'attività
esistente per sovrascriverla.
 Attività pubbliche. Tutti possono riutilizzare l'attività.
Immettere un nome per l'attività salvata oppure selezionare il nome di un'attività
esistente per sovrascriverla e selezionare la Partizione cui deve appartenere l'attività.
Solo gli utenti membri della partizione possono visualizzare o modificare l'attività.
3 (Opzionale) Rinominare l'attività salvata.
SUGGERIMENTO Il nome dell'attività salvata dovrebbe essere descrittivo. Ad esempio,
un'attività di monitoraggio salvata che visualizza le telecamere del parcheggio può essere
salvata con il nome Parcheggio - Monitoraggio. Un'attività di investigazione salvata che esegue
una query per i segnalibri di un video aggiunti nel corso dell'ultimo giorno può essere salvata
con il nome Segnalibri odierni.
4 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 48


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Salvataggio delle attività

Operazioni successive
• Per salvare le modifiche apportate successivamente all'attività, fare clic con il pulsante
destro del mouse sulla scheda dell'attività, quindi scegliere Salva.
• Se si modifica il layout dell'attività (ad esempio si ridimensionano o si nascondono le
colonne del report) è possibile tornare al layout utilizzato quando l'attività è stata salvata
facendo clic con il pulsante destro del mouse sulla scheda dell'attività e facendo clic su
Ricarica.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 49


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Aggiunta di attività all'elenco Preferiti

Aggiunta di attività all'elenco Preferiti


È possibile aggiungere attività e strumenti all'elenco Preferiti sulla pagina Home.
Informazioni su questa attività
Le attività aggiunte all'elenco Preferiti sono specifiche per il proprio account utente. Le attività
che appaiono nell'elenco Preferiti non appaiono nell'elenco Elementi recenti.

Per aggiungere un'attività all'elenco Preferiti:


1 Effettuare una delle seguenti operazioni:
 Sulla pagina Home fare clic con il pulsante destro del mouse su un'attività, quindi fare
clic su Aggiungi ai Preferiti ( ).
 Sulla pagina Home trascinare un'attività nell'elenco Preferiti.
 Fare clic con il pulsante destro del mouse sulla scheda dell'attività, quindi fare clic su
Aggiungi ai Preferiti.
2 Per rimuovere un'attività dall'elenco Preferiti, effettuare una delle seguenti operazioni:
 Sulla pagina Home fare clic con il pulsante destro del mouse su un'attività, quindi fare
clic su Rimuovi da Preferiti ( ).
 Sulla pagina Home trascinare un'attività dall'elenco Preferiti.
 Fare clic con il pulsante destro del mouse sulla scheda dell'attività, quindi fare clic su
Rimuovi da Preferiti.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 50


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Invio di attività ad altri utenti

Invio di attività ad altri utenti


È possibile inviare le attività correnti ad altri utenti di Security Desk su un'altra workstation.
Informazioni su questa attività

L'invio di attività ad altri utenti è utile se si sono selezionate telecamere specifiche da monitorare
e si desidera condividere l'attività con altri oppure se si sono configurati i filtri per la query per
una determinata attività di investigazione e si desidera che lo stesso report venga eseguito da
altri.

Per inviare un'attività a un altro utente:


1 Aprire l'attività che si desidera inviare.
2 Configurare l'attività.
ESEMPIO Modificare il layout del riquadro, visualizzare determinate telecamere,
configurare i filtri per la query, aggiungere entità da monitorare e così via.
3 Fare clic con il pulsante destro del mouse sulla scheda dell'attività, quindi fare clic su Invia.
Si apre la finestra di dialogo Invia attività.
4 Fare clic su .
5 In base al fatto che si desideri inviare l'attività a un utente o a una workstation impostare il
pulsante Utente-Monitor sul tipo di destinatario appropriato.
6 Selezionare il destinatario.
7 Se si invia l'attività a un utente, scrivere un messaggio nel campo Messaggio.
8 Fare clic su Invia.
Il destinatario riceve un messaggio pop-up a indicare che qualcuno gli ha inviato un'attività.
Al destinatario viene richiesto di accettare l'attività prima di caricarla in Security Desk.

Invio delle attività utilizzando un'operazione di sistema


È possibile inviare attività da un'altra workstation utilizzando un'operazione manuale.
Informazioni su questa attività
Questo metodo di invio delle attività è utile specialmente per l'invio di attività di monitoraggio
a una parete video. Sono due i punti principali che è necessario conoscere sull'invio delle attività
con un'operazione manuale:
• È possibile inviare soltanto attività pubbliche salvate.
• L'operazione viene eseguita immediatamente. All'utente che riceve l'attività nell'altra
workstation non viene richiesto di accettarla.

Per inviare un'attività utilizzando un'operazione di sistema:


1 Nella barra di notifica fare clic su Azioni principali ( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 51


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Invio di attività ad altri utenti

2 Nella finestra di dialogo Azioni principali fare clic su Operazione manuale.


Si apre la finestra Configura azione.
3 Nell'elenco Operazione fare clic su Invia attività.
4 Nell'elenco a discesa Attività selezionare l'attività pubblica salvata che si desidera inviare.
5 In base al fatto che si desideri inviare l'attività a un utente o a una workstation impostare il
pulsante Utente-Monitor sul tipo di destinatario appropriato.
6 Nell'elenco Selezionare destinazione selezionare l'utente o il monitor a cui si desidera
inviare l'attività.
SUGGERIMENTO Se si seleziona un monitor (workstation) come destinazione, potrebbero
essere visualizzate voci rosse e bianche nell'elenco dei monitor. I monitor in rosso sono
attualmente disconnessi. I monitor in bianco sono attualmente connessi.
7 Se si invia l'attività a un utente, scrivere un messaggio nel campo Messaggio.
8 Fare clic su OK.
L'attività viene immediatamente aperta nella workstation remota. Viene visualizzato un
messaggio di conferma nella workstation dell'utente.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 52


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Chiusura delle attività utilizzando un'operazione di sistema

Chiusura delle attività utilizzando un'operazione di sistema


È possibile rimuovere attività da un'altra workstation utilizzando un'operazione manuale.
Informazioni su questa attività
Non è possibile rimuovere singole attività da una workstation remota. Il comando Azzera
attività rimuove tutte le attività aperte.

Per chiudere un'attività utilizzando un'operazione di sistema:


1 Nella barra di notifica fare clic su Azioni principali ( ).
2 Nella finestra di dialogo Azioni principali fare clic su Operazione manuale.
3 Nell'elenco delle operazioni della finestra Configurazione operazione fare clic su Azzera
attività.
4 In base al fatto che si desideri azzerare le attività da un utente o da una workstation
impostare il pulsante Utente-Monitor sul tipo di destinazione appropriato.
5 Nell'elenco Selezionare destinazione selezionare l'utente o la workstation da cui si desidera
rimuovere le attività.
6 Fare clic su OK.
Tutte le attività aperte vengono immediatamente rimosse dal monitor remoto. Viene generato un
messaggio di conferma sulla workstation del mittente.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 53


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Personalizzazione del comportamento delle attività

Personalizzazione del comportamento delle attività


Una volta acquisita familiarità sull'utilizzo delle attività in Security Desk, è possibile
personalizzare le modalità di gestione delle attività da parte del sistema dalla finestra di dialogo
Opzioni.
Informazioni su questa attività

Le opzioni Ciclo attività e Richiedi conferma quando si aprono attività inviate da altri utenti
vengono salvate come impostazione locale per il profilo utente di Windows. Le altre
impostazioni delle attività vengono salvate come parte del proprio profilo utente di Security
Center e vengono applicate a Security Desk e Config Tool.

Per personalizzare il comportamento delle attività:


1 Dalla pagina Home fare clic su Opzioni > Generale.
2 Per impostare la quantità di tempo di pausa di Security Desk su ciascuna attività durante il
ciclo tra le attività aperte, impostare il valore Ciclo attività.
NOTA Il ciclo attività può essere attivato facendo clic con il pulsante destro del mouse
ovunque sulla barra delle attività.
3 Fare clic sulla scheda Interazione utente.
4 Nella sezione Messaggi di sistema impostare come desiderato le seguenti opzioni:
 Richiedi nome quando si crea un'attività. Selezionare questa opzione se si desidera che
Security Desk richieda un nome ogni qualvolta l'utente crea un'attività che accetta
istanze multiple.
 Richiedi conferma prima di chiudere attività. Selezionare questa opzione se si desidera
che Security Desk richieda una conferma ogni qualvolta l'utente rimuove un'attività
dall'interfaccia.
 Richiedi conferma quando si aprono attività inviate da altri utenti. Selezionare questa
opzione se si desidera che Security Desk richieda una conferma ogni qualvolta l'utente
apre un'attività inviata da un altro utente.
5 Nella sezione Quando un'attività attiva viene aggiornata specificare come si desidera che
Security Desk si comporti quando qualcuno aggiorna un'attività pubblica attualmente
aperta:
 Chiedi all'utente. Chiede prima di caricare la definizione dell'attività aggiornata.
 Sì. Ricarica l'attività senza chiedere.
 No. Non ricarica mai l'attività.
6 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 54


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
5
Report
I report sono query specifiche che possono essere eseguite in molte attività di Security Desk per
indagare sulle attività e sugli eventi che si verificano nel sistema. Utilizzando i report è inoltre
possibile vedere la configurazione e lo stato attuali del sistema.
Questa sezione illustra le nozioni di base per l'utilizzo dei report:
• "Panoramica sullo spazio di lavoro per le attività di report" a pagina 56
• "Generazione dei report" a pagina 58
• "Personalizzazione del pannello di report" a pagina 62
• "Personalizzazione del comportamento dei report" a pagina 63

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 55


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Panoramica sullo spazio di lavoro per le attività di report

Panoramica sullo spazio di lavoro per le attività di report


Le attività di report consentono di generare query personalizzate su entità, attività ed eventi nel
sistema Security Centerper scopi di investigazione e manutenzione. La maggior parte delle
attività di investigazione e di manutenzione sono attività di report.
Questa sezione presenta una panoramica del layout dell'attività di report e descrive gli elementi
comuni per la maggior parte delle attività di report. Come esempio viene utilizzata l'attività
Report allarmi. È possibile aprire l'attività Report allarmi digitandone il nome nella casella
Ricerca della pagina Home.

C
D
E

H
I

A Numero di Visualizza il numero di risultati restituiti. Se la query restituisce troppe righe,


risultati viene emesso un avviso. In questo caso, regolare i filtri per la query in modo da
ridurre il numero di risultati.
B Filtri per la Utilizzare i filtri presenti nella scheda Query per impostare la query. Fare clic
query sull'intestazione di un filtro per attivarlo ( ) o disattivarlo. I filtri non validi
sono visualizzati come Attenzione o Errore. Passare il puntatore del mouse sul
filtro per visualizzare il motivo per cui non è valido.
Per un elenco dei filtri per la query disponibili in Security Desk, vedere "Filtri per
la query" a pagina 351.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 56


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Panoramica sullo spazio di lavoro per le attività di report

C Esporta/ Fare clic per esportare o stampare il report una volta che è stato generato (vedere
stampa report "Esportazione dei report" a pagina 60 e "Stampa dei report" a pagina 60).
D Seleziona Fare clic con il pulsante destro del mouse sull'intestazione di una colonna per
colonne selezionare le colonne da visualizzare. Per un elenco delle colonne di report
disponibili in Security Desk, vedere "Colonne del pannello di report" a
pagina 363.
E Comandi I comandi contestuali appaiono sotto il pannello di report in base al tipo di
contestuali report in uso.

F Pannello di Mostra i risultati del report. Trascinare un elemento dall'elenco in un riquadro


report sulla tela oppure fare clic con il pulsante destro del mouse su un elemento
nell'elenco per visualizzare più opzioni associate a tale elemento, ove applicabile
(come, ad esempio, lanciare un altro report correlato al risultato di un report).
G Comandi dei Comandi correlati ai riquadri della tela.
riquadri • Sincronizza video nei riquadri. Vedere "Sincronizzazione del video nei
riquadri" a pagina 127.
• Azzera riquadri. Svuota tutto il contenuto dai riquadri.
• Modifica schema riquadri. Vedere "Personalizzazione della visualizzazione
dei riquadri" a pagina 30.
H Genera report Fare clic per eseguire il report. Questo pulsante è disabilitato in caso di filtri per
la query non selezionati o per filtri non validi. Durante l'esecuzione della query
questo pulsante si modifica in Annulla. Fare clic su Annulla per interrompere la
query.
I Scheda Query Utilizzare la scheda Query per personalizzare e filtrare le ricerche. La scheda
Query appare soltanto nelle attività di report.
NOTA Fare clic sulla scheda Vista logica per mostrare la Vista logica e selezionare
le entità da visualizzare sulla tela.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 57


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Generazione dei report

Generazione dei report


Per generare un report relativo a una qualsiasi attività, è necessario impostare i filtri per la query
e quindi eseguire la query. In seguito alla generazione del report è possibile lavorare con i
risultati.
Informazioni su questa attività
Il numero massimo di risultati del report che è possibile ottenere in Security Desk è 10.000. Per
impostazione predefinita, il numero massimo dei risultati è 2.000. È possibile modificare questo
valore dalla finestra di dialogo Opzioni (vedere "Personalizzazione del comportamento dei
report" a pagina 63).

Per generare un report:


1 Aprire un'attività di report esistente oppure crearne una nuova (vedere "Apertura di attività"
a pagina 46).
2 Nella scheda Query utilizzare i filtri per creare una ricerca personalizzata (vedere "Filtri per
la query" a pagina 351).
3 Impostare un intervallo di tempo per il report (vedere "Selezione di intervalli di date e ore
per i report" a pagina 59).
4 Fare clic su Genera report.
Se sono presenti filtri non validi, il pulsante Genera report risulta non disponibile.
I risultati della query sono visualizzati sul pannello di report. È possibile ordinare i risultati
per colonna (vedere "Personalizzazione del pannello di report" a pagina 62).
5 Analizzare i risultati della query.
I risultati della query sono condizionati dal tipo di attività di report. Se ai risultati della
query sono allegati sequenze video o dati LPR è possibile visualizzare questi elementi sulla
tela trascinando un elemento del report su un riquadro. Per ulteriori informazioni, vedere
"Visualizzazione delle entità sulla tela" a pagina 22.
6 Lavorare con i risultati della query.
In base agli elementi presenti nei risultati della query è possibile stampare il report, salvare il
report come foglio di lavoro Excel o documento PDF, esportare le sequenze video e così via
(vedere "Esportazione dei report" a pagina 60 and "Stampa dei report" a pagina 60).
7 Salvare il report come modello.
Salvare l'attività di report (filtri per la query e layout del report) come modello di report
utilizzabile con l'azione Invia tramite e-mail report. Per ulteriori informazioni, vedere
"Salvataggio delle attività" a pagina 48.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 58


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Generazione dei report

Selezione di intervalli di date e ore per i report


È possibile specificare un intervallo di tempo per filtrare le query del report.
Informazioni su questa attività
È possibile scegliere tra due modalità di intervallo di tempo:
• Relativo. Intervallo di tempo che impiega l'ultimo numero di secondi, minuti, ore, giorni,
settimane, mesi e anni. I risultati dei report saranno diversi ogni volta, dal momento che
l'intervallo di tempo è basato sull'ora corrente.
• Assoluto. Un intervallo di tempo Da e A. Ogni volta che viene eseguita una query verranno
prodotti gli stessi risultati dei report.
Se l'intervallo di tempo non è valido, viene visualizzato un errore ( ) e non è possibile generare
il report. Quando l'intervallo di tempo copre più giorni, sul filtro viene visualizzata un'icona di
avviso ( ) che indica che il report richiederà più tempo per essere generato.
IMPORTANTI Se si dispone di un sistema più ampio che include dispositivi che operano in zone
con fusi orari diversi, i filtri dell'intervallo di tempo verranno influenzati (vedere
"Personalizzazione delle impostazioni del fuso orario" a pagina 60).

Per selezionare un intervallo di tempo per un report:


1 Aprire un'attività di report esistente oppure crearne una nuova (vedere "Apertura di attività"
a pagina 46).
2 Nella sezione Intervallo di tempo nella scheda Query selezionare una modalità di
intervallo di tempo.
3 Se è stata selezionata la modalità di intervallo di tempo Relativo, selezionare il numero di
secondi, minuti, ore, giorni, settimane, mesi e anni.
4 Se è stata selezionata la modalità di intervallo di tempo Assoluto, effettuare una delle
seguenti operazioni:
 Modificare i campi Da e A.
 Fare clic sulle icone del calendario o dell'orologio per modificare l'intervallo di tempo
utilizzando il widget data/ora.
 Per selezionare una data, fare clic sulla data nel calendario.
 Per applicare uno zoom avanti e visualizzare l'intero anno, dodici anni o dodici
decenni, fare clic sull'intestazione del calendario.
 Per applicare uno zoom indietro, fare clic sulla decade, sull'anno o sul mese desiderato.
 Per selezionare un orario, spostare manualmente l'orologio o inserire l'orario
direttamente nei campi dell'ora, utilizzando il tastierino numerico.
 Per impostare data e ora sull'orario attuale del proprio computer, fare clic su .È
possibile premere anche i tasti di scelta rapida CTRL+ALT+N.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 59


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Generazione dei report

Esportazione dei report


In ciascuna attività di report è possibile esportare il report una volta generato.

Per esportare un report:


1 Nella parte superiore del pannello di report fare clic su Esporta report ( ).
2 Nella finestra di dialogo Salva report come seleziona il formato del file.
È necessario scegliere tra CSV, Excel o PDF. Per il formato PDF è necessario specificare
anche la posizione in cui salvare i file allegati, come le foto dei possessori scheda o le
immagini delle targhe.
3 Selezionare il nome del file di destinazione.
4 Fare clic su Salva.

Stampa dei report


In ogni attività di report è possibile stampare il report una volta generato.

Per stampare un report:


1 Nella parte superiore del pannello di report fare clic su Stampa report ( ).
A questo punto appare la finestra di dialogo Anteprima report.
2 Nella finestra di anteprima fare clic su Stampa ( ) e selezionare una stampante.
È anche possibile stampare un report come documento Microsoft Excel, Word o Adobe
PDF.

Personalizzazione delle impostazioni del fuso orario


Se il sistema Security Center include dispositivi che operano in zone con fusi orari diversi, è
necessario selezionare se le query di Security Desk devono essere o meno basate su un
determinato fuso orario o sul fuso orario locale di ciascun dispositivo.
Informazioni su questa attività
Le impostazioni del fuso orario influenzano le modalità di funzionamento dei filtri
dell'intervallo di tempo nei report. Se viene selezionato un determinato fuso orario, i risultati
provenienti da un dispositivo (come un'unità di controllo accessi o un'unità video) che si trova
in un'altra zona di fuso orario verranno regolati in base alle differenze orarie.
Queste impostazioni vengono salvate come parte del proprio profilo utente e vengono applicate
a Security Desk e Config Tool.

Per personalizzare le impostazioni del fuso orario:


1 Dalla pagina Home fare clic su Opzioni > Data e ora.
2 Per aggiungere le abbreviazioni del fuso orario a tutti gli indicatori orari visualizzati in
Security Desk, selezionare l'opzione Visualizza abbreviazioni fusi orari.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 60


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Generazione dei report

3 Selezionare come i campi dell'orario vengono visualizzati e interpretati in Security Desk:


 Per visualizzare e interpretare l'ora in base al fuso orario locale di ciascun dispositivo,
selezionare l'opzione Fuso orario di ciascun dispositivo.
Questa opzione consente a ciascun dispositivo di seguire un fuso orario diverso.
Selezionare questa opzione per visualizzare e interpretare l'ora in base al fuso orario
locale di ciascun dispositivo.
 Per visualizzare e interpretare l'ora in base a un determinato fuso orario, selezionare
l'opzione Seguente fuso orario e selezionare un fuso orario dall'elenco a discesa.
4 Fare clic su Salva.

ESEMPIO Se viene creato un report con un intervallo di tempo compreso tra le 9:00 e le 10:00
(Ora fuso orientale) e vengono inclusi nella ricerca dispositivi che si trovano a Vancouver (Ora
del Pacifico), in base alle impostazioni del fuso orario può verificarsi una delle seguenti
situazioni:
• Fuso orario basato sul fuso orario locale di ciascun dispositivo: i risultati del report derivano
da eventi che si sono verificati tra le 9:00 e le 10:00 del fuso orario del Pacifico.
• Fuso orario determinato (impostato su Ora fuso orientale): I risultati del report derivano da
eventi che si sono verificati tra le 6:00 e le 7:00 del fuso orario del Pacifico a causa delle tre
ore di differenza dell'ora tra Montreal e Vancouver.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 61


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Personalizzazione del pannello di report

Personalizzazione del pannello di report


Una volta generato il report, è possibile personalizzare la visualizzazione dei risultati nel
pannello di report.

Per personalizzare il pannello di report:


1 Generare il report. Per ulteriori informazioni, vedere "Generazione dei report" a pagina 58.
2 Scegliere quali colonne mostrare:
a Nel pannello di report fare clic con il pulsante destro del mouse sull'intestazione di una
colonna, quindi fare clic su Seleziona colonne ( ).
b Selezionare le colonne che si desidera mostrare e azzerare quelle che si desidera
nascondere.
c Per modificare l'ordine di apparizione delle colonne, utilizzare le frecce e .
d Fare clic su OK.
3 Per regolare la larghezza di una colonna, fare clic tra le intestazioni di due colonne e
trascinare il separatore verso destra o verso sinistra.
4 Per modificare l'ordine delle colonne, fare clic e tenere premuto sull'intestazione di una
colonna nel pannello di report e trascinarla nella posizione desiderata.
5 Per ordinare il report in base a una delle colonne, fare clic sull'intestazione della colonna
desiderata. Fare clic sull'intestazione della colonna una seconda volta per ordinare il report
nell'ordine inverso.
NOTA Tutte le colonne contenenti timestamp vengono ordinate secondo il rispettivo valore
temporale UTC. Se è stato scelto di visualizzare le ore in Security Desk in base al fuso orario
locale di ciascun dispositivo e il report contiene dispositivi da fusi orari diversi, le ore
potrebbero apparire non in ordine. Per visualizzare le ore in base a un determinato fuso
orario, vedere "Personalizzazione delle impostazioni del fuso orario" a pagina 60.
6 Per aumentare la dimensione del pannello di report, trascinare la barra di separazione tra il
pannello di report e la tela nella parte inferiore della finestra Security Desk.
7 Salvare il layout dell'attività:
 Per salvare l'attività come un'attività privata o pubblica, fare clic con il tasto destro del
mouse sulla scheda dell'attività, quindi fare clic su Salva con nome. Per ulteriori
informazioni, vedere "Salvataggio delle attività" a pagina 48.
 Per salvare lo spazio di lavoro per la successiva apertura di Security Desk, fare clic con il
pulsante destro del mouse sulla barra delle attività, quindi fare clic su Salva spazio di
lavoro.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 62


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Personalizzazione del comportamento dei report

Personalizzazione del comportamento dei report


È possibile selezionare quanti risultati dei report ricevere e quando si desidera ricevere messaggi
di errore sui report dalla finestra di dialogo Opzioni.
Informazioni su questa attività

Queste impostazioni vengono salvate come parte del proprio profilo utente e vengono applicate
a Security Desk e Config Tool.

Per personalizzare il comportamento dei report:


1 Dalla pagina Home fare clic su Opzioni > Prestazioni.
2 Nella sezione Reports impostare il valore dell'opzione Numero massimo di risultati.
Questa opzione determina il numero massimo di risultati che possono essere restituiti da
una query tramite un'attività di report. Questo limite garantisce la stabilità delle prestazioni
nel caso in cui vengano generati troppi risultati.
Quando la query raggiunge il limite specificato, si arresta automaticamente con un
messaggio di avviso. Il valore massimo impostabile è 10.000.
3 Fare clic sulla scheda Interazione utente.
4 Se si desidera che Security Desk visualizzi un messaggio di avviso ogni volta che si sta per
eseguire una query che potrebbe richiedere molto tempo, selezionare l'opzione Visualizza
avviso se la query richiede troppo tempo per l'esecuzione.
5 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 63


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
6
Attività di base
Questa sezione fornisce le istruzioni per l'esecuzione di attività di base di Security Desk comuni
a tutte le soluzioni di Security Center (video, controllo accessi o LPR) come ricerca di entità,
attivazione di operazioni, utilizzo dell'attività Monitoraggio, personalizzazione della barra di
notifica e così via.
Questa sezione comprende i seguenti argomenti:
• "Monitoraggio degli eventi" a pagina 65
• "Periodo di occorrenza degli eventi" a pagina 71
• "Ricerca di entità" a pagina 72
• "Attivazione di azioni singole" a pagina 76
• "Attivazione delle azioni principali" a pagina 74
• "Configurazione della barra di notifica" a pagina 77
• "Spostamento della barra delle attività" a pagina 80
• "Monitoraggio remoto" a pagina 81
• "Connessione a sistemi Security Desk remoti" a pagina 82
• "Operazioni che si possono eseguire su sistemi Security Desk remoti" a pagina 86

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 64


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio degli eventi

Monitoraggio degli eventi


Utilizzando l'attività Monitoraggio, è possibile monitorare eventi come gli eventi di controllo
accessi dalle porte e i possessori scheda, le letture e i riscontri di targhe da unità LPR fisse e
mobili e gli eventi correlati alle telecamere, in tempo reale.
Informazioni su questa attività
Quando vengono monitorati gli eventi, vengono effettivamente monitorate le entità che attivano
tali eventi. Le entità vengono selezionare nell'attività Monitoraggio. Inoltre, è possibile
personalizzare le modalità in cui l'attività Monitoraggio visualizza le informazioni per rispondere
allo scopo dell'attività. Ad esempio, se si stanno monitorando le telecamere, per rendere più
grandi le immagini delle telecamere è possibile nascondere tutto il resto tranne i riquadri della
tela.
È possibile creare più attività Monitoraggio per monitorare diversi set di entità, come, ad
esempio, solo telecamere o porte.

Per monitorare gli eventi:


1 Selezionare gli eventi da monitorare (vedere "Selezione degli eventi da monitorare" a
pagina 66).
2 Selezionare le entità collegate agli eventi che si desidera monitorare (vedere "Selezione delle
entità da monitorare" a pagina 67).
Una volta selezionate le entità, gli eventi che si verificano nel sistema appaiono in ordine
cronologico nell'elenco eventi e in tempo reale. Non è possibile modificare l'ordine degli
eventi.
3 Per mostrare l'elenco eventi, dalla parte superiore della finestra dell'attività Monitoraggio
trascinare verso il basso i quattro punti grigi.
4 Per scegliere quali informazioni evento visualizzare nell'elenco eventi, effettuare le seguenti
operazioni:
a Fare clic su Mostra elenco eventi.
b Fare clic col pulsante destro del mouse su un'intestazione di colonna, quindi fare clic su
Seleziona colonne per scegliere le informazioni che si desidera visualizzare nell'elenco.
Per una descrizione delle diverse colonne che è possibile visualizzare nell'elenco eventi,
vedere "Colonne del pannello di report" a pagina 363.
ESEMPIO Nei sistemi di controllo accessi, potrebbe essere necessario visualizzare solo i
campi possessori scheda e credenziali. Nei sistemi LPR, è possibile visualizzare soltanto i
numeri di targa e le immagini contesto.
5 Per azzerare l'elenco eventi, nell'angolo superiore destro dell'attività Monitoraggio fare clic
su Azzera elenco eventi ( ).
6 Per monitorare gli eventi sulla tela, scegliere una delle due modalità seguenti:
 Modalità riquadro. Visualizza gli eventi entità in una serie di riquadri sulla tela. È
possibile attivare e disattivare il monitoraggio in modalità riquadro. Per ulteriori

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 65


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio degli eventi

informazioni sul monitoraggio degli eventi LPR in modalità riquadro, vedere


"Monitoraggio degli eventi LPR in modalità riquadro" a pagina 255
 Modalità mappa (soloAutoVu). Visualizza AutoVu gli eventi entità (letture e riscontri) e
la posizione dei Patroller che si stanno monitorando. Per ulteriori informazioni su come
lavorare con la modalità mappa, vedere "Monitoraggio degli eventi LPR in modalità
mappa" a pagina 258.
7 Dalla Vista logica, selezionare le entità che si desidera visualizzare sulla tela trascinandole
sulla tela. È possibile selezionare più entità e trascinarle sulla tela tutte in una volta.
8 (Opzionale) Per proteggere il contenuto nel riquadro dalla sovrascrittura con nuovi eventi,
disattivare il monitoraggio di tale riquadro.
SUGGERIMENTO Ciò è utile se si dispone di un plug-in dei riquadri visualizzato sulla tela
che non deve essere sostituito da un evento.
a Selezionare un riquadro dalla tela.
b Nel widget riquadro o nella barra degli strumenti riquadro, fare clic su Arresta
monitoraggio ( ).
Lo sfondo dell'ID del riquadro diviene nero.

Selezione degli eventi da monitorare


Prima di poter utilizzare l'attività Monitoraggio, è necessario selezionare i tipi evento che si
desidera monitorare.

Per selezionare gli eventi da monitorare:


1 Dalla pagina Home fare clic su Opzioni > Eventi.
2 Nella pagina Opzioni eventi selezionare gli eventi da monitorare.
Per una descrizione dei tipi eventi disponibili in Security Desk, vedere "Tipi di eventi" a
pagina 387.
3 Nella colonna Visualizza in riquadro, selezionare le caselle di controllo degli eventi che si
desidera visualizzare sulla tela dell'attività Monitoraggio. Se una casella di controllo è
deselezionata, l'evento viene visualizzato soltanto nell'elenco eventi.
4 Fare clic su Salva, oppure fare clic su Annulla per uscire senza salvare.
Operazioni successive
Selezionare le entità che si desidera monitorare che attivano i tipi evento selezionati (vedere
"Selezione delle entità da monitorare" a pagina 67).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 66


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio degli eventi

Selezione delle entità da monitorare


Prima di poter monitorare gli eventi nell'attività Monitoraggio, è necessario selezionare le entità
che attivano tali eventi.
Prima di iniziare
Selezionare i tipi eventi che si desidera monitorare (vedere "Selezione degli eventi da
monitorare" a pagina 66).
Informazioni su questa attività
Dal momento che alcuni eventi possono essere generati da più entità, non è sufficiente
selezionare gli eventi da monitorare. È quindi necessario selezionare anche quali entità si
desidera monitorare. Ad esempio, un evento Accesso concesso o Accesso negato può essere
generato da un possessore scheda, un visitatore o una credenziale. Se vengono monitorati solo i
possessori scheda, non verranno visualizzati tutti gli eventi Accesso concesso o Accesso negato.

Per selezionare le entità da monitorare:


1 Dalla pagina Home fare clic su Attività > Monitoraggio.
2 Digitare un nome per l'attività, quindi fare clic su Crea.
3 Nella parte inferiore dell'attività Monitoraggio fare clic su Entità monitorate ( ), quindi
fare clic su Aggiungi ( ).
4 Dall'elenco a discesa Selezionare tipi di identità, selezionare il tipo di identità che si
desidera monitorare (vista logica, possessore carta, visitatore, elenco principale, permesso,
utente, risorsa e così via).
NOTA Determinati tipi di entità (come aree, porte, ascensori, zone e così via) vengono
visualizzati soltanto nell'elenco Vista logica.
5 Nella sezione Seleziona entità selezionare le entità che si desidera monitorare (telecamere
specifiche, porte, possessore carta, Patroller, telecamere AutoVu Sharp fisse, elenchi
principali e così via).
SUGGERIMENTO Per selezionare più entità, tenere premuto CTRL o MAIUSC e selezionare
le entità.
6 Fare clic su Aggiungi.
Le entità selezionate sono aggiunte all'elenco Entità monitorate.
7 (Opzionale) Nella colonna Riquadro dell'elenco Entità monitorate selezionare un riquadro
in cui visualizzare l'entità.
È possibile associare più di una entità allo stesso riquadro. Per impostazione predefinita, gli
eventi vengono visualizzati in qualsiasi riquadro (Tutti).
ESEMPIO È possibile impostare Riquadro 1 per visualizzare gli eventi che si verificano sulla
porta Ingresso principale.
Il monitoraggio viene attivato nei riquadri della tela. Se il monitoraggio è attivato, lo sfondo
dell'ID riquadro diviene blu. I nuovi eventi che si verificano vengono visualizzati in un

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 67


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio degli eventi

riquadro vuoto in Security Desk. Se non sono presenti riquadri vuoti, l'entità che è stata
visualizzata più a lungo viene sostituita dal nuovo evento.
Operazioni successive
Se si stanno monitorando degli eventi, vedere "Monitoraggio degli eventi" a pagina 65.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 68


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio degli eventi

Colori diversi per eventi diversi


Quando si stanno monitorando delle entità, gli eventi generati dall'entità vengono visualizzati
sulla tela utilizzando colori diversi in base al tipo di evento. Se si dispone di un sistema ampio,
ciò consente di focalizzare l'attenzione sull'evento più importante.
I colori degli eventi sono configurati in Config Tool. Per ulteriori informazioni, vedere "Event
colors" (Colori degli eventi) nel documento Security Center Administrator Guide (Guida
dell'amministratore di Security Center).
La figura seguente mostra un evento di controllo di quattro accessi ai quali sono stati assegnati
diversi colori.

Personalizzazione delle opzioni delle attività Monitoraggio


È possibile personalizzare quanti eventi vengono recuperati dal database e visualizzati quando
viene caricata un'attività Monitoraggio salvata.
Informazioni su questa attività

Queste impostazioni vengono salvate come parte del proprio profilo utente.

Per personalizzare le opzioni delle attività Monitoraggio:


1 Dalla pagina Home fare clic su Opzioni > Prestazioni.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 69


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio degli eventi

2 Nell'opzione Mostra eventi avvenuti durante gli ultimi selezionare il numero di giorni con
eventi che si desidera caricare.
3 Nell'opzione Numero massimo di eventi da visualizzare selezionare il numero massimo di
eventi da caricare.
4 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 70


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Periodo di occorrenza degli eventi

Periodo di occorrenza degli eventi


Il periodo di occorrenza degli eventi si applica alle unità di controllo accessi e alle unità di
rilevamento intrusioni che sono state temporaneamente offline. Se un'unità è offline in Security
Center, ma ancora fisicamente in esecuzione, quando l'unità viene ricollegata gli eventi
conservati in essa mentre era offline vengono ricevuti in Security Desk. Il valore del periodo di
occorrenza indica da quanto tempo si è verificato l'evento prima che l'unità sia ritornata online
e determina cosa accade quando l'evento viene ricevuto.
NOTA Solo alcuni tipi di unità (ad esempio unità HID VertX) conservano una registrazione degli
eventi che si verificano quando questa è offline.
I quattro valori di occorrenza sono elencati di seguito, con una descrizione di cosa accade
quando Security Center riceve l'evento:
• Online. L'evento si è verificato quando l'unità era online.
• Periodo di tolleranza. L'evento si è verificato meno di 15 minuti prima che l'unità
ritornasse online. Security Center tratta l'evento come un evento normale. Esso appare
nell'elenco eventi dell'attività Monitoraggio. Le azioni associate all'evento tramite evento -
azioni vengono attivate.
• Periodo di tolleranza per allarmi. L'evento si è verificato tra i 16 minuti e le 72 ore prima
che l'unità ritornasse online. Quando l'evento viene ricevuto in Security Center, non appare
nell'elenco eventi dell'attività Monitoraggio. Le sole azioni attivate tramite evento - azioni
sono Attiva allarme e Aggiungi segnalibro. L'evento viene registrato nel database ed è
disponibile per generare il report.
• Periodo offline di preallarme. L'evento si è verificato più di 72 ore prima che l'unità
ritornasse online. Quando viene ricevuto in Security Center, l'evento viene registrato nel
database solo per la generazione del report.

Motivi per cui le unità possono essere offline


Un'unità di controllo accessi o di rilevamento intrusioni può essere offline in Security Center
per i seguenti motivi:
• L'unità si sta riavviando.
• Il firmware dell'unità sta effettuando un aggiornamento.
• La connessione tra l'unità e Access Manager o Intrusion Manager è andata persa.
• La connessione tra Access Manager o Intrusion Manager e la Directory è andata persa. In tal
caso, il ruolo si disconnette dalle unità fino a quando la connessione con la Directory non
viene ristabilita.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 71


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Ricerca di entità

Ricerca di entità
Se non è possibile individuare le entità in un'attività, è possibile effettuare una ricerca per nome.

Per ricercare un'entità:


1 Nella casella Ricerca del selettore digitare il nome dell'entità oggetto della ricerca.
2 Fare clic su Ricerca ( ).

In questo modo vengono visualizzate soltanto le entità il cui nome contiene il testo digitato.
3 Fare clic su Azzera filtro ( ) per interrompere l'utilizzo del filtro di ricerca.

Ricerca di entità con lo strumento di ricerca


È possibile applicare una serie di filtri per trovare le entità necessarie utilizzando lo strumento
di ricerca.
Informazioni su questa attività
Lo strumento di ricerca è disponibile nella maggior parte delle attività di Security Desk. I filtri
disponibili variano in base all'attività in uso. Ad esempio, nell'attività Segnalibri è possibile
filtrare le entità per nome, descrizione, tipo di entità, partizione e campi personalizzati.

Per ricercare un'entità con lo strumento di ricerca:


1 Nella casella Ricerca del selettore, fare clic su Applica un filtro personalizzato ( ).
2 Nella finestra Ricerca utilizzare i filtri per specificare i criteri di ricerca.
 Per attivare un filtro, fare clic sull'intestazione del filtro stesso. I filtri attivi sono
visualizzati con un LED verde ( ).
 Per disattivare un filtro ( ), fare clic sull'intestazione del filtro stesso.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 72


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Ricerca di entità

NOTA I filtri non validi sono visualizzati in rosso. È possibile passare il puntatore del mouse
sull'intestazione per visualizzare il motivo per cui un filtro non è valido.
3 Fare clic su Ricerca ( ).
I risultati della ricerca vengono visualizzati sulla destra. Il numero totale dei risultati è
visualizzato in fondo all'elenco.
4 Fare clic su Seleziona colonne ( ) per scegliere quali colonne visualizzare nell'elenco dei
risultati.
5 Selezionare le entità desiderate.
SUGGERIMENTO Tenere premuto il tasto CTRL per selezioni multiple. Fare clic su e
per scorrere diverse pagine di risultati.

6 Fare clic su Seleziona.


Soltanto le entità selezionate vengono visualizzate nel selettore.
7 Fare clic su Azzera filtro ( ) per interrompere l'utilizzo del filtro di ricerca.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 73


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attivazione delle azioni principali

Attivazione delle azioni principali


È possibile attivare un'azione principale utilizzando i tasti funzione sulla tastiera o dalla barra di
notifica.
Informazioni su questa attività
Un'azione principale è un azione mappata su un tasto funzione della tastiera del computer. È
possibile attivare un'azione principale in Security Desk premendo CTRL+tasto funzione (ad
esempio, CTRL+F1 attiva la prima azione principale nell'elenco) oppure dalla barra di notifica.
NOTA La mappatura di un'azione principale a un tasto funzione è specifica dell'account utente.
Per ulteriori informazioni sui tipi di azioni disponibili in Security Center, vedere "Tipi di
operazioni" a pagina 402.

Per attivare un'azione principale:


1 Nella barra di notifica fare clic su Azioni principali ( ).
2 Nella finestra di dialogo Azioni principali fare clic su Modifica.
3 Per creare un'azione principale, fare clic su Aggiungi ( ).
4 Nella finestra Configura azione selezionare un tipo di azione e specificare le impostazioni
aggiuntive richieste per l'azione.
5 Inserire la Descrizione che verrà visualizzata nell'elenco delle azioni principali.
6 Fare clic su OK.
L'azione principale è creata e la finestra di dialogo Azioni principali viene chiusa.
7 Per aprire nuovamente la finestra di dialogo Azioni principali, fare clic su Azioni
principali ( ) sulla barra delle notifiche.
8 (Opzionale) Fare clic su Modifica ed effettuare una delle seguenti operazioni:
 Per creare un'altra azione principale, fare clic su Aggiungi ( ).
 Per eliminare l'azione principale selezionata, fare clic su Rimuovi ( ).
 Per modificare l'azione principale selezionata, fare clic su Modifica ( ).
 Se sono state create più azioni principali, fare clic su per spostare l'azione principale
selezionata in alto nell'elenco. Viene così modificato il tasto funzione a cui l'azione è
assegnata.
 Se sono state create più azioni principali, fare clic su per spostare l'azione principale
selezionata in basso nell'elenco. Viene così modificato il tasto funzione a cui l'azione è
assegnata.
9 Fare clic su Completato.
Le azioni principali create sono elencate con i relativi tasti funzione assegnati (F1, F2 e così
via).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 74


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attivazione delle azioni principali

10 Attivare l'azione principale in una delle seguenti modalità:


 Selezionare un'azione principale, quindi fare clic su Esegui.
 Premere CTRL+Fn.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 75


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attivazione di azioni singole

Attivazione di azioni singole


È possibile attivare un'azione singola dalla barra di notifica.
Informazioni su questa attività
Sebbene siano solitamente attivate tramite "evento ad azione", le azioni possono essere attivate
anche manualmente dalla barra di notificata, se necessario. Per ulteriori informazioni sui tipi di
azioni disponibili in Security Center e i parametri richiesti, vedere "Tipi di operazioni" a
pagina 402.

Per attivare un'azione singola:


1 Nella barra di notifica fare clic su Azioni principali ( ).
2 Nella finestra di dialogo Azioni principali fare clic su Operazione manuale.
Si apre la finestra Configura azione.
3 Selezionare un tipo di azione e specificarne i parametri richiesti.
4 Fare clic su OK.
L'azione manuale viene eseguita.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 76


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Configurazione della barra di notifica

Configurazione della barra di notifica


È possibile scegliere quali icone visualizzare sulla barra di notifica.
Informazioni su questa attività
La barra di notifica appare nell'angolo superiore destro della finestra di Security Desk.

Le impostazioni della barra di notifica vengono salvate come parte del proprio profilo utente e
vengono applicate a Security Desk e Config Tool.
Buona pratica: È utile mostrare le icone utilizzate giornalmente in modo tale da poter passare
facilmente alle attività associate.

Per personalizzare le icone della barra di notifica:


1 Dalla pagina Home fare clic su Opzioni > Visuale.
2 Dall'elenco a discesa accanto alle icone nella sezione Vassoio selezionare come si desidera
visualizzare ogni elemento:
 Mostra. Mostra sempre l'icona.
 Nascondi. Nasconde sempre l'icona.
 Mostra solo notifiche. Mostra l'icona solo quando è presente una notifica.
3 Fare clic su Salva.

Icone sulla barra di notifica


La seguente tabella elenca le icone della barra di notifica e come possono essere utilizzate:

Icona Nome Descrizione

Orologio Mostra l'ora locale. Passare il puntatore del mouse sopra quest'area per
visualizzare la data corrente in un messaggio descrittivo. Per personalizzare
il display dell'ora, vedere "Personalizzazione delle impostazioni del fuso
orario" a pagina 60.

Misuratore Mostra l'utilizzo della CPU nel computer. Passare il puntatore del mouse
CPU sull'icona per visualizzare la percentuale di utilizzo della CPU.

Informazioni Mostra il nome utente e il nome della Directory di Security Center correnti.
sessione Fare clic per passare tra display lungo e corto.

Volume Mostra l'impostazione del volume (da 0 a 100) di Security Desk. Fare clic
per regolare il volume attraverso un cursore oppure per disattivarlo.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 77


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Configurazione della barra di notifica

Icona Nome Descrizione

ID monitor Mostra il numero di ID logico assegnato al monitor di Security Desk. A


ogni singolo monitor viene assegnato un numero ID univoco per il
controllo della tastiera TVCC, delle macro e del monitoraggio remoto.

Monitoraggi Mostra quanti utenti controllano in remoto la workstation Security Desk.


o remoto Fare clic per visualizzare le informazioni sugli utenti che controllano
Security Desk o per escludere gli utenti se si dispone del privilegio por
farlo.

Messaggi di Mostra il numero dei messaggi di sistema correnti (problemi di stato,


sistema avvisi, messaggi ed eventi di stato). Fare doppio clic per aprire la finestra di
dialogo Notifiche e leggere e rivedere i messaggi. Per ulteriori informazioni,
vedere "Visualizzazione dei messaggi di sistema" a pagina 316.
• Se sono presenti problemi di stato, l'icona diviene rossa ( ).
• Se sono presenti avvisi, l'icona diviene gialla.
• Se sono presenti solo messaggi, l'icona diviene blu.

Azioni Fare clic per aprire la finestra di dialogo Azioni principali e attivare
principali un'azione manuale o principale.
Le azioni principali sono azioni che possono essere attivate premendo un
tasto funzione sulla tastiera. Per ulteriori informazioni, vedere "Attivazione
delle azioni principali" a pagina 74.

Joystick Mostra che un controller USB (ad esempio un joystick) è attualmente


connesso alla workstation Security Desk.

Tastiera Mostra che una tastiera di sicurezza è attualmente connessa alla


TVCC workstation Security Desk.

Livelli di Mostra se nel sistema è impostato un livello di minaccia. Quando un livello


minaccia di minaccia è attivato, l'icona diviene rossa ( ). Fare doppio clic per aprire
la finestra di dialogo Livelli minaccia e per attivare o disattivare un livello di
minaccia. Per ulteriori informazioni, vedere "Risposta agli eventi critici
tramite livelli di minaccia" a pagina 304.

Monitoraggi Mostra il numero di allarmi attivi diretti all'utente.


o allarmi Quando sono presenti allarmi attivi nel sistema, l'icona diviene rossa
( ). Fare doppio clic per aprire l'attività Monitoraggio allarmi e
visualizzare gli allarmi attivi. Per ulteriori informazioni, vedere "Conferma
degli allarmi" a pagina 292.

Inventario Mostra il numero di file MLPI scaricati in attesa di essere riconciliati. Fare
doppio clic per aprire l'attività Gestione inventario e riconciliare le letture.
Per ulteriori informazioni, vedere "Creazione di inventari di zone di
parcheggio" a pagina 282.

Ciclo attività Fare clic per attivare o disattivare un ciclo. Per ulteriori informazioni su
come regolare il tempo dedicato a ogni attività, vedere "Personalizzazione
del comportamento delle attività" a pagina 54.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 78


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Configurazione della barra di notifica

Icona Nome Descrizione

Richieste Mostra il numero delle richieste in sospeso di stampa di schede credenziale


schede ( ). Fare doppio clic per aprire la finestra di dialogo Richieste schede e
rispondere alla richiesta (vedere "Risposta alle richieste di schede
credenziale" a pagina 230).

Conversione Mostra il numero di file G64 attualmente in conversione nel formato ASF
file video ( ). Fare doppio clic per aprire la finestra di dialogo Conversione ad
ASF e visualizzare lo stato della conversione. Quando l'icona si modifica in
, la conversione dei file è completata. Per ulteriori informazioni, vedere
"Conversione di file video G64 nel formato ASF" a pagina 165.

Esportazione
Mostra il numero di sequenze video in fase di esportazione ( ). Fare
video
doppio clic per aprire la finestra di dialogo Esporta e visualizzare lo stato
dell'esportazione. Quando l'icona si modifica in , l'esportazione è
completata. Per ulteriori informazioni, vedere "Esportazione di video" a
pagina 159.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 79


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Spostamento della barra delle attività

Spostamento della barra delle attività


È possibile configurare la barra delle attività in modo tale che venga visualizzata su qualsiasi
bordo della finestra di Security Desk o impostarla perché si nasconda automaticamente in modo
tale che venga mostrata solo quando viene passato il mouse sopra alla posizione della barra delle
attività.
Informazioni su questa attività
Quando la barra delle attività si nasconde automaticamente, anche la barra di notifica viene
nascosta. Per ulteriori informazioni sulla barra di notifica, vedere "Configurazione della barra
di notifica" a pagina 77. Queste impostazioni vengono salvate come parte del proprio profilo
utente e vengono applicate a Security Desk e Config Tool.

Per modificare la posizione della barra delle attività:


1 Dalla pagina Home fare clic su Opzioni > Visuale.
2 Dall'elenco a discesa Posizione della barra delle attività selezionare il bordo in cui si
desidera che venga visualizzata la barra delle attività.
3 Per nascondere automaticamente la barra delle attività, selezionare l'opzione Nascondi
automaticamente barra delle attività.
4 Per mostrare il nome dell'attività corrente quando il ciclo attività è abilitato e la barra delle
attività è nascosta, selezionare l'opzione Mostra nome attività in sovrimpressione .
5 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 80


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio remoto

Monitoraggio remoto
Utilizzando l'attività Remota è possibile monitorare in remoto e controllare altri Security Desk
parte del sistema attraverso le attività Monitoraggio e Monitoraggio allarmi.
È possibile utilizzare l'attività Remoto in una delle due modalità seguenti:
• Modalità semplice. Consente di controllare una singola workstation Security Desk.
• Modalità parete. Consente di controllare un gruppo di monitor di Security Desk che
funzionano come parete video. Se si è in possesso di una parete video fisica presso il sito, è
possibile controllare tutti i monitor su tale parete dal proprio Security Desk locale. Ogni
monitor della parete video fisica viene aggiunto come Security Desk remoto separato
nell'attività Remoto.
Le azioni eseguite su Security Desk remoto vengono visualizzate in locale nell'attività Remoto e
su Security Desk remoto sotto controllo. Durante il monitoraggio in remoto di un altro Security
Desk è comunque possibile utilizzare tutte le attività locali.
IMPORTANTI Non è possibile monitorare in remoto i sistemi Security Desk con installata una
versione precedente di Security Center. Il monitoraggio remoto non supporta la
retrocompatibilità.
Buona pratica: Durante la connessione a Security Desk remoto è utile quanto segue:
• I privilegi utente dovrebbero essere gli stessi dell'utente che ha effettuato l'accesso a Security
Desk remoto. Se si è in possesso di alcuni privilegi utente che l'utente remoto non possiede,
alla connessione a Security Desk remoto si potrebbe non essere in grado di eseguire tutte le
operazioni che possono essere normalmente eseguite. Ad esempio, se si è in possesso del
privilegio di inizio/arresto ciclo attività ma l'utente remoto non dispone di tale privilegio, si
potrebbe non essere in grado di applicare il ciclo attività a Security Desk remoto.
• È necessario essere un membro delle stesse partizioni come l'utente che ha effettuato
l'accesso a Security Desk remoto. Se le impostazioni delle partizioni non corrispondono,
potrebbe non essere possibile visualizzare alcune delle entità che invece sono visualizzabili
localmente. Ad esempio, se l'utente remoto non è parte della partizione alla quale
appartengono le telecamere, potrebbe non essere possibile visualizzare tutte le telecamere
alle quali si ha normalmente accesso.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 81


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Connessione a sistemi Security Desk remoti

Connessione a sistemi Security Desk remoti


Per monitorare e controllare i sistemi Security Desk in remoto, è necessario connettersi a una
workstation Security Desk remota (modalità semplice) o a più monitor Security Desk remoti
(modalità parete).
Prima di iniziare

Durante la connessione a un sistema Security Desk remoto, accertarsi di quanto segue:


• Il sistema Security Desk remoto è in esecuzione ed è connesso alla stessa directory di
Security Center.
• È necessario disporre del controllo utenti in remoto dei sistemi Security Desk ai quali si
desidera connettersi. L'amministratore di sistema deve aggiungere ciascuna workstation
Security Desk remota all'elenco controllo utenti in remoto nella scheda Sicurezza dell'utente
in Config Tool. Vedere "Remote user control" (Controllo utenti in remoto) nel documento
Security Center Administrator Guide (Guida dell'amministratore di Security Center).
Informazioni su questa attività
Per informazioni sulla finestra di dialogo Remota, vedere "Monitoraggio remoto" a pagina 81.
IMPORTANTI Non è possibile monitorare in remoto i sistemi Security Desk con installata una
versione precedente di Security Center. Il monitoraggio remoto non supporta la
retrocompatibilità.

Per connettersi a sistemi Security Desk remoti:


1 Dalla pagina Home aprire l'attività Remota.
2 Per connettersi a un sistema Security Desk remoto, selezionare una workstation Security
Desk remota dall'elenco a discesa oppure collegarsi a più monitor Security Desk remoti ed
effettuare le seguenti operazioni:
a Fare clic su Passa a modalità parete.
b Per configurare il layout della parete, utilizzare i pulsanti e nelle sezioni Righe e
Colonne.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 82


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Connessione a sistemi Security Desk remoti

c Dall'elenco a discesa fare doppio clic sui monitor Security Desk remoti ai quali si
desidera connettersi.
I monitor selezionati popolano i riquadri vuoti. Per rimuovere un monitor da un riquadro,
fare clic su nel riquadro.

3 (Opzionale) Fare clic su Opzioni e selezionare una delle o entrambe le seguenti opzioni:
 Modalità spy. Consente di connettersi a un sistema Security Desk senza essere
individuati. In questo modo non è possibile effettuare alcuna azione, ma è possibile solo
osservare.
 Bassa larghezza di banda. Garantisce che la larghezza di banda non aumenti durante il
monitoraggio in remoto di un sistema Security Desk.
Questa opzione è utile poiché ogni comando eseguito sul sistema Security Desk remoto
viene eseguito anche sul sistema Security Desk locale e ciò può aumentare la larghezza di
banda.
4 Fare clic su Connetti.
Si è connessi a un sistema Security Desk remoto. Se si utilizza la modalità parete, viene
visualizzato il monitor collocato nel primo riquadro.
Operazioni successive
Una volta connessi, è possibile visualizzare le attività già aperte sul sistema Security Desk
remoto. Tuttavia è possibile utilizzare solo le attività Monitoraggio e Monitoraggio allarmi. Per
tutte le altre attività viene visualizzato il messaggio seguente: "Questa operazione non può essere
controllata in remoto".

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 83


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Connessione a sistemi Security Desk remoti

NOTA Sul sistema Security Desk remoto il numero di utenti che ne stanno effettuando il
controllo remoto è indicato nell'icona Remota sulla barra di notifica ( ). Sono esclusi gli utenti
che si trovano in modalità spy. Fare clic sull'icona Remota per visualizzare quali utenti stanno
controllando in remoto Security Desk e da quale sistema operano. Se si dispone del privilegio
utente necessario, è possibile escludere tali utenti da Security Desk.

Monitoraggio degli eventi da sistemi Security Desk remoti


Nell'attività Monitoraggio sul sistema Security Desk remoto è possibile utilizzare un sottoinsieme
delle azioni disponibili nell'attività Monitoraggio locale. Ad esempio è possibile monitorare solo
controllo video, controllo accessi ed entità video (telecamere, aree, porte, aree, ascensori, aree
rilevamento intrusioni e così via).
Prima di iniziare
Connettersi a uno o più sistemi Security Desk in remoto (vedere "Connessione a sistemi Security
Desk remoti" a pagina 82).

Per monitorare gli eventi su sistemi Security Desk remoti:


1 Aprire l'attività Monitoraggio.
Se sulla workstation remota non è aperta un'attività Monitoraggio, effettuare le seguenti
operazioni:
a Fare clic con il pulsante destro del mouse sulla scheda Home, quindi fare clic su Nuova
operazione ( ).
b Fare clic su Monitoraggio e digitare un nome per l'operazione.
c Fare clic su Crea.
2 Selezionare le entità da monitorare.
Questo viene effettuato come per l'attività Monitoraggio locale (vedere "Selezione delle
entità da monitorare" a pagina 67).
3 Per visualizzare l'entità in un riquadro della tela, trascinare o fare doppio clic sull'entità dalla
vista logica.
L'entità viene visualizzata nell'attività Remota e sulla workstation remota.

Monitoraggio degli allarmi da sistemi Security Desk remoti


Nell'attività Monitoraggio allarmi sul sistema Security Desk remoto è possibile visualizzare e
confermare tutti gli allarmi attivi.
Prima di iniziare
Connettersi a uno o più sistemi Security Desk in remoto (vedere "Connessione a sistemi Security
Desk remoti" a pagina 82).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 84


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Connessione a sistemi Security Desk remoti

Per monitorare gli allarmi su sistemi Security Desk remoti:


1 Apre l'attività Monitoraggio allarmi.
Se sulla workstation remota non è aperta un'attività Monitoraggio allarmi, effettuare le
seguenti operazioni:
a Fare clic con il pulsante destro del mouse sulla scheda Home, quindi fare clic su Nuova
operazione ( ).
b Fare clic su Monitoraggio allarmi, quindi fare clic su Crea.
2 Selezionare un allarme attivo nell'elenco allarmi ed esaminarlo.
Per ulteriori informazioni, vedere "Come vengono visualizzati gli allarmi sulla tela" a
pagina 291.
3 Rispondere all'allarme attivo.
Per ulteriori informazioni, vedere "Conferma degli allarmi" a pagina 292.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 85


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Operazioni che si possono eseguire su sistemi Security Desk remoti

Operazioni che si possono eseguire su sistemi Security Desk


remoti
La tabella seguente elenca cosa è possibile fare durante il monitoraggio in remoto di Security
Desk dall'attività Remota. Tutti i comandi elencati sono già descritti altrove nella Guida per
l'utente di Security Desk. Per maggiori informazioni su questi comandi, fare clic sui collegamenti
Vedere anche.

Scelte rapide da
tastiera
Comando Descrizione predefinite Vedere anche

Controllo delle telecamere

Visualizza È possibile visualizzare il video nell'attività "Modalità video in diretta e


video in Monitoraggio. da riprodurre" a
diretta pagina 141
NOTA Non è possibile ascoltare l'audio dal
monitor in remoto da un sistema Security Desk
locale.

Modifica la Modifica il flusso video sulla telecamera "Modifica del flusso video"
selezione del selezionata. a pagina 176
flusso

Passa a Passa a video in riproduzione durante la P "Modalità video in diretta e


riproduzione visualizzazione corrente di un video in diretta. da riprodurre" a
pagina 141

Pausa/ Mette in pausa oppure riproduce la G "Modalità video in diretta e


Riproduci registrazione video. da riprodurre" a
pagina 141

Fotogramma Quando il video in riproduzione viene messo in N "Widget telecamera" a


precedente pausa, va al fotogramma video precedente. pagina 35

Fotogramma Quando il video in riproduzione viene messo in M "Widget telecamera" a


successivo pausa, va al fotogramma video successivo. pagina 35

Passa Riavvolge il video registrato in base al tempo di CTRL+MAIUSC+ "Widget telecamera" a


indietro ricerca configurato sulla scheda Opzioni video N pagina 35
(vedere "Opzioni video" a pagina 178).

Passa avanti Avanza nel video registrato in base al tempo di CTRL+MAIUSC+ "Widget telecamera" a
ricerca configurato sulla scheda Opzioni video M pagina 35
(vedere "Opzioni video" a pagina 178).

Vai a data/ Passa a un'ora specifica nella registrazione "Commutazione tra


ora specifica video. modalità video" a
pagina 143

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 86


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Operazioni che si possono eseguire su sistemi Security Desk remoti

Scelte rapide da
tastiera
Comando Descrizione predefinite Vedere anche

Passa in Passa al video in diretta. L "Modalità video in diretta e


diretta da riprodurre" a
pagina 141

Controllo delle telecamere PTZ

Panoramica Esegue una panoramica dell'immagine della FRECCIA "Widget PTZ" a pagina 40
PTZ a telecamera PTZ a sinistra. SINISTRA
sinistra

Panoramica Esegue una panoramica dell'immagine della FRECCIA DESTRA "Widget PTZ" a pagina 40
PTZ a destra telecamera PTZ a destra.

Panoramica Inclina l'immagine della telecamera PTZ verso FRECCIA GIÙ "Widget PTZ" a pagina 40
PTZ in giù il basso.

Panoramica Inclina l'immagine della telecamera PTZ verso FRECCIA SU "Widget PTZ" a pagina 40
PTZ in su l'alto.

Zoom avanti Esegue uno zoom avanti dell'immagine della Tenere premuto il "Widget PTZ" a pagina 40
PTZ telecamera PTZ. SEGNO PIÙ (+)

Zoom Esegue uno zoom indietro dell'immagine della Tenere premuto il "Widget PTZ" a pagina 40
indietro PTZ telecamera PTZ. tasto SEGNO
MENO (-)

Passa a Passa a posizione preimpostata. "Widget PTZ" a pagina 40


programma

Rinomina Rinomina un programma, uno schema o un "Widget PTZ" a pagina 40


programma/ ausiliario.
schema/
ausiliario

Salva Salva la posizione preimpostata. "Widget PTZ" a pagina 40


programma

Passa a Va alla posizione home PTZ (predefinita) "Widget PTZ" a pagina 40


posizione
home

Regola Regola la velocità del motore PTZ. "Widget PTZ" a pagina 40


velocità
motore PTZ

Blocca/ Blocca i controlli PTZ dagli altri utenti. "Widget PTZ" a pagina 40
sblocca
motore PTZ

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 87


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Operazioni che si possono eseguire su sistemi Security Desk remoti

Scelte rapide da
tastiera
Comando Descrizione predefinite Vedere anche

Fuoco vicino/ Mette a fuoco manualmente l'immagine in "Widget PTZ" a pagina 40


lontano vicinanza o lontananza.

Capovolgi in Ruota il motore PTZ di 180 gradi. "Widget PTZ" a pagina 40


orizzontale/
verticale

Avvia schema Avvia uno schema PTZ. Fare clic su un "Widget PTZ" a pagina 40
PTZ programma di un pulsante PTZ per
interrompere lo schema.

Registra Registra un nuovo schema PTZ. "Widget PTZ" a pagina 40


nuovo
schema PTZ

Imposta/ Avvia o interrompe il comando ausiliario PTZ. "Widget PTZ" a pagina 40


azzera
ausiliario

Controllo del layout di un sistema Security Desk remoto

Chiudi tutte Chiude tutte le attività aperte sulla workstation "Apertura di attività" a
le attività Security Desk remota. pagina 46
aperte

Salva spazio Salva l'elenco attività in modo tale da "Salvataggio delle attività" a
di lavoro consentirne il ripristino automatico all'accesso pagina 48
successivo dell'utente al sistema Security Desk
remoto.

Inizia ciclo Passa automaticamente tra tutte le attività "Apertura di attività" a


attività caricate in Security Desk. Per impostazione pagina 46
predefinita, viene lasciato un tempo di 4
secondi per ciascuna attività.

Arresta ciclo Arresta la rotazione del ciclo di attività. "Apertura di attività" a


attività pagina 46

Schermo Passa dalla visualizzazione di Security Desk a "Apertura di attività" a


intero schermo intero alla modalità finestre e pagina 46
viceversa.

Rinomina Rinomina l'attività selezionata. "Apertura di attività" a


attività pagina 46

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 88


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Operazioni che si possono eseguire su sistemi Security Desk remoti

Scelte rapide da
tastiera
Comando Descrizione predefinite Vedere anche

Modifica Modifica la disposizione dei riquadri sulla tela. CTRL+P • "Modifica degli schemi
schema dei riquadri" a
riquadri pagina 29
• "Personalizzazione della
visualizzazione dei
riquadri" a pagina 30

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 89


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
7
Attività avanzate
Questa sezione fornisce le istruzioni per eseguire attività più avanzate di Security Desk come
attivazione di macro, creazione dei propri schemi dei riquadri, aggiunta di scelte rapide a
strumenti esterni e così via. Queste attività sono principalmente eseguite dagli amministratori
di sistema.
Questa sezione comprende i seguenti argomenti:
• "Avvio di macro" a pagina 91
• "Individuazione degli utenti che hanno apportato modifiche al sistema" a pagina 92
• "Investigazione sulle attività correlate agli utenti sul sistema" a pagina 93
• "Visualizzazione delle proprietà delle unità nel sistema" a pagina 95
• "Modifica dello schema dei riquadri tramite un file XML" a pagina 96
• "Scelte rapide a strumenti esterni" a pagina 100
• "Personalizzazione delle opzioni per l'accesso degli utenti" a pagina 102
• "Personalizzazione delle op zioni di rete" a pagina 104

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 90


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Avvio di macro

Avvio di macro
È possibile avviare e arrestare una macro dall'attività Stato sistema.
Prima di iniziare

Per avviare o arrestare macro, è necessario essere un amministratore del sistema.


Informazioni su questa attività
Una macro è un tipo di entità che incapsula un programma C# che aggiunge funzionalità
personalizzate a Security Center. Per ulteriori informazioni sulla creazione e sulla
configurazione di macro in Config Tool, vedere "Using macros" (Utilizzo delle macro) e
"Macro" nel documento Security Center Administrator Guide (Guida dell'amministratore di
Security Center).

Per avviare una macro:


1 Dalla pagina Home aprire l'attività Stato sistema.
2 Dall'elenco a discesa Monitor selezionare Macro.
Le macro che fanno parte del sistema sono elencate nel pannello di report.
3 Avviare una macro:
 Selezionare una macro nel pannello di report, quindi fare clic su Avvia ( ).
 Fare clic su Avvia ( ), selezionare una macro, quindi fare clic su Avvia.
4 Per interrompere l'esecuzione di una macro, selezionare la macro nel pannello di report,
quindi fare clic su Arresta ( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 91


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Individuazione degli utenti che hanno apportato modifiche al sistema

Individuazione degli utenti che hanno apportato modifiche


al sistema
Il report Itinerari di controllo può essere utilizzato per individuare chi ha apportato modifiche
alla configurazione del sistema e quali entità sono state interessate.

Per individuare gli utenti che hanno apportato modifiche al sistema:


1 Dalla pagina Home aprire l'attività Itinerari di controllo.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
La descrizione delle modifiche apportate alle varie entità, con l'indicazione degli utenti che
le hanno apportate, viene riportata nel pannello di report. Per maggiori informazioni sulle
colonne di report disponibili, vedere "Colonne del pannello di report" a pagina 363.

ESEMPIO Se le proprietà di un'entità sono state modificate e si desidera sapere chi ha apportato
tali modifiche, è possibile selezionare l'entità. Se è stato richiesto un aggiornamento dell'entità
(ad esempio i privilegi di un utente), è possibile verificare se le modifiche sono state apportate
da Config Tool.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 92


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sulle attività correlate agli utenti sul sistema

Investigazione sulle attività correlate agli utenti sul sistema


Utilizzando il report Itinerari attività è possibile visualizzare tutte le attività utente correlate a
video, controllo accessi e LPR.

Per investigare sulle attività correlate agli utenti sul sistema:


1 Dalla pagina Home aprire l'attività Itinerari attività.
2 Nella scheda Query selezionare le attività da investigare.
Le attività che è possibile investigare sono:
 Connessione/disconnessione monitor analogico. Chi si è connesso o disconnesso da un
monitor analogico.
 Aggiornamento applicazione. Chi ha aggiornato un'applicazione client come Patroller,
Web Client, Security Desk e così via oppure un'unità Sharp.
 Stampa distintivo. Chi ha stampato un distintivo credenziale.
 Connetti a Security Desk remoto. Chi si è connesso a una workstation Security Desk
remota.
 Richiesta credenziali. Chi ha richiesto la stampa di un distintivo credenziale e perché.
 Richiesta credenziale annullata/completata. Chi ha completato o annullato una richiesta
di stampa di un distintivo credenziale.
 Disconnetti da Security Desk remoto. Chi si è connesso a una workstation Security Desk
remota.
 Abilita/disabilita puntamento visivo. Chi ha abilitato o disabilitato il puntamento visivo in
un riquadro.
 Esporta/genera report. Chi ha esportato/generato quali report.
 Editor elenco principale. Chi ha caricato un elenco principale o un elenco permessi
oppure ha aggiunto, eliminato o modificato le voci all'interno dell'elenco.
 Filtro elenco principale. Il ruolo LPR Manager con attivato il filtro dell'elenco principale.
 Streaming in diretta avviato/arrestato. Quale telecamera è stata visualizzata.
 Riproduci. Quale registrazione è stata riprodotta.
 Segnalibro di riproduzione eliminato/modificato. Chi ha eliminato/modificato quali
segnalibri.
 Stampa report riscontri - evidenza fotografica. Chi ha stampato un'evidenza.
 Stampa report. Chi ha stampato un report.
 Comando PTZ. Che cosa ha fatto l'utente con la telecamera PTZ.
 Istantanea stampata/salvata. Chi ha stampato o salvato un'istantanea.
 Livello minaccia impostato/azzerato. Chi ha attivato/disattivato un livello di minaccia e su
quale area del sistema.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 93


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sulle attività correlate agli utenti sul sistema

 Accesso/fine sessione utente. Chi ha aperto o chiuso quale applicazione client di Security
Center.
 Esportazione video. Che cosa ha esportato l'utente e dove lo ha salvato.
 Unità video identificata/riavviata. Chi ha tentato di identificare/riavviare un'unità.
3 Impostare gli altri filtri per la query al fine di generare il report (vedere "Filtri per la query" a
pagina 351).
4 Fare clic su Genera report.
Il risultati delle attività sono elencati nel pannello di report.

ESEMPIO È possibile individuare chi ha riprodotto quali registrazioni video, chi ha bloccato
una telecamera, chi ha attivato un livello di minaccia, chi ha richiesto la stampa di un distintivo
credenziale, chi ha utilizzato l'attività Editor elenco principale e permessi o chi ha abilitato il filtro
dell'elenco principale.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 94


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione delle proprietà delle unità nel sistema

Visualizzazione delle proprietà delle unità nel sistema


È possibile visualizzare le proprietà delle unità video, controllo accessi, rilevamento intrusioni e
LPR nel sistema utilizzando il report Inventario hardware.
Informazioni su questa attività
Viene presentato un elenco di tutte le unità che fanno parte del sistema con le relative
informazioni, quali tipo, produttore, modello, indirizzo IP e così via. Ciò è utile, ad esempio, per
verificare la versione del firmware di un'unità e determinare se è necessario un aggiornamento.

Per visualizzare le proprietà delle unità nel sistema:


1 Dalla pagina Home aprire l'attività Inventario hardware.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Le proprietà delle unità sono elencate nel pannello di report. Per maggiori informazioni
sulle colonne di report disponibili, vedere "Colonne del pannello di report" a pagina 363.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 95


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Modifica dello schema dei riquadri tramite un file XML

Modifica dello schema dei riquadri tramite un file XML


È possibile modificare i 26 schemi dei riquadri disponibili sulla tela e crearne di nuovi
modificando il file Patterns.xml.
Informazioni su questa attività
Per informazioni sugli elementi dello schema riquadri nel file XML, vedere "Definizione degli
schemi dei riquadri" a pagina 98.
Lo schema riquadri utilizzato come esempio in questa procedura è lo schema Highlight 6 tiles.

Per modificare uno schema riquadri esistente:


1 Aprire il file Patterns.xml che si trova in C:\Program files (x86)\Genetec Security Center 5.2\
su un computer a 64 bit e in C:\Program files\Genetec Security Center 5.2\ su un computer a
32 bit.
2 Trovare la riga XML che riporta <!--Highlight 6 tiles --> e modificare la sezione come
segue:

Riga XML originale Modificare in

<!--Highlight 6 tiles -->

<TilePattern>

<Category>Highlight</Category>

<CategoryID>9592</CategoryID>

<Extended>true</Extended>

<Default>false</Default>

<Name>6</Name> <Name>Modified</Name>

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 96


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Modifica dello schema dei riquadri tramite un file XML

Riga XML originale Modificare in

<Columns>3</Columns>

<ColumnSpans>

<ColSpan>2</ColSpan>

<ColSpan>1</ColSpan>

<ColSpan>1</ColSpan> <ColSpan>2</ColSpan>

<ColSpan>1</ColSpan>

<ColSpan>1</ColSpan> ELIMINARE RIGA

<ColSpan>1</ColSpan> ELIMINARE RIGA

<Rows>3</Rows>

<RowSpans>

<RowSpan>2</RowSpan>

<RowSpan>1</RowSpan> <RowSpan>2</RowSpan>

<RowSpan>1</RowSpan>

<RowSpan>1</RowSpan>

<RowSpan>1</RowSpan> ELIMINARE RIGA

<RowSpan>1</RowSpan> ELIMINARE RIGA

<RowSpans>

<TilePattern>

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 97


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Modifica dello schema dei riquadri tramite un file XML

1 Salvare il file Patterns.xml e riavviare Security Desk.

Facendo clic su Modifica schema riquadri ( ) sotto la tela, lo schema riquadri aggiornato è
disponibile per la selezione. Lo schema riquadri Modificato nella categoria Highlight (in
precedenza denominato 6), adesso appare così:

Definizione degli schemi dei riquadri


Ogni schema dei riquadri è definito nel file Patterns.xml da un tag XML denominato
<TilePattern>, che contiene i seguenti elementi XML:
• <Category> – Categoria di schema dei riquadri visualizzata in Security Desk (ad esempio
Uguale, Orizzontale, Verticale, Misto e così via).
• <CategoryID> – ID della categoria.
• <Extended> – Indica se è possibile selezionare solo questo schema dei riquadri facendo clic
su Modifica schema riquadri ( ) > Altro in Security Desk.
• <Default> – Indica se questo schema dei riquadri è lo schema predefinito in Security Desk.
• <Name> – Nome dello schema dei riquadri visualizzato in Security Desk. Tutti gli schemi dei
riquadri esistenti vengono denominati con un numero compreso tra 1 e 26 per
impostazione predefinita.
• <Columns> – Numero di colonne.
• <ColumnSpans> – Questo elemento si ripete per ogni riquadro nello schema. Indica se il
riquadro include altre colonne.
• <Rows> – Numero di righe.
• <RowSpans> – Questo elemento si ripete per ogni riquadro nello schema. Indica se il
riquadro include altre righe.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 98


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Modifica dello schema dei riquadri tramite un file XML

ESEMPIO Di seguito è riportata la configurazione dello schema dei riquadri 2x2 predefinito:
<!-- Equal 4 tiles -->
<TilePattern>
<Category>Equal</Category>
<CategoryID>9591</CategoryID>
<Extended>false</Extended>
<Default>true</Default>
<Name>4</Name>
<Columns>2</Columns>
<ColumnSpans>
<ColSpan>1</ColSpan>
<ColSpan>1</ColSpan>
<ColSpan>1</ColSpan>
<ColSpan>1</ColSpan>
</ColumnSpans>
<Rows>2</Rows>
<RowSpans>
<RowSpan>1</RowSpan>
<RowSpan>1</RowSpan>
<RowSpan>1</RowSpan>
<RowSpan>1</RowSpan>
</RowSpans>
</TilePattern>

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 99


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Scelte rapide a strumenti esterni

Scelte rapide a strumenti esterni


È possibile aggiungere scelte rapide a strumenti esterni e applicazioni utilizzati di frequente nella
pagina Strumenti in Security Desk modificando il file ToolsMenuExtensions.xml. Il file si trova
in C:\Program files (x86)\Genetec Security Center 5.2\ su un computer a 64 bit e in C:\Program
files\Genetec Security Center 5.2\ su un computer a 32 bit.

Il contenuto originale di questo file si presenta così:

<?xml version="1.0" encoding="utf-8"?>


<ArrayOfToolsMenuExtension xmlns:xsi="http://www.w3.org/2001/XMLSchema-...>
<ToolsMenuExtension>
<Name></Name>
<FileName></FileName>
</ToolsMenuExtension>
</ArrayOfToolsMenuExtension>

Ciascuna scelta rapida è definita da un tag XML denominato <ToolsMenuExtension>.


Ciascun tag XML può contenere quattro elementi XML:
• <Name> – Nome del comando visualizzato nel menu Strumenti.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 100


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Scelte rapide a strumenti esterni

• <FileName> – Comando da eseguire (file eseguibile).


• <Icon> – (Opzionale) File icona alternativo (.ico). Usare questo elemento per ignorare
l'icona predefinita estrapolata dal file eseguibile.
• <Arguments> – (Opzionale) Argomenti della riga di comando, se applicabili.

NOTAS
• Tutti i tag XML fanno distinzione tra maiuscole e minuscole. È possibile modificare il file
XML con un editor di testo. Le modifiche apportate a questo file diventano effettive soltanto
all'avvio successivo di Security Desk.
• Se nel tag <FileName> non viene fornito un percorso completo, l'applicazione non è in grado
di estrapolare l'icona associata all'eseguibile. In tal caso, specificare esplicitamente un'icona
con il tag <Icon>.
Il seguente file di esempio aggiunge tre scelte rapide, rispettivamente denominate Notepad
(Blocco note), Calculator (Calcolatore) e Paint (Stampa), alla pagina Strumenti. La scelta rapida
Notepad è configurata per aprire il file C:\SafetyProcedures.txt quando si fa clic su di essa.

<?xml version="1.0" encoding="utf-8"?>


<ArrayOfToolsMenuExtension xmlns:xsi="http://www.w3.org/2001/XMLSchema-...>
<ToolsMenuExtension>
<Name>Notepad</Name>
<FileName>c:\windows\notepad.exe</FileName>
<Arguments>c:\SafetyProcedures.txt</Arguments>
</ToolsMenuExtension>
<ToolsMenuExtension>
<Name>Calculator</Name>
<FileName>c:\windows\system32\calc.exe</FileName>
</ToolsMenuExtension>
<ToolsMenuExtension>
<Name>Paint</Name>
<FileName>c:\windows\system32\mspaint.exe</FileName>
</ToolsMenuExtension>
</ArrayOfToolsMenuExtension>

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 101


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Personalizzazione delle opzioni per l'accesso degli utenti

Personalizzazione delle opzioni per l'accesso degli utenti


È possibile forzare gli utenti ad accedere in una determinata modalità configurando le opzioni
nella finestra di dialogo Opzioni.
Informazioni su questa attività

Per configurare le opzioni di accesso è necessario essere un amministratore. Le impostazioni si


applicano alla workstation locale e interessano Security Desk e Config Tool per tutti gli utenti.
Le modifiche diventano effettive la volta successiva che un utente avvia Security Desk o Config
Tool.

Per personalizzare le opzioni per l'accesso degli utenti:


1 Dalla pagina Home fare clic su Opzioni > Generale.
2 Per forzare gli utenti ad accedere utilizzando le credenziali di Windows, selezionare
l'opzione Imponi credenziali Windows.
Per il funzionamento di questa opzione, gli utenti che si prevede debbano accedere con
questo computer devono essere importati da Active Directory.. Per ulteriori informazioni
vedere, "Importing users from your corporate Active Directory" (Importazione degli utenti
da Active Directory aziendale) nel documento Security Center Administrator guide (Guida
dell'amministratore di Security Center).
3 Per limitare a tutti gli utenti l'accesso a una Directory specifica, selezionare l'opzione Forza
Directory a e digitare il nome della Directory.
ATTENZIONE Se è presente un errore nel nome della Directory (ad esempio un errore di
battitura), la volta successiva che l'utente tenta di accedere, non sarà in grado di connettersi
al server sbagliato e Security Desk continuerà a tentare di connettersi.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 102


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Personalizzazione delle opzioni per l'accesso degli utenti

4 Per ignorare il bilanciamento del carico della Directory, selezionare l'opzione Previeni
ridirezione connessione su server di Directory diversi.
Gli utenti si connetteranno alla Directory specificata al momento dell'accesso. Questa
opzione è utile solo se viene utilizzato il bilanciamento del carico della Directory .
5 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 103


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Personalizzazione delle op zioni di rete

Personalizzazione delle op zioni di rete


È possibile personalizzare la scheda di rete, la modalità di selezione della rete e l'intervallo di
porte in modo da garantire la migliore comunicazione alla e dalla workstation.
Informazioni su questa attività
Le impostazioni di rete si applicano alla workstation locale e interessano Security Desk e Config
Tool per tutti gli utenti.

Per personalizzare le opzioni di rete:


1 Dalla pagina Home fare clic su Opzioni > Generale.
2 Se il computer è dotato di più schede di rete, selezionare quella utilizzata per comunicare
con le applicazioni Security Center dall'elenco a discesa Scheda di rete .
3 Scegliere la modalità di selezione della Rete:
 Rilevamento automatico. Security Desk rileva automaticamente la rete a cui è connessa la
workstation.
 Specifico. Selezionare manualmente la rete utilizzata dall'elenco a discesa.
Questa opzione è utile in caso di problemi nella ricezione dei flussi video.
4 Nell'opzione Intervallo porta UDP di ingresso selezionare l'intervallo di porte utilizzato
per trasmettere video alla workstation utilizzando UDP multicast o unicast.
5 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 104


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
8
Scelte rapide da tastiera
È possibile eseguire comandi in Security Desk utilizzando le scelte rapide da tastiera. Ciò risulta
utile quando si sta controllando una parete video o un monitor analogico dalla workstation
locale. Ad esempio è possibile passare al layout di Security Desk, controllare le attività aperte,
controllare i riquadri, aggiungere telecamere alla tela e controllare le entità visualizzate nella tela.

Questa sezione elenca le scelte rapide da tastiera predefinite in Security Desk e le relative attività
che possono essere eseguite.
• "Scelte rapide da tastiera predefinite" a pagina 106
• "Passaggio tra le attività utilizzando la tastiera" a pagina 111
• "Visualizzazione delle telecamere utilizzando la tastiera" a pagina 113
• "Personalizzazione delle scelte rapide da tastiera" a pagina 115

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 105


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Scelte rapide da tastiera predefinite

Scelte rapide da tastiera predefinite


In questa tabella sono elencate le scelte rapide da tastiera utilizzabili per controllare attività,
riquadri ed entità su Security Desk locale. Questo elenco è organizzato alfabeticamente per
categorie di comandi.
NOTA È possibile modificare le scelte rapide da tastiera dalla finestra dialogo Opzioni (vedere
"Personalizzazione delle scelte rapide da tastiera" a pagina 115).

Comando Descrizione Scelta rapida

Comandi generali

Passa da solo tela, solo Mostra solo la tela, solo il pannello di report o entrambi. F9
report ed entrambi

Dashboard Mostra/nasconde la dashboard. F7

Esci dall'applicazione Chiude Security Desk. ALT+F4

Schermo intero Passa dalla visualizzazione di Security Desk a schermo intero F11
alla modalità finestre e viceversa.

Passa a pagina Passa alla scheda di attività successiva di Security Desk. CTRL+TAB
successiva

Passa a pagina Passa alla scheda di attività precedente di Security Desk. CTRL+MAIUSC+TAB
precedente

Guida Apre la Guida in linea. F1

Pagina Home Va alla pagina Home. Per ulteriori informazioni, vedere CTRL+ACCENTO
"Panoramica della pagina Home" a pagina 9. GRAVE (‘)

Azione principale x Esegue le azioni principali da 1 a 10 una volta configurate CTRL+(F1-F10)


nell'attività Monitoraggio (vedere "Attivazione delle azioni
principali" a pagina 74).

Fine sessione Chiude la sessione di Security Desk. ALT+D

Opzioni Apre la finestra di dialogo Opzioni. CTRL+O

Seleziona colonne Seleziona quali colonne mostrare/nascondere nel pannello di CTRL+MAIUSC+C


report.

Selettore Mostra/nasconde il pannello selettore. F6

Solo riquadri Mostra soltanto i riquadri di visualizzazione e l'elenco delle F10


attività. Il pannello selettore, il pannello eventi e la dashboard
sono nascosti. Questa opzione è utilizzata principalmente per
l'attività Monitoraggio.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 106


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Scelte rapide da tastiera predefinite

Comando Descrizione Scelta rapida

Comandi relativi agli


allarmi

Conferma (predefinito) Conferma l'allarme selezionato nell'attività Report allarmi. BARRA SPAZIATRICE

Mostra pagina allarme Apre l'attività Monitoraggio allarmi. CTRL+A

Sospendi allarme Sospende l'allarme per 30 secondi. Quando l'allarme è in S


sospensione, viene temporaneamente rimosso dalla tela.

Comandi relativi alle


telecamere

Aggiungi un segnalibro Aggiunge un segnalibro al video nel riquadro selezionato B


(soltanto per i video in diretta).

Copia le statistiche del Copia le statistiche del riquadro selezionato. CTRL+MAIUSC+X


riquadro video
attualmente selezionato

Esporta video Esporta il video dal riquadro selezionato. CTRL+E

Esporta video da tutti i Esporta i video da tutti i riquadri sulla tela. CTRL+MAIUSC+E
riquadri

Avanti Consente l'avanzamento veloce della riproduzione video. PUNTO (.)

Replay istantaneo Visualizza un replay video istantaneo nel riquadro I


selezionato.

Passa indietro Riavvolge il video registrato in base al tempo di ricerca CTRL+MAIUSC+N


configurato sulla scheda Opzioni video (vedere "Opzioni
video" a pagina 178).

Passa avanti Avanza nel video registrato in base al tempo di ricerca CTRL+MAIUSC+M
configurato sulla scheda Opzioni video (vedere "Opzioni
video" a pagina 178).

Fotogramma successivo Quando il video in riproduzione viene messo in pausa, va al M


fotogramma video successivo.

Riproduci/Pausa Mette in pausa oppure riproduce la registrazione video. G

Fotogramma Quando il video in riproduzione viene messo in pausa, va al N


precedente fotogramma video precedente.

Riavvolgi Riavvolge la riproduzione video. VIRGOLA (,)

Mostra statistiche in Mostra/nasconde un riepilogo delle statistiche del video nel CTRL+MAIUSC+A
sovrimpressione sul riquadro selezionato.
riquadro video

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 107


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Scelte rapide da tastiera predefinite

Comando Descrizione Scelta rapida

Mostra lo stato in Mostra/nasconde un riepilogo dello stato del video nel CTRL+MAIUSC+D
sovrimpressione sul riquadro selezionato.
riquadro video

Rallentatore Passa la riproduzione in modalità Rallentatore. MAIUSC+SEGNO


MENO (-)

Passa in diretta Passa al video in diretta. L

Passa a riproduzione Passa alla riproduzione video. P

Attiva/disattiva Avvia/arresta la registrazione video per il riquadro R


registrazione selezionato.

Puntamento visivo Abilita/disabilita il puntamento visivo per il riquadro ALT+F


selezionato.

Puntamento visivo - Durante l'utilizzo del puntamento visivo, passa alla ALT+FRECCIA
Precedente telecamera precedente. SINISTRA

Puntamento visivo - Durante l'utilizzo del puntamento visivo, passa alla ALT+FRECCIA DESTRA
Successivo telecamera successiva.

Comandi PTZ

Passa a programma Passa a un programma PTZ selezionato. MAIUSC+<programma


PTZ>

Panoramica a sinistra Esegue una panoramica dell'immagine della telecamera PTZ FRECCIA SINISTRA
a sinistra.

Panoramica a destra Esegue una panoramica dell'immagine della telecamera PTZ FRECCIA DESTRA
a destra.

Panoramica in giù Inclina l'immagine della telecamera PTZ verso il basso. FRECCIA GIÙ

Panoramica in su Inclina l'immagine della telecamera PTZ verso l'alto. FRECCIA SU

Zoom avanti Esegue uno zoom avanti dell'immagine della telecamera PTZ. Tenere premuto il
SEGNO PIÙ (+)

Zoom indietro Esegue uno zoom indietro dell'immagine della telecamera Tenere premuto il tasto
PTZ. SEGNO MENO (-)

Comandi relativi alle


porte

Sblocca Sblocca la porta selezionata. U

Comandi relativi alle


attività

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 108


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Scelte rapide da tastiera predefinite

Comando Descrizione Scelta rapida

Rinomina attività Rinomina l'attività selezionata. F2

Salva con nome Salva un'attività con nome e ambito diversi (privato o CTRL+T
pubblico).

Salva spazio di lavoro Salva l'elenco attività in modo che sia ripristinato CTRL+MAIUSC+S
automaticamente all'accesso successivo al sistema con lo
stesso nome utente.

Attività salvate Apre la pagina Attività pubbliche dalla pagina Home. Per CTRL+N
ulteriori informazioni, vedere "Panoramica della pagina
Home" a pagina 9.

Inizia ciclo attività Passa automaticamente tra tutte le attività caricate in Security CTRL+Q
Desk. Per impostazione predefinita, viene lasciato un tempo
di 4 secondi per ciascuna attività.

Arresta ciclo attività Arresta la rotazione del ciclo di attività. ESC

Comandi dei riquadri

Modifica schema Modifica la disposizione dei riquadri sulla tela. CTRL+P


riquadri

Azzera Azzera il riquadro selezionato sulla tela. BACKSPACE

Azzera tutto Azzera tutti i riquadri sulla tela. CTRL+BACKSPACE

Passa a configurazione Passa allo schema dei riquadri successivo. W


successiva

Passa a configurazione Passa allo schema dei riquadri precedente. Q


precedente

Vai a contenuto Quando in un riquadro viene visualizzata un'entità CTRL+FRECCIA


successivo in ciclo compressa, passa all'entità collegata successiva o alla DESTRA
telecamera successiva nella sequenza.

Vai a contenuto Quando in un riquadro viene visualizzata un'entità CTRL+FRECCIA


precedente in ciclo compressa, passa all'entità collegata precedente o alla SINISTRA
telecamera precedente nella sequenza.

Home • Modalità mappa. Passa alla pagina Web Home associata ALT+HOME
alla mappa.
• Modalità riquadro: Torna al contenuto trascinato per
primo sul riquadro.

Massimizza riquadro Massimizza il riquadro selezionato per riempire E


completamente la tela. Premere di nuovo E per ridurre le
dimensioni del riquadro.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 109


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Scelte rapide da tastiera predefinite

Comando Descrizione Scelta rapida

Massimizza riquadro a Massimizza il riquadro selezionato a schermo intero. Premere ALT+INVIO


schermo intero di nuovo ALT+INVIO per ridurre le dimensioni del
riquadro.

Comprimi/ Comprime/decomprime la sequenza della telecamera o ALT+U


Decomprimi dell'area nel riquadro selezionato.

Aggiorna Aggiorna la pagina o ricarica il riquadro selezionato. F5

Seleziona riquadro Seleziona il riquadro successivo sulla tela. Y


successivo

Seleziona riquadro Seleziona il riquadro precedente sulla tela. T


precedente

Attiva/disattiva Attiva/disattiva la funzionalità di monitoraggio evento del ALT+T


monitoraggio riquadro selezionato. Quando il monitoraggio eventi è
abilitato, gli eventi appaiono automaticamente nel riquadro.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 110


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Passaggio tra le attività utilizzando la tastiera

Passaggio tra le attività utilizzando la tastiera


È possibile aprire un'attività pubblica salvata o passare tra le attività pubbliche sulla workstation
locale utilizzando una sequenza di tasti di scelta rapida da tastiera.
Prima di iniziare
È necessario l'ID logico dell'attività pubblica. Per individuare l'ID logico di un'attività, verificare
nell'attività Sistema di Config Tool. Per ulteriori informazioni, vedere la scheda "Logical ID" (ID
logico) dell'entità di sistema nel documento Security Center Administrator Guide (Guida
dell'amministratore di Security Center).
IMPORTANTI Più entità possono utilizzare lo stesso ID logico. In tal caso, un'entità monitor
analogico o telecamera con lo stesso ID logico avrà la priorità rispetto all'attività pubblica e viene
visualizzata nella tela invece di attivare il passaggio tra le attività.

Per passare tra le attività utilizzando la tastiera:


• Digitare l'ID dell'attività, quindi premere INVIO.
ESEMPIO <50><INVIO>.

Passaggio tra le attività su un monitor remoto utilizzando la tastiera


È possibile aprire un'attività pubblica salvata o passare tra le attività pubbliche sulla workstation
remota utilizzando una sequenza di tasti di scelta rapida da tastiera se si controlla una parete
video oppure un monitor analogico.
Prima di iniziare
È necessario l'ID logico dell'attività pubblica. Per individuare l'ID logico di un'attività, verificare
nell'attività Sistema di Config Tool. Per ulteriori informazioni, vedere la scheda "Logical ID" (ID
logico) dell'entità di sistema nel documento Security Center Administrator Guide (Guida
dell'amministratore di Security Center).
IMPORTANTI Più entità possono utilizzare lo stesso ID logico. In tal caso, un'entità monitor
analogico o telecamera con lo stesso ID logico avrà la priorità rispetto all'attività pubblica e viene
visualizzata nella tela invece di attivare il passaggio tra le attività.
Informazioni su questa attività
Mentre si premono i tasti di scelta rapida, gli ID del monitor e dell'attività vengono visualizzati
nella parte superiore della finestra Security Desk locale accanto alla barra di notifica. In questo
modo i numeri immessi sono noti.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 111


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Passaggio tra le attività utilizzando la tastiera

Per passare tra le attività su un monitor remoto utilizzando la tastiera:


1 Digitare l'ID del monitor Security Desk remoto, quindi premere il tasto PUNTO (.).
SUGGERIMENTO L'ID del monitor Security Desk è visualizzato nella barra di notifica ( ).
Se non fosse visualizzato, è possibile visualizzare l'icona dell'ID del monitor dalla finestra di
dialogo Opzioni (vedere "Configurazione della barra di notifica" a pagina 77).
2 Digitare l'ID logico dell'attività, quindi premere INVIO.

ESEMPIO <65><PUNTO><50><INVIO>.

Argomenti correlati:
• "Connessione a sistemi Security Desk remoti" a pagina 82
• "Visualizzazione di video su monitor analogici" a pagina 125

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 112


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione delle telecamere utilizzando la tastiera

Visualizzazione delle telecamere utilizzando la tastiera


È possibile visualizzare una telecamera in un riquadro o passare tra le telecamere sulla
workstation locale tramite una scelta rapida da tastiera.
Informazioni su questa attività
Gli ID dei riquadri vanno da 1 a 26, in base allo schema dei riquadri utilizzato.
È più facile selezionare quale telecamera visualizzare quando gli ID logici sono mostrati nella
vista logica. È possibile abilitare questa opzione dalla finestra dialogo Opzioni (vedere
"Personalizzazione della modalità di visualizzazione delle entità" a pagina 22).

Per visualizzare una telecamera utilizzando la tastiera:


1 Digitare l'ID riquadro, quindi premere il tasto PUNTO (.).
2 Digitare l'ID della telecamera, quindi premere INVIO.

ESEMPIO <2><PUNTO><15><INVIO>.
La telecamera viene visualizzata nel riquadro selezionato. Se non viene selezionato un riquadro,
la telecamera viene visualizzata nel primo riquadro libero.

Visualizzazione delle telecamere su un monitor remoto utilizzando la


tastiera
Durante il controllo di una parete video o di un monitor analogico è possibile visualizzare una
telecamera o passare tra le telecamere su una workstation remota utilizzando una sequenza di
tasti di scelta rapida da tastiera.
Prima di iniziare
È necessario conoscere l'ID monitor remoto. È possibile reperire l'ID monitor di Security Desk
nella barra di notifica ( ). Se non è visualizzata, è possibile vedere l'icona ID monitor dalla
finestra Opzioni (vedere "Configurazione della barra di notifica" a pagina 77).
Informazioni su questa attività
Gli ID dei riquadri vanno da 1 a 26, in base allo schema dei riquadri utilizzato sul monitor
remoto.
È più facile selezionare quale telecamera visualizzare quando gli ID logici sono mostrati nella
vista logica. È possibile abilitare questa opzione dalla finestra dialogo Opzioni (vedere
"Personalizzazione della modalità di visualizzazione delle entità" a pagina 22).
Mentre si premono i tasti di scelta rapida, gli ID di monitor, riquadro e telecamera vengono
visualizzati nella parte superiore della finestra Security Desk locale accanto alla barra di notifica.
In questo modo i numeri immessi sono noti.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 113


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione delle telecamere utilizzando la tastiera

Per visualizzare una telecamera su un monitor remoto utilizzando la tastiera:


1 Digitare l'ID del monitor Security Desk remoto, quindi premere il tasto PUNTO (.).
2 Digitare l'ID del riquadro, quindi premere PUNTO.
3 Digitare l'ID della telecamera, quindi premere INVIO.

ESEMPIO <65><PUNTO><3><PUNTO><12><INVIO>.
Se non viene selezionato un riquadro, la telecamera viene visualizzata nel primo riquadro
libero.

Argomenti correlati:
• "Connessione a sistemi Security Desk remoti" a pagina 82
• "Visualizzazione di video su monitor analogici" a pagina 125

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 114


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Personalizzazione delle scelte rapide da tastiera

Personalizzazione delle scelte rapide da tastiera


È possibile assegnare, modificare, importare o esportare le scelte rapide da tastiera mappate sui
comandi usati di frequente in Security Desk.
Informazioni su questa attività

Una scelta rapida da tastiera può essere assegnata a un singolo comando. Assegnando una scelta
rapida da tastiera a un nuovo comando quest'ultima viene rimossa dal precedente. La
configurazione di scelte rapide da tastiera viene salvata come parte del proprio profilo utente e
viene applicata a Security Desk e Config Tool. Se la propria azienda utilizza un gruppo standard
di scelte rapide, è possibile anche esportare la configurazione di scelte rapide da tastiera in un
file XML e inviarla a un'altra workstation oppure importarne una nella propria.

Per un elenco delle scelte rapide predefinite, vedere "Scelte rapide da tastiera predefinite" a
pagina 106.

Per personalizzare le scelte rapide da tastiera:


1 Dalla pagina Home fare clic su Opzioni > Scelte rapide da tastiera.
2 (Opzionale) Per importare una configurazione di scelte rapide da tastiera:
a Fare clic su Importa.
b Nella finestra di dialogo visualizzata selezionare un file, quindi fare clic su Apri.
3 Nella colonna Comando selezionare il comando che si desidera assegnare a una scelta
rapida da tastiera.
4 Fare clic su Aggiungi voce ( ) e premere la combinazione di tasti desiderata.
Se la scelta rapida risulta assegnata a un altro comando, appare un messaggio popup.
 Fare clic su Annulla per selezionare un'altra scelta rapida.
 Fare clic su Assegna per assegnare la scelta rapida al comando selezionato.
5 Per assegnare scelte rapide aggiuntive, ripetere il Step 3 e il Step 4.
6 Fare clic su Salva.
7 Per inviare a un altro utente la propria configurazione breve, esportare la configurazione:
a Dalla pagina Home fare clic su Opzioni > Scelte rapide da tastiera.
b Fare clic su Esporta.
c Nella finestra di dialogo visualizzata selezionare un file, quindi fare clic su Salva.
8 Per ripristinare le scelte rapide da tastiera predefinite:
a Dalla pagina Home fare clic su Opzioni > Scelte rapide da tastiera.
b Fare clic su Ripristina predefinito > Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 115


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Parte II

Video
Questa parte comprende gli argomenti correlati al sistema di videosorveglianza.
Questa sezione include i seguenti capitoli:
• Capitolo 9, “Panoramica sui video” a pagina 117.
• Capitolo 10, “Telecamere” a pagina 119.
• Capitolo 11, “Archivi video” a pagina 140.
• Capitolo 12, “Esportazione di video” a pagina 156.
• Capitolo 13, “Opzioni video” a pagina 172.
9
Panoramica sui video
Questa sezione fornisce una panoramica sul sistema di videosorveglianza.
• "Cos'è Omnicast?" a pagina 118

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 117


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Cos'è Omnicast?

Cos'è Omnicast?
Omnicast™ è il componente di videosorveglianza IP di Security Center. Omnicast fornisce una
gestione integrata di video digitali, audio e metadati attraverso le reti IP.
Le principali funzionalità di Omnicast sono le seguenti:
• Visualizzazione di video in diretta e in riproduzione da tutte le telecamere
• Visualizzazione di fino a 64 flussi video affiancati su una singola workstation
• Visualizzazione di tutte le telecamere su cronologie indipendenti o su cronologie
sincronizzate
• Controllo PTZ completo tramite tastiera del PC o TVCC oppure su schermo tramite mouse
• Zoom digitale su tutte le telecamere
• Rilevamento del movimento su tutte le telecamere
• Puntamento visivo: monitoraggio di individui o oggetti in movimento attraverso diverse
telecamere
• Ricerca di video tramite segnalibro, movimento oppure data e ora
• Esportazione di video in formato G64 o ASF
• Protezione di video dall'eliminazione accidentale
• Protezione di video dalla manomissione tramite l'utilizzo di filigrane
Omnicast fornisce anche il seguente supporto video per eventi monitorati da altri sistemi
unificati sotto Security Center:
• Miglioramento di tutti i report degli eventi con video da riprodurre
• Miglioramento del monitoraggio allarmi (funzionalità core) con video in diretta
• Miglioramento del rilevamento intrusioni (funzionalità core) tramite video in diretta
• Miglioramento del sistema di controllo accessi (Synergis) con video in diretta
 Verifica dei video: confronto delle foto dei possessori scheda con video in diretta
 Consolidamento di tutti gli eventi di accesso con video
• Miglioramento del sistema LPR con video in diretta

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 118


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
10
Telecamere
In Security Center le entità telecamera ( ) rappresentano le telecamere IP e analogiche
connesse a un codificatore video. Le telecamere sono connesse a un'unità video controllate da
un ruolo Archiver e utilizzate per visualizzare video sulla tela. I flussi video vengono registrati
dall'Archiver e conservati nel database.
Questa sezione illustra come utilizzare le telecamere, come effettuare visualizzazioni con le
telecamere, le telecamere PTZ, le sequenze di telecamere sulla tela e come controllare i flussi
video.
• "Visualizzazione di telecamere nei riquadri" a pagina 120
• "Controlli video sui riquadri" a pagina 121
• "Controllo delle sequenze telecamera" a pagina 122
• "Come vengono visualizzate le telecamere PTZ sulla tela" a pagina 123
• "Controllo delle telecamere PTZ" a pagina 124
• "Visualizzazione di video su monitor analogici" a pagina 125
• "Sincronizzazione del video nei riquadri" a pagina 127
• "Zoom avanti e indietro del contenuto di un riquadro" a pagina 128
• "Creazione di programmi di zoom digitale" a pagina 129
• "Puntamento visivo" a pagina 130
• "Aggiunta di segnalibri alle sequenze video" a pagina 132
• "Acquisizione di istantanee di video" a pagina 134
• "Blocco della visualizzazione di video acquisiti" a pagina 137
• "Come vengono visualizzati i video se il ruolo Directory si disconnette" a pagina 139

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 119


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione di telecamere nei riquadri

Visualizzazione di telecamere nei riquadri


È possibile visualizzare le telecamere sulla tela da qualsiasi attività correlata a un video in
Security Desk.

Per visualizzare una telecamera in un riquadro:


• Individuare una telecamera nella vista logica e fare doppio clic su di essa oppure trascinarla
in un riquadro.
• Trascinare una telecamera dal pannello di report in un riquadro.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 120


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Controlli video sui riquadri

Controlli video sui riquadri


Con la visualizzazione di una telecamera nella tela, al passaggio del puntatore del mouse sul
riquadro nella parte superiore dell'immagine viene visualizzato un gruppo di controlli video sui
riquadri.
Per ulteriori informazioni su tali controlli, vedere "Widget telecamera" a pagina 35. È anche
possibile nascondere tali controlli dalla finestra di dialogo Opzioni (vedere "Personalizzazione
della visualizzazione dei riquadri" a pagina 30).
Le seguenti figure mostrano i controlli video sui riquadri quando vengono visualizzati video in
diretta e da riprodurre.

Video in diretta: Video da riprodurre:

A B C D E A B C D E

A Mostra/nascondi immagini in miniatura


B Riavvolgi (riproduzione al contrario)
C Pausa
D Avanti
E • Video in diretta: Stato registrazione
• Video da riprodurre: passa al video in
diretta

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 121


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Controllo delle sequenze telecamera

Controllo delle sequenze telecamera


È possibile controllare le sequenze telecamera visualizzate sulla tela da qualsiasi attività correlata
a un video in Security Desk.
Informazioni su questa attività
Le sequenze telecamera sono gruppi di telecamere salvate come entità singola. Sono
rappresentate nella vista logica da un'icona della telecamera con un orologio sovraimpresso
( ). Se una telecamera compresa in una sequenza va offline, non viene visualizzato il cambio
di stato dell'entità sul rosso (offline), ma il flusso video non risulta disponibile.
Quando una sequenza telecamera viene visualizzata in un riquadro, tutte le telecamere nella
sequenza sono visualizzate in rotazione. Se vengono aggiunte delle sequenze telecamera alla tela,
la rotazione delle telecamere è sincronizzata. Per ulteriori informazioni sulla sincronizzazione
video, vedere "Sincronizzazione del video nei riquadri" a pagina 127.

Per controllare una sequenza telecamera:


1 Visualizzare la sequenza telecamera in una delle seguenti modalità:
 Individuare la sequenza telecamera nella vista logica e fare doppio clic su di essa oppure
trascinarla in un riquadro.
 Trascinare la sequenza telecamera dal pannello di report in un riquadro.
2 Nella barra degli strumenti del riquadro fare clic su .

3 Dall'elenco a discesa delle entità compresse, effettuare una delle seguenti operazioni:
 Fare clic su Arresta ciclo per mettere in pausa la sequenza e attenersi alla telecamera
corrente.
 Selezionare Decomprimi per visualizzare tutte le telecamere simultaneamente.
 Per forzare la sequenza a visualizzare un flusso specifico, fare clic sulla telecamera
singola.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 122


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Come vengono visualizzate le telecamere PTZ sulla tela

Come vengono visualizzate le telecamere PTZ sulla tela


Quando una telecamera abilitata PTZ ( ) viene visualizzata in un riquadro, appare un cursore
dello zoom quando il puntatore del mouse passa sopra il video indicando che i controlli PTZ
sono disponibili.

A
B

A Direzione in cui il motore PTZ sta effettuando una panoramica. Più


lunga è la freccia, più veloce è il movimento del motore. Più corta è
la freccia, più lento è il movimento del motore.
B Cursore utilizzato per lo zoom avanti e indietro.
C Posizione attuale del motore PTZ e valore dello zoom.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 123


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Controllo delle telecamere PTZ

Controllo delle telecamere PTZ


È possibile controllare le telecamere PTZ visualizzate sulla tela da qualsiasi attività correlata a un
video in Security Desk.
Informazioni su questa attività

Alcuni modelli di telecamera PTZ supportano i seguenti due controlli PTZ aggiuntivi:
• Riquadro zoom. Esegue lo zoom avanti in un'area tracciando un riquadro sull'immagine
video. Funziona come lo zoom digitale per le telecamere fisse.
• Centra con un clic. Centra la telecamera su un punto dell'immagine video con un singolo
clic.
Per abilitare questi comandi, è necessario configurare PTZ in Config Tool. Vedere "Configuring
the PTZ for zoom-box and center-on-click" (Configurazione della telecamera PTZ per
Riquadro zoom e Centra con un clic" nel documento Security Center Administrator Guide
(Guida dell'amministratore di Security Center).
SUGGERIMENTO Utilizzare il controllo PTZ è più semplice quando i controlli video sui riquadri
sono nascosti. È possibile nascondere i controlli video sui riquadri dalla finestra di dialogo
Opzioni (vedere "Personalizzazione della visualizzazione dei riquadri" a pagina 30).

Per controllare una telecamera PTZ:


1 Per visualizzare la telecamera PTZ, fare doppio clic su di essa o trascinarla dalla vista logica
o dal pannello di report in un riquadro sulla tela.
2 Per espandere la tela, fare doppio clic sulla barra degli strumenti del riquadro.
3 Effettuare lo zoom avanti e indietro in una delle seguenti modalità:
 Spostare il puntatore del mouse sul riquadro, quindi spostare il cursore dello zoom verso
l'alto per lo zoom avanti oppure verso il basso per lo zoom indietro.
SUGGERIMENTO Per effettuare lo zoom avanti o indietro, è possibile utilizzare anche la
rotellina del mouse.
 Se la telecamera PTZ supporta la funzionalità Riquadro zoom, tracciare un riquadro
sull'immagine video per effettuare uno zoom avanti.
4 Per effettuare una panoramica con il motore PTZ, fare clic con il puntatore del mouse nella
direzione verso la quale si desidera spostarsi.
Appare una freccia blu che indica la direzione del movimento. Più lunga è la freccia, più
veloce è il movimento del motore. Più corta è la freccia, più lento è il movimento del
motore.
5 Se la telecamera PTZ supporta la funzionalità Centra con un clic, fare clic sull'immagine
video per centrare l'immagine su tale punto.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 124


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione di video su monitor analogici

Visualizzazione di video su monitor analogici


Per visualizzare i video in diretta su un monitor analogico, è possibile visualizzare una
telecamera o una sequenza telecamera in un'entità monitor analogico ( ) sulla tela. È inoltre
possibile ricevere allarmi su un monitor analogico se la relativa entità è un destinatario di tali
allarmi.
Prima di iniziare
L'unità decoder deve essere collegata a un monitor analogico e deve essere aggiunta a Security
Center come entità unità di decodifica video.
Informazioni su questa attività
Se l'unità decoder supporta più monitor analogici (ad esempio, se è collegata a più monitor su
una parete video), ogni monitor viene aggiunto come entità monitor analogico separata in
Security Center. È possibile riprodurre il layout fisico della parete video aggiungendo le entità
monitor analogico sulla tela seguendo un schema di riquadri simile. Per ulteriori informazioni
sulla configurazione dei monitor analogici in Config Tool, vedere "Configuring analog
monitors" (Configurazione dei monitor analogici) nel documento Security Center
Administrator Guide (Guida dell'amministratore di).
NOTA Le telecamere federate Omnicast 4.x non sono supportate sui monitor analogici in
Security Center.

Per visualizzare i video su un monitor analogico:


1 Fare doppio clic oppure trascinare l'entità monitor analogico dalla vista logica su un
riquadro della tela.
2 Fare doppio clic oppure trascinare una telecamera o una sequenza telecamera supportata sul
riquadro in cui è visualizzato il monitor analogico.
NOTA Le telecamere supportate devono essere dello stesso produttore e utilizzare lo stesso
formato video dell'unità di decodifica video.
Il video in diretta della telecamera viene visualizzato sul monitor analogico fisico. In
Security Desk vengono visualizzati solo il nome e l'icona della telecamera.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 125


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione di video su monitor analogici

3 Per controllare le telecamere visualizzate, utilizzare i widget sulla dashboard (ad esempio, il
widget telecamera o PTZ). Per ulteriori informazioni, vedere "Widget" a pagina 31.
4 Per rimuovere la telecamera dal monitor analogico, fare clic su nel riquadro.
Se l'entità monitor analogico è il destinatario di un allarme, è possibile ricevere allarmi sul
monitor analogico fisico. Quando si riceve un allarme, nel riquadro in cui è visualizzato il
monitor analogico viene visualizzato quanto segue.

• Per confermare l'allarme, fare clic su Conferma ( ) nel widget allarme.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 126


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Sincronizzazione del video nei riquadri

Sincronizzazione del video nei riquadri


È possibile forzare la sincronizzazione temporale del video in diretta o da riprodurre visualizzato
in tutti i riquadri.

Per sincronizzare il video visualizzato nei riquadri:


1 Selezionare un riquadro.
2 Nella parte inferiore della tela, fare clic su Sincronizza video ( ).
Tutti i riquadri sono forzati a visualizzare il video in diretta o registrato. Il punto di
riferimento è il riquadro attualmente selezionato. Si verifica una delle seguenti situazioni:
 Se nel riquadro selezionato viene visualizzato il video in diretta, la sincronizzazione forza
la visualizzazione del video in diretta su tutti i riquadri.
 Se nel riquadro selezionato viene visualizzato il video registrato, la sincronizzazione
forza la visualizzazione del video da riprodurre su tutti i riquadri. Tutti i video riprodotti
mostrano la stessa data e la stessa ora di registrazione, con una sincronizzazione al
millisecondo.
Ciò è utile se sono presenti più telecamere con una copertura che si sovrappone. La
forzatura delle sincronizzazione della riproduzione genera prospettive diverse dello
stesso evento registrato.
3 Per disattivare la sincronizzazione, fare clic su Arresta sincronizzazione video ( ) nella
parte inferiore della tela.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 127


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Zoom avanti e indietro del contenuto di un riquadro

Zoom avanti e indietro del contenuto di un riquadro


Quando viene visualizzato un video da telecamere fisse o PTZ, è possibile effettuare lo zoom
avanti e indietro del contenuto del riquadro in varie modalità.
Informazioni su questa attività
Se il flusso video predefinito della telecamera è impostato su Automatico, il flusso video passa ad
alta risoluzione quando viene applicato lo zoom digitale. Per ulteriori informazioni, vedere
"Modifica del flusso video" a pagina 176.
NOTA Impostando l'opzione video Riquadro telecamera nella finestra di dialogo Opzioni su
Riempi il riquadro, viene visualizzata temporaneamente l'immagine intera della telecamera,
invece di un'immagine ritagliata, durante l'utilizzo dello zoom digitale. Per ulteriori
informazioni sull'opzione Riquadro telecamera, vedere "Impostazioni video avanzate" a
pagina 179.

Per effettuare lo zoom avanti e indietro del contenuto di un riquadro:


1 Selezionare un riquadro con un video.
2 Effettuare una delle seguenti operazioni:
 Fare clic e trascinare il mouse per creare l'area di zoom desiderata (rettangolo blu),
quindi rilasciare il pulsante del mouse. Questo metodo non funziona con le telecamere
PTZ.
 Scorrere la rotellina del mouse in avanti per lo zoom avanti e indietro per lo zoom
indietro. Con le telecamere PTZ questo metodo funziona solo una volta applicato lo
zoom digitale.
 Nel widget telecamera fare clic su Attiva/disattiva zoom digitale ( ).
 Fare clic con il pulsante destro del mouse su un riquadro, quindi fare clic su Telecamera
> Zoom digitale ( ).
Appare una miniatura dello zoom dell'intera immagine nell'angolo superiore sinistro del
riquadro.
3 Passare il puntatore del mouse sul riquadro.
Un cursore dello zoom viene visualizzato sul lato destro del riquadro, mentre viene
visualizzato nell'angolo inferiore della miniatura.
4 Nella miniatura dello zoom è possibile effettuare le seguenti operazioni:
 Fare clic e trascinare la casella rossa per riposizionare l'area di zoom.
 Fare clic e trascinare il puntatore del mouse sull'immagine su cui è stato effettuato lo
zoom avanti per riposizionare l'area di zoom.
 Utilizzare il cursore per aumentare e diminuire il livello dello zoom.
5 Per arrestare lo zoom, fare clic su Attiva/disattiva zoom digitale ( ) nel widget
telecamera.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 128


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Creazione di programmi di zoom digitale

Creazione di programmi di zoom digitale

Quando viene effettuato lo zoom sull'immagine di una telecamera in un riquadro, è possibile


creare programmi di zoom digitale per le aree d'interesse presenti nell'immagine.

Per creare un programma di zoom digitale:


1 Applicare uno zoom digitale a un'immagine visualizzata in un riquadro (vedere "Zoom
avanti e indietro del contenuto di un riquadro" a pagina 128).
2 Nel widget telecamera fare clic sul pulsante Aggiungi( ).
3 Nella finestra di dialogo Crea programma digitare il nome per il programma di zoom
digitale, quindi fare clic su Crea.
Viene creato un programma per la posizione dell'immagine della telecamera corrente.
4 Nella sezione Programmi zoom digitale del widget telecamera, fare clic su Programma
( ) per le opzioni aggiuntive del programma:
 Ricarica. Se l'immagine della telecamera è stata spostata, tornare alla posizione
programmata.
 Salva. Salva il programma nella posizione dell'immagine corrente.
 Rinomina. Rinomina il programma selezionato.
 Rimuovi. Rimuove il programma.
 Crea. Crea un nuovo programma di zoom digitale.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 129


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Puntamento visivo

Puntamento visivo
La funzionalità di puntamento visivo può essere utilizzata per seguire un individuo o un oggetto
che si sposta attraverso diverse telecamere.
Il puntamento visivo funziona sia con i video in diretta che con i video da riprodurre. Quando
il puntamento visivo è attivato, appaiono le sovrimpressioni in semitrasparenza (forme colorate
disegnate sul video) nel riquadro in cui è visualizzata la telecamera. Ciascuna sovrimpressione
corrisponde a una o più telecamere adiacenti sulle quali è possibile spostarsi.
inoltre nel caso in cui diverse telecamere siano associate a una determinata sovrimpressione,
viene visualizzato un elenco di nomi di telecamera al posto dell'anteprima video. In questo caso
è necessario selezionare il nome di una telecamera per spostarsi su di essa. Il flusso video
visualizzato nel riquadro passa alla telecamera successiva, come stabilito dalla configurazione
del puntamento visivo.

A Le sovrimpressioni semitrasparenti sull'immagine video indicano un


link di puntamento visivo a un'altra telecamera.
B Fare clic sulla sovrimpressione colorata per spostarsi sulla telecamera
successiva.
C Passando il puntatore del mouse sulla sovrimpressione si genera
un'anteprima della telecamera successiva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 130


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Puntamento visivo

Monitoraggio di obiettivi in movimento


Utilizzando la funzionalità di puntamento visivo è possibile seguire un individuo o un oggetto
che si sposta attraverso diverse telecamere dallo stesso riquadro della tela.
Prima di iniziare
Assicurarsi che il puntamento visivo sia supportato da tutte le telecamere che utilizzano questa
funzionalità e che sia configurato in Config Tool. Per ulteriori informazioni su come configurare
questa funzionalità, vedere "Configure visual tracking" (Configurazione del puntamento visivo)
nel documento Security Center Administrator Guide (Guida dell'amministratore di Security
Center).
Informazioni su questa attività
Il puntamento visivo funziona sia con i video in diretta che con i video da riprodurre (vedere
"Puntamento visivo" a pagina 130 per dettagli).

Per monitorare un obiettivo in movimento:


1 Selezionare un riquadro con un video.
2 Per abilitare il puntamento visivo per tale riquadro, effettuare una delle seguenti operazioni:
 Nel widget telecamera sulla dashboard fare clic su Abilita puntamento visivo ( ).
 Fare clic con il pulsante destro del mouse sul riquadro, quindi fare clic su Telecamera >
Abilita puntamento visivo( ).
 Sulla tastiera premere ALT+F.
3 Non appena il soggetto si sposta al di fuori del campo visivo della telecamera, fare clic sulla
zona (sovrimpressione colorata) che rappresenta il link alla telecamera successiva.
NOTA Passando il puntatore del mouse sulla zona viene visualizzata un'anteprima
dell'immagine proveniente dalla telecamera successiva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 131


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Aggiunta di segnalibri alle sequenze video

Aggiunta di segnalibri alle sequenze video


Se si nota qualcosa che vale la pena di segnalare, è possibile aggiungere un segnalibro al video
che si sta guardando.
Informazioni su questa attività

Un segnalibro è un breve testo utilizzato per contrassegnare un punto specifico in una sequenza
video registrata. Se una telecamera attualmente non registra, l'aggiunta di un segnalibro la forza
a iniziare la registrazione. È possibile utilizzare i segnalibri creati per ricercare quella specifica
sequenza video in un secondo momento.

Per aggiungere un segnalibro a una sequenza video:


1 Nel widget telecamera fare clic sul pulsante Aggiungi segnalibro ( ).
2 (Opzionale) Nella finestra di dialogo Aggiungi segnalibro digitare un breve testo nel
campo Messaggio.
Il timestamp segnalibro è stabilito all'Orario indicato nella finestra di dialogo.
3 (Opzionale) Proteggere la sequenza video contenente il segnalibro dalla normale pulizia
dell'archivio come segue:
a Selezionare l'opzione Proteggi video da eliminazione.
b Nella finestra di dialogo Proteggi archivi impostare l'ora di inizio e di fine della
sequenza video da proteggere e la durata di validità dell'istruzione.
NOTA Per impostazione predefinita, la sequenza protetta inizia un minuto prima del
segnalibro e termina 4 minuti dopo. La durata predefinita della protezione è di 5 giorni.
c Fare clic su Proteggi.
NOTA L'opzione Proteggi video da eliminazione è disponibile soltanto se il segnalibro viene
aggiunto a una telecamera locale (non federata).
4 Fare clic su OK per aggiungere il segnalibro oppure fare clic su Annulla per uscire senza
aggiungere alcun segnalibro.
NOTA L'aggiunta di un messaggio vuoto non annulla questa operazione.

Visualizzazione dei video con segnalibri


Per visualizzare una sequenza di video precedentemente contrassegnata da segnalibri, è possibile
generare un report di tutti i segnalibri memorizzati nell'attività Segnalibri.

Per visualizzare i video con segnalibri:


1 Dalla pagina Home aprire l'attività Segnalibri.
2 Effettuare una delle seguenti operazioni:
 Se si conosce qual è la telecamera alla quale è stato aggiunto il segnalibro, selezionarla dal
filtro per la query Telecamera.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 132


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Aggiunta di segnalibri alle sequenze video

 Nel caso sia stato precedentemente aggiunto un segnalibro e sia necessario modificarlo o
rimuoverlo, digitare il messaggio scritto al momento dell'aggiunta del segnalibro nel
filtro per la query Messaggio.
 Se si desiderano tutti i segnalibri aggiunti da altri utenti in un determinato periodo di
tempo, impostare il filtro per la query Intervallo di tempo.
3 Fare clic su Genera report.
I segnalibri appaiono nel pannello di report. Se la query non genera risultati, appare un
messaggio di avviso.
4 Per visualizzare il video associato a un segnalibro, trascinare il segnalibro dal pannello di
report in un riquadro sulla tela.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 133


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Acquisizione di istantanee di video

Acquisizione di istantanee di video


Se si sta guardando video in diretta o riprodotto in un riquadro, è possibile salvare il fotogramma
video corrente come file immagine e quindi organizzare e condividere tutti i file utilizzando lo
strumento Istantanee.
Prima di iniziare
• Selezionare le opzioni per le istantanee (vedere "Personalizzazione delle opzioni per le
istantanee" a pagina 135).
• Per inviare istantanee tramite e-mail, assicurarsi che il server di posta elettronica sia
configurato sul server principale.
Informazioni su questa attività
Tutte le istantanee sono salvate con la seguente convenzione di denominazione:
NomeTelecamera (Data Ora).png. Per impostazione predefinita, le istantanee sono salvate in
formato *.png nel seguente percorso: C:\Utenti\nomeutente\AppData\Local\Genetec
Inc.\Security Desk\version#\Snapshots.

Per acquisire un'istantanea di un video in un riquadro:


1 Selezionare il riquadro in cui è visualizzata l'immagine video che si desidera salvare come
istantanea.
2 Effettuare una delle seguenti operazioni:
 Nel widget telecamera sulla dashboard fare clic su Salva un'istantanea ( ).
 Fare clic con il pulsante destro del mouse su un riquadro, quindi selezionare
Telecamera> Salva un'istantanea ( ).
Nell'angolo superiore destro della finestra di Security Desk viene visualizzata per due
secondi una miniatura.
3 Per aprire lo strumento Istantanee, dalla pagina Home fare clic su Strumenti > Istantanee.
Le miniature di tutte le istantanee vengono visualizzate nella finestra Istantanee.
4 Selezionare le miniature in una delle seguenti modalità:
 Fare clic su una miniatura o tenere premuto MAIUSC o CTRL e selezionare più
miniature.
 Nella casella Ricerca digitare il nome dell'istantanea.
 Per visualizzare le istantanee utilizzando Esplora risorse di Windows, fare clic su
oppure fare doppio clic su una miniatura.
Se le miniature appaiono troppo piccole, utilizzare il cursore dello zoom per aumentarne la
dimensione.
5 Con lo strumento Istantanee è possibile effettuare le seguenti operazioni:
 Per eliminare le istantanee selezionate, fare clic su Elimina ( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 134


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Acquisizione di istantanee di video

IMPORTANTI Se le istantanee vengono eliminate, i file immagine non saranno più


disponibili.

 Per rinominare le istantanee selezionate, fare clic su Rinomina ( ). Le istantanee


possono essere rinominate solo una alla volta.
 Per stampare le istantanee selezionate, fare clic su Stampa ( ).
 Per inviare le istantanee selezionate per e-mail, fare clic su E-mail ( ).

Personalizzazione delle opzioni per le istantanee


Prima di acquisire l'istantanea di un video è possibile scegliere il formato del file e il percorso in
cui salvare le istantanee.
Informazioni su questa attività

L'opzione Scrivi info istantanea viene salvata come parte del proprio profilo utente di Security
Center. Le altre impostazioni relative alle istantanee vengono salvate in locale per il profilo
utente di Windows.

Per personalizzare le opzioni per le istantanee:


1 Dalla pagina Home fare clic su Opzioni > Video.
2 Nella pagina Opzioni video impostare le seguenti:
 Scrivi info istantanea (Attiva/Disattiva). Data, ora e nome della telecamera vengono
stampate sull'immagine dell'istantanea.
 Formato file. Scelta dei formati di file supportati: .bmp, .jpg, .png, .gif. Il formato
predefinito è *.png.
 Cartella. Percorso di Windows in cui sono salvate le istantanee.
Il percorso predefinito (in Windows 7) è:
C:\Utenti\nomeutente\AppData\Local\Genetec Inc.\Security Desk\version#\Snapshots.
3 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 135


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Blocco della telecamera

Blocco della telecamera


Il blocco della telecamera è una funzionalità che consente agli utenti che dispongono dei
privilegi necessari di impedire ad altri utenti di stabilire collegamenti video con telecamere
selezionate.
Il blocco della telecamera è particolarmente utile per le installazioni che forniscono accesso a
video in diretta al pubblico. In tali casi, le telecamere potrebbero trasmettere in streaming video
non adatti a determinati utenti. Pertanto è possibile limitare gli utenti che possono visualizzare
un segmento o acquisire un intero video bloccando la telecamera.

Funzionamento
Il blocco della telecamera si basa su un attributo utente chiamato livello utente. Il livello utente
più elevato è 1 mentre quello più basso è 254. Se una telecamera viene bloccata, gli utenti con un
livello utente più basso di quello selezionato non potranno visualizzare video (in diretta, da
riprodurre o nella cache) né esportare video per il tempo impostato.
Quando le telecamere vengono bloccate si applicano le seguenti regole:
• Un utente può bloccare solo chi è in possesso di un livello utente più basso. Pertanto gli
utenti con livello utente uguale a 254 non possono bloccare nessuno, mentre nessuno può
bloccare gli utenti con livello utente uguale a 1.
• Un utente non può sbloccare né modificare il livello di blocco di una telecamera se questa è
stata bloccata da un altro utente con livello utente più elevato.
• Un utente con un livello utente più elevato del livello di blocco di una telecamera può
sbloccarla e modificarne il livello di blocco. Per modificare il livello di blocco, non è
necessario sbloccare prima la telecamera.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 136


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Blocco della visualizzazione di video acquisiti

Blocco della visualizzazione di video acquisiti


Se si verifica un evento critico durante l'acquisizione di un video e questo non deve essere
accessibile a determinati utenti, è possibile limitare gli utenti nella visualizzazione di un
segmento o dell'intero video bloccando la telecamera.
Prima di iniziare
Accertarsi di quanto segue:
• Disporre dei privilegi utente necessari per bloccare e sbloccare le telecamere. Vedere
"Security" (Sicurezza) nella Security Center Administrator Guide (Guida dell'amministratore
di Security Center).
• La telecamera che si desidera bloccare non proviene da un sistema federato Omnicast.
Informazioni su questa attività
Se una telecamera viene bloccata, gli utenti con un livello utente più basso di quello selezionato
non potranno visualizzare video (in diretta, da riprodurre o nella cache) né esportare video per
il tempo impostato. Per ulteriori informazioni, vedere "Blocco della telecamera" a pagina 136.
NOTA Nell'attività Stato sistema è possibile bloccare e sbloccare le telecamere nonché
visualizzare lo stato corrente di blocco di una telecamera (vedere "Monitoraggio dello stato del
sistema" a pagina 320).

Per bloccare la visualizzazione di video acquisiti:


1 Selezionare una telecamera visualizzata in un riquadro.
2 Fare clic con il pulsante destro del mouse su un riquadro, quindi su Telecamera > Blocca
( ).
3 Nell'opzione Avvia selezionare la data e l'ora in cui applicare il blocco del video.
4 Nell'opzione Fine selezionare per quanto tempo bloccare il video:
 Fino a. Il video viene bloccato fino alla data e all'ora selezionate.
 Per. Il video viene bloccato per il tempo selezionato (giorni, ore, minuti o secondi).
 A tempo indeterminato. Il video viene bloccato fino a quando non verrà sbloccato
manualmente.
5 Dal cursore Livello utente selezionare un livello utente minimo.
Tutti gli utenti con un livello utente più basso di quello selezionato avranno l'accesso
bloccato alla visualizzazione del video. Il livello utente più elevato è 1 mentre quello più
basso è 254.
6 Fare clic su OK.
La telecamera è bloccata agli utenti con un livello utente più basso di quello selezionato.
Utenti che hanno un livello utente più elevato o uguale possono vedere che la telecamera è
bloccata poiché sulla cronologia del riquadro appariranno dei trattini.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 137


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Blocco della visualizzazione di video acquisiti

7 Per sbloccare la telecamera, fare clic con il pulsante destro del mouse all'interno del
riquadro, quindi fare clic su Telecamera > Sblocca ( ).

ESEMPIO È possibile bloccare una telecamera che sta visualizzando video in diretta o da
riprodurre in un riquadro da qualsiasi attività di Security Desk. Ad esempio è possibile bloccare
una telecamera che sta visualizzando video in diretta dall'attività Monitoraggio oppure bloccare
un archivio video che sta riproducendo un video dall'attività Archivi. Se si tenta di visualizzare
video da tale telecamera durante il periodo di blocco, nel riquadro viene visualizzato Bloccato.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 138


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Come vengono visualizzati i video se il ruolo Directory si disconnette

Come vengono visualizzati i video se il ruolo Directory si


disconnette
Il ruolo Security Center Directory gestisce l'intero sistema e senza di esso non è possibile
accedere al sistema stesso. Se il ruolo Directory del server è disconnesso dal resto del sistema,
Security Desk inizia a funzionare in una modalità ridotta.
Se si stava visualizzando una telecamera, si rimane connessi al flusso video in diretta di tale
telecamera anche dopo la disconnessione dal sistema. È anche possibile visualizzare un video da
riprodurre se il video in diretta è stato memorizzato nella cache della workstation locale. Il video
memorizzato nella cache è indicato dalla barra arancione sulla parte superiore della cronologia.
Il video non è stato Il video è stato
memorizzato nella cache memorizzato nella

Security Desk tenta costantemente di riconnettersi alla Directory. Una volta ricollegato, la
modalità operativa torna a normale. La seguente figura mostra come appare la modalità ridotta
dopo un errore della Directory.

A L'icona di stato del collegamento mostra che si è disconnessi


B Appare un messaggio pop-up a indicare che Security Desk sta cercando di riconnettersi
C La vista logica non è disponibile
D Le telecamere visualizzate in precedenza rimangono connesse

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 139


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
11
Archivi video
Gli archivi video sono sequenze video registrate dall'Archiver e conservate nel database. Se
l'Archiver che controlla l'unità video ha effettuato la registrazione, sarà possibile riprodurre il
video.
Questa sezione include informazioni sulla riproduzione degli archivi video, sulle attività che è
possibile eseguire correlate alla riproduzione video e su come effettuare una ricerca di archivi
video ed eventi nel database dell'Archiver.
• "Modalità video in diretta e da riprodurre" a pagina 141
• "Commutazione tra modalità video" a pagina 143
• "Cronologia video" a pagina 145
• "Visualizzazione degli archivi video" a pagina 147
• "Investigazione sugli eventi Archiver" a pagina 149
• "Ricerca di eventi di movimento negli archivi video" a pagina 150
• "Ricerca di eventi telecamera negli archivi video" a pagina 153
• "Ricerca di eventi di analisi dei video" a pagina 154

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 140


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Modalità video in diretta e da riprodurre

Modalità video in diretta e da riprodurre


Durante la visualizzazione di una telecamera sulla tela, è possibile alternare le modalità video tra
in diretta e riproduzione dalla cronologia o dal widget telecamera sulla dashboard.
Il widget telecamera consente di mettere in pausa e di riavvolgere il video o di disporre di un
replay immediato del video se è stato perso qualcosa di importante. Una volta terminato di
guardare il replay, è possibile tornare al video in diretta. Quando viene visualizzata una
telecamera, la modalità video in uso viene mostrata nell'angolo inferiore destro del riquadro.
Durante la visualizzazione di un video in diretta, viene indicato lo stato di registrazione attuale
delle telecamera:
• Rosso ( ): la telecamera sta registrando.
• Verde ( ): la telecamera non sta registrando.
Durante la riproduzione di un video, vengono indicate data e ora della registrazione. È possibile
visualizzare data e ora in modalità assoluta o relativa. Fare clic su data/ora per passare tra le due
modalità di visualizzazione.
• : sovraimpressione di data/ora in modalità relativa.
• : sovraimpressione di data/ora in modalità assoluta.

Modalità video predefinita


In caso si decida di visualizzare un'altra telecamera sulla tela, per impostazione predefinita la
modalità video segue la modalità video del riquadro in uso. Se il riquadro in uso non mostra
alcuna telecamera, la modalità video viene determinata dal tipo di attività. La modalità video
predefinita per un'attività di monitoraggio è in diretta. La modalità di visualizzazione predefinita
di un'attività di investigazione è riproduzione.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 141


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Modalità video in diretta e da riprodurre

Stati riproduzione video


Quando vengono riprodotti i video in uno stato diverso dalla riproduzione normale (1x), una
sovrapposizione in blu viene visualizzata nell'angolo inferiore sinistro dell'immagine. Nella
figura seguente il video viene riprodotto al contrario a una velocità pari a 10 volte (10x) quella
normale.

Possibili stati di riproduzione

Pausa

Riproduzione al rallentatore

Riproduzione con avanzamento


veloce (2x, 4x, 6x, 8x, 10x, 20x,
40x o 100x)

Riproduzione al contrario (-2x,


-4x, -6x, -8x, -10x, -20x, -40x o
-100x)

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 142


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Commutazione tra modalità video

Commutazione tra modalità video


È possibile alternare tra le modalità video In diretta e Riproduzione dalla cronologia video o dal
widget telecamera nella dashboard.
Informazioni su questa attività
IMPORTANTI Se la camera non sta attualmente registrando (indicato con una sovrapposizione
in verde), l'Archiver potrebbe non essere disponibile. Tuttavia, anche se la telecamera non
sta registrando su Archiver, la barra arancione sulla parte superiore della cronologia indica che
il video è stato memorizzato nel buffer in locale sul disco rigido. Il video memorizzato nel buffer
in locale è disponibile per la riproduzione.
Per ulteriori informazioni sulla visualizzazione in diretta e sui video da riprodurre, vedere
"Modalità video in diretta e da riprodurre" a pagina 141.

Per commutare le modalità video:


1 Passare alla modalità video Riproduzione effettuando una delle seguenti operazioni:
 Sulla cronologia, fare clic e trascinare il cursore di riproduzione verso sinistra.
SUGGERIMENTO La scala della cronologia può essere regolata facendo scorrere la
rotellina del mouse mentre il puntatore passa su di essa.

 Per avviare la riproduzione al contrario, fare clic su Riavvolgi ( ) nel widget


telecamera.
I clic successivi regolano la velocità di riproduzione da -1x a -100x.
 Per riavvolgere indietro con incrementi di 15 secondi, fare clic su Passa indietro ( )
nel widget telecamera.
Per impostazione predefinita, il valore di ricerca è di 15 secondi. È possibile modificare
questo valore dalla finestra dialogo Opzioni (vedere "Opzioni Tempo di ricerca" a
pagina 178).
 Per spostarsi a un'ora specifica nella riproduzione video, effettuare le seguenti
operazioni:
i Nel widget telecamera fare clic su Vai a ora specifica ( ).
ii Nella finestra di dialogo Archivi video utilizzare il calendario per spostarsi attraverso
i mesi e gli anni.
Le date archiviate dal video disponibili sono contrassegnate in verde.
iii Selezionare una data.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 143


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Commutazione tra modalità video

Le ore del giorno archiviate dal video disponibili vengono mostrate sulla destra nella
cronologia e sono indicate da uno sfondo bianco.

iv (Opzionale) Alternare tra la vista Cronologia e la vista Miniature.


v Fare clic su una posizione nella cronologia per spostarsi a tale ora nella registrazione
video.
2 Passare alla modalità video In diretta effettuando una delle seguenti operazioni:
 Nei controlli video su riquadro fare clic su Telecamera > Passa in diretta ( ).
 Nel widget telecamera fare clic su Passa in diretta ( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 144


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Cronologia video

Cronologia video
La cronologia appare al di sotto dell'immagine video nei riquadri della tela.
Con la cronologia video è possibile effettuare quanto segue:
• Spostare l'intervallo temporale della cronologia verso sinistra o verso destra facendo clic
sulla cronologia stessa e trascinandola verso sinistra o destra.
• Ridurre o ampliare la cronologia passando il puntatore del mouse sulla cronologia stessa e
scorrendo la rotellina del mouse.

A B C D E F G H I

A Lo sfondo bianco indica la presenza di una registrazione.


B Lo sfondo nero indica che in quel momento non è presente nessuna registrazione.
C Barre di movimento in verde. La grandezza della barra è proporzionale alla quantità di
movimento.
D L'icona con il nastro arancione indica la presenza di un segnalibro. Passando il mouse sul
segnalibro vengono visualizzati il testo e l'indicatore orario associati.
E La barra arancione nella parte superiore della cronologia indica che il video è stato inserito nella
cache (bufferizzato) del disco rigido della workstation.
F Cursore di riproduzione. Trascinare il cursore per riprodurre un punto diverso della cronologia.
G Timestamp riproduzione. Fare clic per passare dall'orario relativo a quello assoluto e viceversa.
H Durata/scala cronologia. Passare il puntatore del mouse e far scorrere la rotellina del mouse per
eseguire lo zoom avanti/indietro sulla scala della cronologia.
I Lo sfondo in viola indica il futuro.

Creazione di un ciclo di riproduzione


Per riprodurre ripetutamente la stessa sequenza di video, è possibile creare un ciclo di
riproduzione nella cronologia video.

Per creare un ciclo di riproduzione:


1 Effettuare una delle seguenti operazioni:
 Nel widget telecamera fare clic su Riproduzione ciclica ( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 145


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Cronologia video

 Fare clic con il pulsante destro del mouse sulla cronologia.


Appaiono due indicatori di intervallo di tempo su ciascun estremo della cronologia.

Indicatori di intervallo

2 Trascinare gli indicatori nelle posizioni desiderate. Quando il mouse passa su un indicatore,
viene mostrato la posizione temporale esatta dell'indicatore.

Indicatori di intervallo

Il ciclo di riproduzione si avvia immediatamente. Durante il ciclo di riproduzione tutti i


controlli riproduzione rimangono disponibili.
3 Per annullare il ciclo di riproduzione, fare clic su Riproduzione ciclica ( ) nei controlli
video sui riquadri o sul widget telecamera.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 146


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione degli archivi video

Visualizzazione degli archivi video


È possibile utilizzare il report Archivi per individuare e visualizzare gli archivi video disponibili
sul sistema in base ai criteri relativi alla telecamera e all'intervallo di tempo.
Informazioni su questa attività
Nel report Archivi è possibile cercare tutte le sequenze video entro un determinato intervallo di
tempo o per una specifica telecamera in una data determinata.

Se una Mobile app trasmette in streaming su una telecamera virtuale di Security Center un video
in diretta registrato da un Archiver, è possibile visualizzare il video selezionando l'Archiver e
l'intervallo di tempo. Per ulteriori informazioni sullo streaming video in Security Center da
Mobile app, vedere la Security Center Mobile User Guide (Guida per l'utente di Security Center
Mobile).

Per visualizzare un archivio video:


1 Dalla pagina Home aprire l'attività Archivi.
2 Nella scheda Query effettuare una delle seguenti operazioni:
 Per ricercare gli archivi per data:
i Fare clic sulla scheda Tutti quelli disponibili, quindi selezionare la telecamera da
investigare.
Tutti i giorni che comprendono archivi video per la telecamera selezionata sono
elencati per mese e giorno.

ii Per visualizzare l'intervallo di tempo per ogni giorno in cui sono stati individuati tali
archivi video, fare clic su .
iii Selezionare una data.
 Per ricercare gli archivi per intervallo di tempo, effettuare una delle seguenti operazioni:

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 147


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione degli archivi video

iv Nella sezione Telecamere selezionare la telecamera da investigare.


v Fare clic sulla scheda Intervallo di tempo e impostare l'intervallo di tempo.
Per ulteriori informazioni su come selezionare un intervallo di tempo, vedere
"Selezione di intervalli di date e ore per i report" a pagina 59.
3 Fare clic su Genera report.
Le registrazioni video correlate sono elencate nel pannello di report in una delle seguenti
modalità:
 Se viene effettuata una ricerca per data, vengono elencate le ore in cui il video è
disponibile nel giorno selezionato.
 Se viene effettuata una ricerca per intervallo di tempo, vengono elencate solo le
telecamere con archivi video. La lunghezza delle sequenze video elencate corrisponde
all'intervallo di tempo specificato.
La colonna Anteprima mostra il punto dove è disponibile il video nell'ambito della sequenza
per ciascuna telecamera.
4 Per visualizzare la sequenza video in un riquadro, fare doppio clic su oppure trascinare un
elemento dal pannello di report sulla tela.
La sequenza selezionata viene riprodotta immediatamente. Per informazioni sugli stati dei
video da riprodurre, vedere "Stati riproduzione video" a pagina 142.
5 Per controllare la registrazioni video, utilizzare il widget telecamera (vedere "Widget
telecamera" a pagina 35).
6 Per esportare un archivio video importante, selezionare l'elemento nel pannello di report,
quindi fare clic su Esporta ( ). Per ulteriori informazioni, vedere "Esportazione di video" a
pagina 159.

ESEMPIO Se si verifica un evento importante per la sicurezza, è possibile effettuare una ricerca
negli archivi video per rivedere la registrazione video e quindi esportarla per condividerla con i
colleghi o con le forze dell'ordine.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 148


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sugli eventi Archiver

Investigazione sugli eventi Archiver


È possibile ricercare eventi correlati ai ruoli Archiver utilizzando il report Eventi Archiver.
Informazioni su questa attività
È possibile verificare lo stato di un Archiver selezionandolo, impostando un intervallo di tempo
di una settimana e assicurandosi che non siano presenti eventi critici nel report. È inoltre
possibile risolvere i problemi relativi a un Archiver ricercando eventi importanti come Il carico
del disco ha superato l'80% o Impossibile scrivere su qualsiasi disco e visualizzare quando tali
eventi si sono verificati.

Per investigare sugli eventi Archiver:


1 Dalla pagina Home aprire l'attività Eventi Archiver.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Gli eventi Archiver sono elencati nel pannello di report. Per maggiori informazioni sulle
colonne di report disponibili, vedere "Colonne del pannello di report" a pagina 363.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 149


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Ricerca di eventi di movimento negli archivi video

Ricerca di eventi di movimento negli archivi video


È possibile ricercare negli archivi video le sequenze video che rilevano il movimento in aree
specifiche del campo visivo di una telecamera utilizzando il report Ricerca movimento.

Per cercare eventi di movimento negli archivi video:


1 Dalla pagina Home aprire l'attività Ricerca movimento.
2 Nella scheda Query selezionare una telecamera dall'elenco a discesa (vedere "Ricerca di
entità" a pagina 72).
Selezionando una telecamera, viene visualizzata un'immagine di anteprima basata
sull'intervallo di tempo predefinito. Se la telecamera selezionata non supporta la ricerca del
movimento, viene visualizzato un messaggio che indica che la ricerca del movimento non
disponibile per questa telecamera al posto dell'immagine di anteprima.
3 Fare clic su per aggiornare l'immagine di anteprima in base al nuovo intervallo di tempo.
4 Fare clic su per visualizzare un video al posto di un fermo immagine.
5 Impostare l'intervallo di tempo per la ricerca del movimento (vedere "Selezione di intervalli
di date e ore per i report" a pagina 59).
6 Per definire una zona di rilevamento del movimento nell'immagine di anteprima, disegnare
blocchi di rilevamento del movimento (rettangoli blu) nelle aree in cui il movimento è
significativo per la ricerca utilizzando i seguenti strumenti:
 Per coprire l'immagine intera con blocchi di rilevamento del movimento, utilizzare lo
strumento Riempi ( ).
 Per disegnare un gruppo di blocchi di rilevamento del movimento, utilizzare lo
strumento Rettangolo ( ).
 Per disegnare singoli blocchi di rilevamento del movimento, utilizzare lo strumento
Penna ( ).
 Per scambiare l'area con i blocchi di rilevamento del movimento con l'area senza blocchi
selezionati, utilizzare lo strumento Inverti ( ).
 Per cancellare tutti i blocchi di rilevamento del movimento nell'immagine, utilizzare lo
strumento Azzera ( ).
 Per cancellare i blocchi di rilevamento del movimento non necessari, utilizzare lo
strumento Gomma ( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 150


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Ricerca di eventi di movimento negli archivi video

ESEMPIO Nella figura seguente una zona di rilevamento del movimento è definita in base
alla porta d'ingresso. Di conseguenza, il movimento creato dalle persone che camminano
lungo il corridoio viene ignorato dalla ricerca.

7 Per gestire velocità e precisione della query sul movimento, configurare le opzioni relative ai
criteri di rilevamento del movimento come segue:
 Soglia movimento. Imposta il numero minimo di blocchi che devono essere attivati
perché una rilevazione di movimento risulti visualizzata nella query. Il numero totale di
blocchi nella zona di rilevamento del movimento è indicato come valore massimo
consentito per la soglia. Un valore pari a zero significa che qualsiasi movimento rilevato
nella zona definita è idoneo per la ricerca.
 Riscontri fotogramma consecutivi. Applica la soglia di movimento a un numero
specificato di fotogrammi video. Questa impostazione consente di evitare rilevamenti di
movimento falsi positivi (ad esempio, rumore video in un singolo fotogramma).
Garantisce che il movimento venga rilevato al raggiungimento della soglia in un numero
di fotogrammi consecutivi, non in un unico fotogramma.
 Intervallo minimo tra fotogrammi. Controlla la frequenza di campionamento per la
ricerca comunicando al sistema di non esaminare ogni singolo fotogramma. Maggiore è

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 151


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Ricerca di eventi di movimento negli archivi video

il valore, maggiore è il numero di fotogrammi ignorati dal sistema durante la ricerca che,
pertanto, viene effettuata più velocemente.
Per esaminare ogni fotogramma, impostare il valore su 33 ms o meno. La frequenza di
archiviazione fotogrammi più elevata è di 30 fotogrammi/sec. A questa frequenza, il
tempo che intercorre tra due fotogrammi consecutivi è di soli 33 ms.
8 Fare clic su Genera report.
Gli eventi di movimento sono elencati nel pannello di report. Per maggiori informazioni
sulle colonne di report disponibili, vedere "Colonne del pannello di report" a pagina 363.
9 Per mostrare il video corrispondente a un evento di movimento in un riquadro, fare doppio
clic oppure trascinare un elemento dal pannello di report sulla tela.
La sequenza selezionata viene riprodotta immediatamente. Per informazioni sugli stati dei
video da riprodurre, vedere "Stati riproduzione video" a pagina 142.
10 Per controllare la registrazioni video, utilizzare il widget telecamera (vedere "Widget
telecamera" a pagina 35).
11 Per esportare un archivio video importante, selezionare l'elemento nel pannello di report,
quindi fare clic su Esporta ( ). Per ulteriori informazioni, vedere "Esportazione di video" a
pagina 159.

ESEMPIO Se si desidera visualizzare l'attività verificatasi in un'area specifica, è possibile cercare


il movimento in base a quella telecamera specifica. Ad esempio, se è presente una stanza in cui
si suppone che non entri nessuno, è possibile assicurarsi che nessuno sia passato vicino alla
porta aggiungendo una zona di rilevamento del movimento relativa a tale porta e generando un
report.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 152


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Ricerca di eventi telecamera negli archivi video

Ricerca di eventi telecamera negli archivi video


È possibile trovare eventi correlati alle telecamere selezionate in un intervallo di tempo
specificato utilizzando il report Eventi telecamera.

Per cercare eventi telecamera negli archivi video:


1 Dalla pagina Home aprire l'attività Eventi telecamera.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Gli eventi telecamera sono elencati nel pannello di report. Per maggiori informazioni sulle
colonne di report disponibili, vedere "Colonne del pannello di report" a pagina 363.
3 Per mostrare il video corrispondente a un evento in un riquadro, fare doppio clic oppure
trascinare l'elemento dal pannello di report sulla tela.
4 Per controllare la registrazioni video, utilizzare il widget telecamera (vedere "Widget
telecamera" a pagina 35).

ESEMPIO Il report è utile se si conosce già il nome della telecamera che si sta cercando. È
possibile visualizzare gli eventi attivati da quella telecamera. È inoltre possibile investigare su
eventi specifici, come, ad esempio, le registrazioni avviate a causa di un allarme.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 153


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Ricerca di eventi di analisi dei video

Ricerca di eventi di analisi dei video


È possibile cercare registrazioni video in base agli eventi di analisi dei video utilizzando il report
Ricerca analisi video.
Prima di iniziare

Prima di cercare gli eventi di analisi dei video utilizzando il report Ricerca analisi video,
effettuare le seguenti operazioni:
• Installare le unità video Bosch in rete. Devono essere dispositivi che supportano l'analisi dei
video IVA Bosch.
• Utilizzare l'interfaccia Web dell'unità per configurarla in modo da registrare localmente sul
dispositivo stesso oppure su un'unità di rete iSCSI.
• Utilizzare l'interfaccia Web dell'unità per configurare l'analisi dei video IVA Bosch.
NOTA Le unità video Bosch che supportano l'analisi IVA registrano immagini video e
metadati non elaborati. Ciò significa che la configurazione dell'analisi può essere modificata
in qualsiasi momento e utilizzata per ricerche cronologiche. Ad esempio, inizialmente è
possibile configurare l'analisi per l'evento "riga passata". Se, in seguito, l'utente decide di
modificare la configurazione dell'analisi per l'evento "bighellonaggio", può ancora ricercare il
nuovo evento di analisi.
• Installare l'SDK video Bosch sulle workstation che utilizzano l'attività Ricerca analisi video in
Security Desk. I file di installazione si trovano nella cartella \Tools del pacchetto di
installazione di Security Center.
• Aggiungere le unità video Bosch (telecamere IP oppure codificatori video) a un ruolo
Archiver di Security Center.
È necessaria la connessione dell'Archiver al dispositivo per l'invio dei segnali di comando e
di controllo all'unità video. Tuttavia, poiché l'unità registra da sola, l'Archiver fornisce
soltanto registrazioni video duplicate ed eventualmente un periodo di archiviazione più
lungo per gli archivi. È possibile cercare eventi di analisi dei video soltanto nelle
registrazioni memorizzate nella telecamera.
Informazioni su questa attività

Questa attività è disponibile solo se la licenza di Security Center supporta l'opzione Ricerca
analisi video. Quando si utilizza il report Ricerca analisi video, tenere in considerazione i
seguenti aspetti:
• L'analisi video deve essere effettuata dall'unità video stessa.
• L'unità video deve registrare il video e i metadati analitici localmente (disco rigido interno,
disco rigido USB, memoria Compact Flash oppure unità connessa tramite iSCSI).
• Al momento sono supportate soltanto le unità video Bosch che eseguono analisi IVA Bosch.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 154


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Ricerca di eventi di analisi dei video

Per cercare eventi di analisi dei video negli archivi:


1 Aprire Security Desk in una workstation su cui è installato l'SDK video Bosch.
2 Dalla pagina Home aprire l'attività Ricerca analisi video.
3 Nella scheda Query selezionare una telecamera dall'elenco a discesa (vedere "Ricerca di
entità" a pagina 72).
Quando è selezionata una telecamera, viene visualizzata un'anteprima del video in diretta.
4 Per reimpostare la configurazione dell'analisi video, fare clic su .
5 Per visualizzare o modificare la configurazione dell'analisi video, fare clic su .
6 Impostare l'intervallo di tempo per la ricerca (vedere "Selezione di intervalli di date e ore per
i report" a pagina 59).
7 Fare clic su Genera report.
Gli eventi di analisi video sono elencati nel pannello di report. Per maggiori informazioni
sulle colonne di report disponibili, vedere "Colonne del pannello di report" a pagina 363.
8 Per mostrare il video corrispondente a un evento in un riquadro, fare doppio clic oppure
trascinare l'elemento dal pannello di report sulla tela.
9 Per controllare la registrazioni video, utilizzare il widget telecamera (vedere "Widget
telecamera" a pagina 35).
10 Per esportare un archivio video importante, selezionare l'elemento nel pannello di report,
quindi fare clic su Esporta ( ). Per ulteriori informazioni, vedere "Esportazione di video" a
pagina 159.

ESEMPIO Se si è verificato un evento di analisi, è possibile cercare la telecamera per rivedere il


video associato all'evento.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 155


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
12
Esportazione di video
Le sequenze video possono essere esportate da Security Desk e salvate come file video. I file
video possono essere protetti, revisionati e inviati ad altri utenti.
Questa sezione illustra come esportare i video e come utilizzare i file video salvati.
• "Formati di esportazione video" a pagina 157
• "Esportazione di video" a pagina 159
• "Visualizzazione dei file video G64 esportati" a pagina 163
• "Visualizzazione delle proprietà dei file video" a pagina 168
• "Codifica dei file video esportati" a pagina 171
• "Conversione di file video G64 nel formato ASF" a pagina 165
• "Protezione dei file video" a pagina 169

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 156


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Formati di esportazione video

Formati di esportazione video


I formati di esportazione determinano il lettore multimediale che viene utilizzato per
visualizzare i file video esportati. È possibile esportare video nel formato dati video nativo
Genetec (G64) o in ASF (Advanced Systems Format).

Formato di esportazione G64


Il formato di esportazione G64 è il formato video nativo utilizzato da Security Center. Questo
formato contiene segnalibri, indicatori di movimento, metadati in sovrapposizione, audio e
informazioni su data e ora. Tutti gli indicatori evento sono compresi, tranne i metadati. G64
supporta anche la filigrana, la velocità in fotogrammi variabile e la diversa risoluzione di
immagine. Se l'autenticità di un file video è protetta da una filigrana adeguata, il video risulta
idoneo per l'uso in tribunale come prova.
NOTA Per visualizzare i file video G64 è necessario Genetec Security Desk o Portable Archive
Player .
Portable Archive Player è un lettore multimediale autonomo che può essere esportato insieme
al file video. Questo lettore multimediale è utile quando è necessario condividere i file video G64
esportati con utenti che non dispongono del software Security Center. Per maggiori
informazioni su Portable Archive Player, vedere il documento Portable Archive Player User
Guide.

Formato di esportazione ASF


Il formato ASF (Advanced Systems Format) è un formato dati proprietario di Microsoft. Questo
formato supporta informazioni audio e velocità in fotogrammi variabile, ma non firme digitali
(filigrana). Anche le informazioni su data e ora non sono supportate, ma possono essere
sovrapposte alle immagini video durante la fase di conversione del processo di esportazione.
Se la sequenza video che si desidera esportare impiega diverse risoluzioni di immagine (CIF,
2CIF, 4CIF e così via), la sequenza video esportata segue la risoluzione immagine della prima
velocità in fotogrammi nella sequenza video originale. Inoltre i metadati associati alla sequenza
video non vengono esportati. È possibile utilizzare questo formato se occorre eseguire una copia
di una registrazione video da condividere con le forze dell'ordine, il reparto legale o altri membri
del team di sicurezza. Inoltre i file G64 possono essere convertiti nel formato ASF utilizzando
l'attività Player file video (vedere "Conversione di file video G64 nel formato ASF" a pagina 165).
NOTA Per visualizzare i file video ASF, è necessario Windows Media Player.

Filigrana nei file G64


È possibile mantenere le firme digitali nei file video G64 esportati utilizzando la filigrana; ciò è
tuttavia possibile su una sequenza video esportata se il video originale è stato contrassegnato da
filigrana.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 157


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Formati di esportazione video

All'interno di un singolo file video la filigrana deve rimanere la stessa. Se la filigrana viene
modificata nel mezzo di una sequenza che si sta esportando, Security Desk chiude il file video
corrente su cui sta scrivendo e crea un nuovo file per conservare la parte restante della sequenza
video.
Nella finestra di dialogo Esporta ogni sezione interrotta della sequenza riporta Esportazione
parziale, mentre l'ultima parte della sequenza riporta Riuscito. Ogni nuova sezione creata viene
inserita dopo l'ultima creata per la stessa telecamera.
NOTA Se si desidera che la sequenza video non venga interrotta in più parti quando viene
modificata la filigrana, è necessario deselezionare l'opzione Trasferisci filigrana con dati durante
l'esportazione.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 158


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Esportazione di video

Esportazione di video
Per creare file video autonomi che possono essere riprodotti senza la connessione a Security
Center Directory, è possibile esportare video da qualsiasi attività in Security Desk in cui è
visualizzata una sequenza di riproduzione video nella tela.
Prima di iniziare
Accertarsi di possedere il privilegio utente Esporta video.
Informazioni su questa attività
I formati di esportazione determinano il lettore multimediale che viene utilizzato per
visualizzare i file video esportati. È possibile esportare video nel formato dati video nativo
Genetec (G64) o in ASF (Advanced Systems Format). Per visualizzare i file video G64 è
necessario disporre di Genetec Security Desk o di Portable Archive Player, mentre per
visualizzare i file video ASF è necessario Windows Media Player. Per ulteriori informazioni sui
formati video, vedere "Formati di esportazione video" a pagina 157.

Per esportare i video:


1 Visualizzare il video da riprodurre nella tela.
2 Fare clic su Esporta ( ) da una delle aree seguenti nello spazio di lavoro dell'attività:
 Selezionare un elemento nel pannello di report, quindi nella parte inferiore del pannello
di report fare clic su Esporta ( ).
 Fare clic con il pulsante destro del mouse all'interno di un riquadro, quindi fare clic su
Telecamera > Esporta video da riquadro selezionato.
 Nel widget telecamera fare clic su Esporta ( ).
Facendo clic su questo pulsante si rende possibile l'esportazione di un video dal riquadro
selezionato o da tutti i riquadri.
3 Nella finestra di dialogo Impostazioni di esportazione specificare la cartella di
esportazione effettuando una delle seguenti operazioni:
 Inserire il percorso della cartella.
 Fare clic su , selezionare una cartella, quindi fare clic su OK.
4 Dall'elenco a discesa Formati di esportazione selezionare un formato di esportazione:
 ASF (Advanced Systems Format). Il formato ASF (Advanced Systems Format) è un
formato dati proprietario di Microsoft.
 G64. Questo è il formato dati video nativo utilizzato da Security Center.
a Per il formato ASF effettuare quanto segue:
 Dall'elenco a discesa Usa seguente profilo selezionare il profilo di compressione.
La velocità in bit (tra parentesi) indica la qualità del video esportato. A una maggiore
velocità in bit corrispondono una migliore qualità e una maggiore dimensione del file.
La Descrizione sotto il profilo fornisce utili informazioni per scegliere.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 159


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Esportazione di video

 Selezionare Esporta audio per includere le informazioni audio nei file ASF.
 Selezionare Visualizza data e ora sul video per disporre di data e ora in
sovrimpressione sull'immagine video esportata.
 Selezionare Elimina file g64 intermedi se non è necessario conservare i file G64 dopo
il completamento della conversione in ASF.
b Per il formato G64 effettuare quanto segue:
 Selezionare Trasferisci filigrana con dati se si desidera impedire la manomissione dei
file video esportati. Per ulteriori informazioni sulla filigrana, vedere "Filigrana nei file
G64" a pagina 157.
Se non tutte le sequenza video selezionate supportano la filigrana, viene visualizzato
un messaggio di avviso.
 Selezionare Copia un Portable Archive Player nella cartella di esportazione se si
desidera che Portable Archive Player venga esportato insieme alla sequenza video. Ciò
garantisce che quando il file video viene inviato a una terza parte, questa possa
visualizzarlo.
 Selezionare Crea file autorun se si desidera che Portable Archive Player si apra
automaticamente se i file video esportati vengono masterizzati su un CD o un DVD e
inseriti in un altro computer.
 Selezionare Codifica file per impostare una password sui file video esportati.
Specificare la password nel campo Chiave di codifica.
Selezionando questa opzione i file video esportati vengono convertiti nel formato GEK
e devono quindi essere decodificati prima di essere visti (vedere "Decodifica dei file
video esportati" a pagina 171).
 Selezionare Elimina file g64 intermedi se non si desidera conservare i file G64 insieme
ai file GEK codificati dopo il completamento della conversione.
5 Nella colonna Origine selezionare l'origine di ciascuna registrazione video.
 Selezionare Tutte le origini per assicurarsi di esportare il segmento più completo del
video. Il file video esportato può essere formato di video registrati da diverse origini.
 Se si desidera esportare una sequenza video con risoluzione e numero di fotogrammi
specifici oppure con un flusso video specifico, selezionare il ruolo Archiver configurato
per registrare con tali impostazioni. Il segmento video potrebbe non essere completo se
l'Archiver selezionato non ha registrato l'intero tempo.
NOTA Non è possibile specificare l'origine dell'archiviazione per telecamere federate.
6 Nelle colonne Inizio e Fine impostare l'intervallo di tempo per l'esportazione di sequenze
video selezionate.
Per impostare l'ora di inizio o fine di una sequenza video, fare clic sul widget selettore data/
ora (vedere "Selezione di intervalli di date e ore per i report" a pagina 59).
SUGGERIMENTO È possibile specificare un intervallo di tempo diverso per ciascuna
sequenza video.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 160


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Esportazione di video

7 Fare clic su Esporta.


Si apre la finestra Esporta con l'avanzamento dell'operazione di esportazione e appare
l'icona Esporta ( ) nella barra di notifica. Per ulteriori informazioni sulla finestra
Esporta , vedere "Finestra di dialogo Esporta video" a pagina 447.
Una volta completata l'esportazione del video, l'icona Esporta ( ) appare nella barra di
notifica.
IMPORTANTI Se la finestra Esporta viene chiusa, non è possibile esportare altri file video
fino a quando la corrente operazione non è completata.
8 Se la finestra di dialogo Esporta è stata precedentemente chiusa, procedere come segue:
a Fare doppio clic su Esporta ( ) nella barra di notifica.
b Nella finestra di dialogo Esporta selezionare i file video esportati completati o annullati.
c Fare clic su Azzera voci selezionate, quindi fare clic su Chiudi.
Quando l'esportazione è completata o annullata, i file video vengono creati in sottocartelle che
riportano il nome della telecamera e che si trovano nella cartella di esportazione specificata. Se
stati esportati file video nel formato G64 e viene selezionata l'opzione Copia un Portable
Archive Player nella cartella di esportazione, anche Portable Archive Player viene copiato
nella cartella di esportazione specificata.
Operazioni successive

È possibile riprodurre i file video esportati sul proprio computer locale effettuando le seguenti
operazioni:
• Per riprodurre file video ASF o G64 in Security Desk, utilizzare l'attività Player file video
(vedere "Visualizzazione dei file video G64 esportati" a pagina 163).
• Per riprodurre file G64 esportati in Portable Archive Player, spostarsi nella cartella di
esportazione creata e quindi fare doppio clic su Portable Archive Player.exe.
NOTA Questo metodo funziona solo se viene selezionata l'opzione Copia un Portable
Archive Player nella cartella di esportazione quando viene effettuata un'esportazione nel
formato G64.
Per copiare i file video esportati in modo da salvarli e riprodurli su un altro computer, vedere
"Copia dei file video esportati" a pagina 162.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 161


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Esportazione di video

Copia dei file video esportati


I file video esportati possono essere condivisi solo se copiati su un CD o un DVD dopo che sono
stati esportati correttamente.
Informazioni su questa attività
Per riprodurre file video G64 su un altro computer, è necessario selezionare l'opzione Copia un
Portable Archive Player nella cartella di esportazione quando viene effettuata un'esportazione
in formato G64. Per informazioni sull'esportazione dei file video, vedere "Esportazione di video"
a pagina 159.

Per copiare un file video esportato:


1 Spostarsi sulla cartella di esportazione creata.
2 A seconda del formato di file scelto, procedere come segue:
 Per i file video ASF copiare i file video esportati su un CD o un DVD.
 Per i file video G64 copiare i file video esportati, Portable Archive Player.exe e
Autorun.exe su un CD o un DVD. Autorun.exe provoca l'esecuzione automatica di
Portable Archive Player quando il CD o il DVD viene inserito in un altro computer.
Questo file è disponibile solo se viene selezionata l'opzione Crea file autorun durante
l'esportazione nel formato G64.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 162


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione dei file video G64 esportati

Visualizzazione dei file video G64 esportati


Con il report Player file video è possibile individuare ed eseguire i file video G64 esportati e
verificarne l'autenticità.
Informazioni su questa attività
Non è necessario aver effettuato l'accesso a Security Center per utilizzare l'attività Player file
video (vedere "Attività Player file video" a pagina 419). In questo modo è possibile visualizzare
un file video importante anche quando non si è in grado di effettuare l'accesso. Di conseguenza,
le attività di ricerca file non sono salvate insieme ad altre nell'elenco attività, in quanto non sono
associate a nessun profilo utente in particolare.

Per visualizzare un file video G64 esportato:


1 Dalla pagina Home aprire l'attività Player file video.
2 Nel Selettore selezionare una cartella.
La cartella contiene file video elencati nel pannello di report con le seguenti informazioni:
 Nome file. Nome del file video.
 Telecamera. Nome della telecamera da cui il video è stato estratto (nascosto per
impostazione predefinita).
 Avvia. Ora di inizio della sequenza video contenuta nel file.
 Fine. Ora di fine della sequenza video contenuta nel file.
 Fuso orario. Fuso orario della telecamera.
 Durata. Durata della sequenza video, ovvero Ora di fine meno Ora di inizio.
 Dimensione file. Dimensione del file video.
 Filigrana. Indica la presenza di filigrana sul file video (vedere "Filigrana nei file G64" a
pagina 157).
 Codifica. Indica la presenza di codifica sul file video. Se il file è codificato, è necessario
decodificarlo per poterlo visualizzare (vedere "Decodifica dei file video esportati" a
pagina 171).
3 Fare doppio clic oppure trascinare un file video dal pannello di report sulla tela.
La sequenza selezionata viene riprodotta immediatamente. Vengono visualizzati il nome del
file e il timestamp di riproduzione. L'ora nella cronologia rappresenta sempre l'ora locale del
video registrato.
SUGGERIMENTO Facendo doppio clic su un file G64 in Esplora risorse, si crea
automaticamente una nuova attività Player file video in Security Desk. È anche possibile
trascinare un file G64 da Esplora risorse direttamente su un riquadro in Security Desk.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 163


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione dei file video G64 esportati

NOTA Non è possibile passare al video in diretta durante la visualizzazione di un file G64 in
quanto Security Desk non può sapere a quale telecamera è associato il file.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 164


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Conversione di file video G64 nel formato ASF

Conversione di file video G64 nel formato ASF


È possibile esportare file video G64 nel formato ASF utilizzando l'attività Player file video.
Informazioni su questa attività
I file video esportati nel formato ASF possono essere visualizzati utilizzando software come
Microsoft Media Player. Non è necessario aver installato Security Desk. Questa funzionalità è
utile se occorre eseguire la copia di una registrazione video da condividere con le forze
dell'ordine, il reparto legale o altri membri del team di sicurezza.
Per ulteriori informazioni sul formato ASF, vedere "Formati di esportazione video" a
pagina 157.

Per convertire un file video G64 in ASF:


1 Dalla pagina Home aprire l'attività Player file video.
2 Spostarsi sulla cartella contenente i file video da convertire, quindi selezionarla.
3 Selezionare il file video da convertire dal pannello di report.
NOTA Per selezionare più file video, tenere premuti i tasti CTRL o MAIUSC.
4 Nella parte inferiore del pannello di report fare clic su Converti file in ASF ( ).
5 Nella finestra di dialogo Stato conversione specificare la cartella in cui devono essere creati
i file convertiti.

6 Selezionare un Profilo di compressione.


In generale una velocità in bit più elevata produce una migliore qualità d'immagine, ma i
file creati sono anche più grandi. La Descrizione che accompagna ciascun profilo fornisce
utili informazioni per scegliere.
7 Selezionare Esporta audio per includere i dati audio nei file ASF.
8 Selezionare Visualizza data e ora sul video per disporre di data e ora in sovrimpressione
sulle immagini video esportate.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 165


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Conversione di file video G64 nel formato ASF

9 Fare clic su OK per avviare la conversione.


A questo punto appare la finestra di dialogo Conversione ad ASF. Vedere "Finestra di
dialogo Stato conversione" a pagina 166. È possibile chiudere questa finestra di dialogo
oppure attendere il completamento della conversione. La chiusura della finestra di dialogo
non interrompe la conversione ma consente di aggiungere altri file mentre l'operazione in
corso viene eseguita in background.
SUGGERIMENTO È possibile verificare l'avanzamento della conversione in qualsiasi
momento facendo doppio clic sull'icona Conversione video ( ) sulla barra di notifica.
10 Per convertire altri file G64 nel formato ASF, ripetere dal Step 2 al Step 9.

Finestra di dialogo Stato conversione


La conversione dei file video G64 nel formato ASF può essere monitorata attraverso la finestra
di dialogo Conversione ad ASF. Questa finestra di dialogo appare automaticamente all'avvio di
una nuova conversione (vedere "Conversione di file video G64 nel formato ASF" a pagina 165).
Questa finestra di dialogo si apre anche facendo doppio clic sull'icona Conversione video ( )
sulla barra di notifica.

La finestra di dialogo mostra la coda di conversione (i file in attesa di conversione) e il registro


conversione (file già convertiti). Ogni file è identificato dal proprio Nome file, dallo Stato della
conversione, da un indicatore dell'Avanzamento, dalla Durata della conversione, dalla
Dimensione file originale, dal Percorso del file e dal Percorso di destinazione del file convertito.
Il file convertito mantiene il nome del file originale ma utilizza l'estensione ASF.
I possibili stati della conversione sono i seguenti:

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 166


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Conversione di file video G64 nel formato ASF

• In coda. Il file è in attesa di essere convertito.


• Conversione in corso. La conversione è in corso. L'avanzamento della conversione è
indicato nella colonna Avanzamento.
• Riuscito. La conversione è stata completata correttamente. Il tempo impiegato dalla
conversione è indicato nella colonna Durata.
• Non riuscito. La conversione non è riuscita. Selezionare il file per visualizzare il motivo
dell'errore nel campo Errore sottostante.
• Annullato. La conversione è stata annullata dall'utente. Se la conversione è stata annullata
dopo l'avvio, il tempo di conversione è indicato in Durata.
I pulsanti di azione presenti nella finestra di dialogo sono i seguenti:
• Azzera selezioni. Elimina le voci selezionate dal registro di conversione. Soltanto le
conversioni Riuscite, Non riuscite e Annullate possono essere rimosse dal registro. All'uscita
da Security Desk il registro di conversione viene perso.
• Annulla selezioni. Annulla le voci selezionate dalla coda di conversione. Soltanto le
conversioni con stato In coda o Conversione in corso possono essere annullate. Se si annulla
una conversione già avviata, la porzione del file già convertita viene salvata.
• Chiudi. Chiude la finestra di dialogo relativa al monitoraggio della conversione. La
procedura di conversione prosegue in background. La chiusura della finestra di dialogo
consente di aggiungere altri file all'operazione.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 167


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione delle proprietà dei file video

Visualizzazione delle proprietà dei file video


Utilizzare il report Dettagli memorizzazione archiviazione per individuare i file video utilizzati
per memorizzare gli archivi video delle telecamere e visualizzarne le proprietà (nome file, ora di
fine e di inizio, dimensioni file, stato della protezione e così via). Inoltre, è possibile modificare
lo stato di protezione dei file video.

Per visualizzare le proprietà di un file video:


1 Dalla pagina Home aprire l'attività Dettagli memorizzazione archiviazione.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
I file video associati alle telecamere selezionate sono elencati nel pannello di report assieme
alle relative proprietà file. Per maggiori informazioni sulle colonne di report disponibili,
vedere "Colonne del pannello di report" a pagina 363.
3 Per visualizzare una sequenza video in un riquadro, fare doppio clic su oppure trascinare un
file video dal pannello di report sulla tela.
La sequenza selezionata viene riprodotta immediatamente. Per informazioni sugli stati di
riproduzione video, vedere "Stati riproduzione video" a pagina 142.
Operazioni successive
• Per esportare un archivio video importante, selezionare l'elemento nel pannello di report,
quindi fare clic su Esporta video ( ). Per ulteriori informazioni, vedere "Esportazione di
video" a pagina 159.
• Per rimuovere un file video dal database, selezionare l'elemento nel pannello di report,
quindi fare clic su Elimina ( ).
• Per proteggere un archivio video importante dall'eliminazione automatica, selezionare
l'elemento nel pannello di report, quindi fare clic su Proteggi ( ). Per ulteriori
informazioni, vedere "Protezione dei file video" a pagina 169.

ESEMPIO Se un file video importante è stato protetto, è possibile eseguire una ricerca della
telecamera, visualizzare quando termina lo stato di protezione e prolungare tale periodo, se
necessario. Se, invece, il file video non fosse ancora protetto, è possibile impostare la protezione.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 168


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Protezione dei file video

Protezione dei file video


È possibile proteggere i file video dall'eliminazione automatica da parte del sistema quando lo
spazio su disco dell'Archiver si esaurisce.
Informazioni su questa attività
È possibile proteggere un segmento più ampio di quello selezionato poiché l'Archiver non è in
grado di proteggere file parziali.
Per ulteriori informazioni sulla visualizzazione delle statistiche dei file video protetti o sulla
protezione degli archivi video, vedere "Protected video file statistics" (Statistiche dei file video
protetti) e "Protecting your video archives" (Protezione degli archivi video) nel documento
Security Center Administrator Guide (Guida dell'amministratore di Security Center).

Per proteggere un file video:


1 Dalla pagina Home aprire l'attività Dettagli memorizzazione archiviazione.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
I file video associati con le telecamere selezionate sono elencati nel pannello di report. Per
maggiori informazioni sulle colonne di report disponibili, vedere "Colonne del pannello di
report" a pagina 363.
3 Dal pannello di report selezionare il file video da proteggere, quindi fare clic su Proteggi
( ).
NOTA Per selezionare più file video, tenere premuti i tasti CTRL o MAIUSC.
4 Nelle colonne Inizio e Fine della finestra di dialogo Proteggi archivi impostare l'intervallo
di tempo del file video da proteggere.
Vedere "Selezione di intervalli di date e ore per i report" a pagina 59.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 169


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Protezione dei file video

5 Selezionare per quanto tempo proteggere il file video scegliendo tra le seguenti opzioni:
 A tempo indeterminato. Nessuna data di fine. È necessario rimuovere manualmente lo
stato di protezione selezionando il file video nel pannello di report, quindi facendo clic
sul pulsante Non protetto ( ).
NOTA Quando viene rimossa la protezione di un file video, quest'ultimo non viene
immediatamente eliminato. L'utente ha 24 ore di tempo a disposizione se cambia idea.
Vedere "Auxiliary Archiver - Archive storage settings" (Auxiliary Archiver - Impostazioni
di memorizzazione dell'archiviazione) nel documento Security Center Administrator
Guide (Guida dell'amministratore di Security Center).
 Per x giorni. Il file video è protetto per il numero di giorni selezionato.
 Fino a. Il file video è protetto fino alla data selezionata.
6 Fare clic su Proteggi.
Il file video è protetto.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 170


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Codifica dei file video esportati

Codifica dei file video esportati


Per proteggere i file video esportati, è possibile codificarli impostando una password.
Selezionando questa opzione, i file video esportati vengono convertiti nel formato GEK, da
decodificare prima della visualizzazione.
Informazioni su questa attività
Per visualizzare un file video esportato che è stato codificato, è necessario decodificarlo
dall'attività Player file video. Dopo aver decodificato un file, è possibile visualizzarlo e aprirlo dal
file di esportazione.

Per codificare un file video esportato:


1 Dalla pagina Home aprire l'attività Player file video.
2 Nel selettore selezionare la cartella contenente i file video che si desidera proteggere.
3 Nel pannello di report selezionare il file video.
NOTA Per selezionare più file video, tenere premuti i tasti CTRL o MAIUSC.
4 Nel pannello di report fare clic su Codifica file ( ).
5 Nella finestra di dialogo Impostazioni di codifica selezionare una cartella di destinazione.
6 Nel campo Chiave di codifica digitare una password, quindi fare clic su Codifica.
Viene creato un file video GEK a indicare che il file video è codificato.

Decodifica dei file video esportati


Per visualizzare i file video esportati codificati (file GEK), è necessario decodificare i file video
prima della visione dall'attività Player file video.

Per decodificare un file video esportato:


1 Dalla pagina Home aprire l'attività Player file video.
2 Spostarsi nella cartella che contiene il file video GEK codificato e selezionarlo dal pannello
di report.
3 Nella parte inferiore del pannello di report fare clic su Decodifica file ( ).
4 Nel campo Chiave di codifica digitare la password specificata al momento dell'esportazione
del file video, quindi fare clic su Decodifica.
Il file video è convertito in un file G64. Il file video può essere visualizzato in un riquadro
selezionandolo dalla cartella di esportazione o dal pannello di report e trascinandolo in un
riquadro.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 171


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
13
Opzioni video
È possibile personalizzare l'interazione con i video utilizzando le opzioni in Security Desk. Ad
esempio invece di utilizzare la tastiera per controllare le telecamere sulla tela, è possibile
utilizzare un joystick o una tastiera TVCC (Closed-Circuit Television, Televisione a circuito
chiuso).
Questa sezione illustra come configurare i joystick e le tastiere TVCC nonché altre opzioni
correlate ai video.
• "Configurazione dei joystick" a pagina 173
• "Configurazione delle tastiere TVCC" a pagina 175
• "Modifica del flusso video" a pagina 176
• "Opzioni video" a pagina 178

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 172


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Configurazione dei joystick

Configurazione dei joystick


È possibile configurare qualsiasi joystick (o qualsiasi controller di gioco che supporta almeno un
asse) collegato al computer per controllare la visualizzazione delle telecamere nel sistema
Security Desk.
Prima di iniziare
Collegare un joystick al computer.
Buona pratica: Non collegare due joystick dello stesso modello. Considerando che vengono
elencati con lo stesso nome, potrebbe risultare difficile scegliere quello da selezionare.
Informazioni su questa attività
È possibile associare due diversi comandi di Security Desk a ciascun pulsante: uno per l'evento
pulsante giù e l'altro per l'evento pulsante su. Comando su è opzionale. Il numero di pulsanti
configurabili dipende dal tipo di joystick a disposizione.
Il valore dell'opzione Zona inattiva joystick determina la percentuale di movimento necessaria
sul joystick prima che la telecamera PTZ inizi a spostarsi. Quando il joystick viene riportato
nella posizione iniziale, questo valore determina quanto il joystick debba trovarsi vicino alla
posizione iniziale affinché la telecamera PTZ si arresti.
Le impostazioni del joystick si applicano solo alla workstation Security Desk locale per tutti gli
utenti.

Per configurare un joystick:


1 Dalla pagina Home fare clic su Opzioni > Periferiche.
2 Fare clic sulla scheda Joystick.
3 Dall'elenco a discesa Joystick attivo selezionare la marca e il nome del modello del joystick.
Tutti gli assi supportati dal joystick sono elencati di seguito.
4 (Opzionale) Per importare una configurazione del joystick salvata precedentemente da un
disco, fare clic su Importa.
5 Per mappare i comandi dell'asse del joystick sui comandi PTZ scelti, effettuare le seguenti
operazioni:
a Selezionare Axis dall'elenco.
b Dall'elenco a discesa nella colonna Comandi selezionare un comando PTZ.
c Per invertire un comando, selezionare l'opzione nella colonna Inverti.

ESEMPIO Se si è mappato il comando Inclinazione sull'asse Y e si invertono i comandi, la


telecamera si sposta verso l'alto quando l'utente sposta il joystick verso di sé e verso il basso
quando lo allontana.
d Per cancellare la mappatura dei comandi selezionata, fare clic su Azzera ( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 173


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Configurazione dei joystick

6 Per mappare i pulsanti del joystick sui comandi di Security Desk scelti, effettuare le seguenti
operazioni:
a Selezionare un Pulsante nell'elenco.
b Per associare un comando a un evento pulsante giù, selezionare un comando dall'elenco
a discesa nella colonna Comando giù.
c Per associare un comando a un evento pulsante su, selezionare un comando dall'elenco a
discesa nella colonna Comando su.
d Se il comando richiede un argomento, come la selezione di un programma PTZ, inserirlo
nel campo Arg.
7 Per selezionare la soglia del movimento registrato in relazione alla posizione iniziale (zona
di inattività), selezionare una percentuale nell'opzione Zona inattiva joystick.
8 Per cancellare la mappatura dei comandi selezionata e ricominciare da capo, fare clic su
Azzera ( ).
9 Per salvare su disco la configurazione del joystick, fare clic su Esporta.
10 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 174


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Configurazione delle tastiere TVCC

Configurazione delle tastiere TVCC


È possibile configurare qualsiasi tastiera TVCC collegata al computer (ad esempio la scheda di
controllo videosorveglianza Axis T8310) per controllare la visualizzazione delle telecamere nel
sistema Security Desk.
Prima di iniziare

Collegare una tastiera TVCC al computer.


Informazioni su questa attività
Dopo aver collegato una tastiera TVCC, è possibile controllare i monitor PTZ, passare da una
telecamera all'altra, controllare la riproduzione e così via utilizzando la tastiera invece del
mouse.
Le impostazioni della tastiera TVCC si applicano solo alla workstation Security Desk locale per
tutti gli utenti.

Per configurare una tastiera TVCC:


1 Dalla pagina Home fare clic su Opzioni > Periferiche.
2 Fare clic sulla scheda Tastiera.
3 Dall'elenco a discesa Protocollo di tastiera selezionare marca e modello della tastiera
TVCC.
4 Nella sezione Porta seriale configurare le caratteristiche della porta seriale a cui è collegata
la tastiera.
Questa sezione è necessaria solo per alcune tastiere TVCC. Seguire le specifiche del
produttore della tastiera.
5 Per collegare automaticamente alla tastiera TVCC all'avvio di Security Desk, selezionare
l'opzione Connetti automaticamente alla tastiera.
Se non si seleziona questa opzione, è necessario collegare la tastiera manualmente a ogni
utilizzo.
6 Fare clic su Connetti.
Per alcune tastiere TVCC lo stato del collegamento viene visualizzato nella sezione Stato
della tastiera.
7 Per disconnettere la tastiera TVCC, dalla pagina Home fare clic su Opzioni > Periferiche >
Tastiera > Disconnetti.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 175


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Modifica del flusso video

Modifica del flusso video


È possibile modificare il flusso video di una telecamera che visualizza video in diretta in un
riquadro o modificare il tipo di flusso video predefinito per visualizzare video in diretta sulla
tela.
Prima di iniziare
Se la telecamera supporta più flussi video, i flussi devono essere abilitati e configurati in Config
Tool prima di poter selezionare il flusso video predefinito. Per ulteriori informazioni, vedere
"Configuring video streams" (Configurazione dei flussi video), nel documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
Informazioni su questa attività
La maggior parte dei codificatori video e delle telecamere IP supportate da Security Center può
generare più flussi per singola telecamera. Ciò è utile quando si desidera che il flusso di
monitoraggio in diretta sia configurato con una diversa qualità video rispetto al flusso
registrato. Flussi aggiuntivi possono essere configurati per altre necessità come l'accesso remoto
(bassa larghezza di banda) o flussi a bassa risoluzione rispetto all'alta risoluzione.

Per modificare un flusso video:


1 Fare clic con il pulsante destro del mouse sull'immagine video in diretta in un riquadro.
2 Fare clic su Telecamera > Selezionare flusso.
3 Selezionare uno dei seguenti flussi video da visualizzare:
 In diretta. Flusso predefinito, utilizzato per la visualizzazione di video in diretta.
 Registrazione. Flusso registrato dall'Archiver per future investigazioni.
 Remota. Flusso utilizzato per la visualizzazione di video in diretta nel caso in cui
l'ampiezza di banda sia limitata.
 Bassa risoluzione. Flusso utilizzato in sostituzione del flusso In diretta quando il riquadro
utilizzato per visualizzare il flusso in Security Desk è piccolo.
 Alta risoluzione. Flusso utilizzato in sostituzione del flusso In diretta quando il riquadro
utilizzato per visualizzare il flusso in Security Desk è grande.
 Automatico. Security Desk utilizza il flusso Bassa risoluzione o Alta risoluzione a seconda
della dimensione del riquadro.

Personalizzazione delle opzioni del flusso video


Dalla finestra di dialogo Opzioni è possibile personalizzare le opzioni del flusso video come il
flusso video predefinito per la visualizzazione dei video in diretta, l'origine dell'archiviazione per
la visualizzazione del video da riprodurre (quale Archiver o Auxiliary Archiver) e quando
ricevere messaggi sui flussi video.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 176


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Modifica del flusso video

Informazioni su questa attività

Le opzioni Flusso in diretta e Sorgente di riproduzione vengono applicate alla workstation


Security Desk locale per tutti gli utenti. L'opzione Visualizza un avviso quando la selezione del
flusso non è automatica viene salvata come parte del profilo utente.

Per personalizzare le opzioni del flusso video:


1 Dalla pagina Home fare clic su Opzioni > Video.
2 Dall'elenco a discesa Flusso in diretta selezionare il flusso video predefinito per i video in
diretta.
3 Dall'elenco a discesa Sorgente di riproduzione selezionare l'origine di archiviazione
predefinita da cui visualizzare i video da riprodurre.
4 Fare clic sulla scheda Interazione utente.
5 Se si desidera ricevere un messaggio di avviso quando la risoluzione di un'immagine video
visualizzata è troppo grande per il riquadro e la selezione del flusso video non è Automatico,
selezionare l'opzione Visualizza un avviso quando la selezione del flusso non è
automatica.
Il messaggio visualizzato indica che occorre modificare il flusso video impostandolo su
Automatico.
6 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 177


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Opzioni video

Opzioni video
Una volta acquisita familiarità sull'utilizzo dei video in Security Desk, è possibile personalizzare
le modalità di gestione dei video da parte del sistema dalla scheda Video nella finestra di dialogo
Opzioni. È possibile aprire le opzioni video dalla pagina Home facendo clic su Opzioni > Video.

Opzioni Tempo di ricerca


Selezionare i valori predefiniti per la ricerca di video in diretta e da riprodurre. Queste
impostazioni vengono salvate come parte del proprio profilo utente.
• Offset di riproduzione. Quando l'utente visualizza un evento in un riquadro, questo valore
determina quanti secondi di video vengono riprodotti prima che l'evento si fosse verificato.
Il valore predefinito dell'offset di riproduzione è di 15 secondi. È possibile impostare il
valore tra 0 e 90 secondi.
ATTENZIONE Se l'opzione Tempo di registrazione prima di un evento in Config Tool riporta
un valore inferiore al tempo di ricerca, l'utente potrebbe non ricevere alcun video. Chiedere
all'amministratore il valore Tempo di registrazione prima di un evento. Per ulteriori
informazioni, vedere "Other recording options" (Altre opzioni di registrazione) nel
documento Security Center Administrator Guide (Guida dell'amministratore di Security
Center).
• Passa avanti/indietro. Determina la quantità di tempo in cui la registrazione di un video da
riprodurre passa indietro o avanti quando si fa clic su Passa indietro ( ) o Passa avanti
( ) nel widget telecamera.

Opzioni Cache video


La cache video è utilizzata per inserire nella memoria cache i flussi video da riprodurre ricevuti
da Security Desk. Il video da riprodurre è memorizzato nel buffer prima dell'avvio della
riproduzione in modo che venga riprodotto un video di sufficiente lunghezza. La cache riduce
la necessità di ritrasmettere i video, consente un accesso più rapido al video da riprodurre,
fornisce una riproduzione al contrario più fluida e velocità di riproduzione aggiuntive.

Queste impostazioni si applicano solo alla workstation Security Desk locale per tutti gli utenti.
NOTA La cache viene svuotata alla chiusura di Security Desk o quando l'utente si disconnette.

• Ubicazione cache. Selezionare la posizione in cui si desidera memorizzare la cache. È


possibile utilizzare la cartella predefinita di Windows oppure specificarne una propria.
• Dimensioni massime. Impostare una dimensione per la cache.
• Cache video in diretta. I flussi video in diretta vengono inseriti nella cache separatamente
dal video da riprodurre. Se la posizione della cache non risulta disponibile, il video in
diretta non ne viene interessato.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 178


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Opzioni video

Impostazioni video avanzate


Le impostazioni video avanzate si applicano alla workstation locale e interessano Security Desk
e Config Tool per tutti gli utenti.
NOTA In seguito alla modifica delle opzioni Impostazione avanzate, è necessario riavviare
Security Desk.
• Ritardo buffer jitter. Il buffer jitter previene i problemi di rendering in caso di problemi di
rendering del flusso video causati dalle variazioni di latenza della rete e fornisce un video
più fluido in caso di trasmissione irregolare dei fotogrammi dall'origine. Si consiglia di
mantenere al minimo le dimensioni del buffer per evitare effetti collaterali come un ritardo
nella manipolazione PTZ o un aumento del ritardo all'avvio di un flusso video.
• Componenti supporti fuori processo. Selezionare se i segnali video devono essere
decodificati da un componente interno o esterno al processo.
 Un componente interno al processo è un'applicazione (implementata come .dll) che
viene eseguita nello stesso spazio di elaborazione dell'applicazione client (Security Desk).
Il vantaggio di questa opzione è rappresentato dal fatto che i segnali video sono
decodificati velocemente.
 Un componente esterno al processo è un programma eseguibile autonomo (.exe) che si
trova sul computer locale o su un computer remoto e che può essere raggiunto da
Security Desk. Considerando che l'elaborazione viene eseguita al di fuori della memoria
di Security Desk, il vantaggio di questa opzione è rappresentato dall'aumento della
stabilità e delle prestazioni della decodifica.
• Tutti nello stesso processo. Selezionando questa opzione quando l'opzione Componenti
supporti fuori processo è attivata significa che, indipendentemente dal numero di
telecamere visualizzate, la relativa decodifica video è gestita interamente da un solo
processo di decodifica.
• Componenti per processo. Questa impostazione può essere impostata tra 1 e 16. Si
riferisce al numero di telecamere che possono essere decodificate da un singolo processo di
codifica. L'impostazione di questo valore su 1 significa che ciascuna telecamera visualizzata
utilizza un proprio processo di codifica.
• Abilita deinterlacciamento. Selezionare questa opzione per contribuire a ridurre l'effetto
frastagliato intorno alle linee diritte durante il movimento nei flussi video interlacciati.
• Abilita riproduzione al contrario fluida. La riproduzione al contrario può utilizzare molta
memoria della workstation. La disabilitazione della riproduzione al contrario fluida
riduce l'utilizzo di memoria consentendo di visualizzare soltanto i fotogrammi chiave
invece di tutti i fotogrammi. La riproduzione al contrario potrebbe apparire sfalsata ma
l'utilizzo di memoria è sensibilmente inferiore.
• Abilita deterioramento qualità video. Selezionare questa opzione per evitare che Security
Desk utilizzi troppa CPU sul computer riducendo la frequenza di fotogrammi del video
visualizzato. Quando la CPU è sopra al 90%, Security Desk riduce la frequenza dei
fotogrammi del video visualizzato sulla tela, a partire dal riquadro n. 1. I flussi video

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 179


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Opzioni video

MJPEG vengono ridotti a 5 fps o valore inferiore, mentre i flussi video con altri tipi di
compressione vengono ridotti visualizzando soltanto i fotogrammi chiave.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 180


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Opzioni video

I riquadri video interessati da questa opzione vengono indicati con un'icona lampeggiante
( ). Per riportare un video alla frequenza di fotogrammi normale, deselezionare il
riquadro e ripristinarne il contenuto (dal widget riquadro fare clic su , quindi su ).
NOTA Ogni qualvolta l'utente modifica il contenuto visualizzato sulla tela, Security Desk si
riavvia riducendo la frequenza dei fotogrammi video a partire dal riquadro n. 1.
• Abilita sincronizzazione video avanzata. Quando questa opzione è attivata e il video è
sincronizzato sulla tela, la data e l'ora dei flussi video vengono sincronizzate. Tuttavia se uno
dei flussi video avvia la memorizzazione nel buffer, vi sarà un leggero ritardo nella
sincronizzazione. Quando l'opzione è disabilitata, se uno dei flussi video avvia la
memorizzazione nel buffer, tutti i flussi si portano in pausa fino a che l'altro flusso è pronto.
• Riquadro telecamera. Selezionare la visualizzazione delle telecamere nei riquadri.
 Visualizza immagine intera (in riquadro). Se il rapporto di aspetto dell'immagine non è
lo stesso del riquadro, intorno all'immagine potrebbero apparire delle strisce nere.

 Riempi il riquadro (ritagliata). L'immagine del video riempie il riquadro. L'immagine


potrebbe essere ritagliata se il rapporto di aspetto dell'immagine non è lo stesso del
riquadro.
NOTA Applicando uno zoom digitale a un riquadro, l'immagine della telecamera passa
temporaneamente all'opzione Visualizza immagine intera. Per ulteriori informazioni
sull'utilizzo dello zoom digitale, vedere "Zoom avanti e indietro del contenuto di un
riquadro" a pagina 128.

Il rapporto di aspetto dell'immagine video non è mai alterato.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 181


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Opzioni video

• Modalità audio. Selezionare la modalità audio.


 Full duplex. Consente di parlare e ascoltare allo stesso tempo.
 Half duplex (push-to-talk). Richiede l'alternanza tra parlare e ascoltare. Quando si fa clic
sul pulsante Parla ( ) nel widget telecamera, il pulsante Ascolta ( ) è disabilitato fino
a che non viene rilasciato il pulsante Parla. La modalità Half duplex è necessaria quando
due unità sono connesse oppure quando l'audio deve essere controllato attraverso input
digitali.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 182


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Parte III

Controllo accessi
Questa parte comprende gli argomenti correlati al sistema di controllo accessi.
Questa sezione include i seguenti capitoli:
• Capitolo 14, “Panoramica sul controllo accessi” a pagina 184.
• Capitolo 15, “Possessori scheda” a pagina 190.
• Capitolo 16, “Visitatori” a pagina 210.
• Capitolo 17, “Credenziali” a pagina 218.
• Capitolo 18, “Aree, porte e ascensori” a pagina 234.
• Capitolo 19, “Unità di controllo accessi” a pagina 245.
14
Panoramica sul controllo accessi
Questa sezione fornisce una panoramica sul sistema di controllo accessi, comprese alcune
attività di controllo accessi di base.
• "Cos'è Synergis?" a pagina 185
• "Come vengono visualizzati gli eventi di accesso nei riquadri" a pagina 187
• "Ricerca di possessori scheda, visitatori e credenziali" a pagina 188

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 184


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Cos'è Synergis?

Cos'è Synergis?
Synergis™ è il sistema di controllo accessi IP di Security Center. Dal lettore di controllo accessi
alla workstation client, Synergis fornisce una connettività IP completa. Synergis integra diverse
funzionalità di controllo accessi compresi, a titolo di esempio, la progettazione di distintivi, la
gestione dei visitatori, il controllo degli ascensori, il monitoraggio delle zone e molto altro.
Synergis è stato progettato con una architettura aperta e distribuita. È possibile costruire il
proprio sistema con nuovi lettori IP oppure utilizzando quanto già disponibile. È possibile
integrare il sistema di controllo accessi con altri sistemi di terze parti, come gestione intrusioni
o edifici, e distribuire i componenti server Synergis su molte macchine di rete per ottimizzare
larghezza di banda e carico di lavoro.
Synergis Enterprise supporta un numero illimitato di porte, controller e workstation client. È
possibile ampliare il proprio sistema una porta alla volta o scalarlo attraverso più edifici tramite
la funzionalità Federazione.

Funzionamento di Synergis
L'architettura di Synergis si basa sul ruolo server di Access Manager, che controlla i controller
porta fisici.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 185


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Cos'è Synergis?

Di seguito viene fornita una descrizione generale del funzionamento dell'architettura di


Synergis:
• Le configurazioni di sistema vengono salvate dal ruolo Directory.
• La Directory invia le configurazioni ad Access Manager.
• Access Manager comunica direttamente con i controller porta fisici tramite TCP/IP.
• Access Manager invia pianificazioni, informazioni sui possessori scheda e regole di accesso
ai controller porta.
• Quando un possessore scheda presenta le proprie credenziali al lettore, il controller fa
riferimento alla regola di accesso per determinare se concedere o negare l'accesso all'utente.
• Una volta sincronizzati con Access Manager, i controller possono operare in modo
autonomo anche se perdono la connessione di rete ad Access Manager.
Con una configurazione aggiuntiva, un possessore scheda può appartenere a un gruppo di
possessori scheda, una porta può essere parte di un'area e più schede e regole possono essere
inviate a un'unità. Infine un Access Manager autonomo su un server di fascia alta può gestire
fino a 450 lettori, in base alla configurazione.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 186


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Come vengono visualizzati gli eventi di accesso nei riquadri

Come vengono visualizzati gli eventi di accesso nei riquadri


Un evento di accesso (come Accesso concesso o Accesso negato) è un evento che interessa un
punto di accesso. Quando un evento di accesso si verifica su un'entità che si sta monitorando, le
informazioni sull'evento venono visualizzate in un riquadro nell'attività Monitoraggio.

La figura seguente è un esempio di un evento di Accesso negato che si è verificato. La descrizione


evento è visualizzata nella parte superiore del riquadro come sovrapposizione colorata.
Informazioni aggiuntive come il timestamp evento e il nome del possessore scheda vengono
visualizzate quando il cursore viene collocato sulla sovrapposizione colorata. Collocando il
cursore sulla foto è possibile anche espandere la foto del possessore scheda. Ciò può essere utile
quando si confronta la foto del possessore scheda con il viso sul video.

Come funziona l'antipassback


Una violazione antipassback si verifica quando un possessore scheda entra in un'area dalla quale
non è mai uscito, o quando esce da un'area nella quale non è mai entrato. Ciò si verifica quando
un possessore scheda autorizzato sblocca una porta e mentre entra passa la propria scheda
indietro a un altro.
L'Security Center amministratore può configurare il sistema per negare l'accesso a tale
possessore scheda. Quando ciò si verifica è necessario fare clic sul pulsante Perdona violazione
antipassback ( ) per lasciar entrare o uscire il possessore scheda. Per informazioni sulla
configurazione antipassback, vedere "Configurazione antipassback" nel documento Security
Center Administrator Guide (Guida dell'amministratore di Security Center).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 187


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Ricerca di possessori scheda, visitatori e credenziali

Ricerca di possessori scheda, visitatori e credenziali


Se si dispone di un sistema di controllo degli accessi ampio e non è possibile trovare un
possessore scheda, un visitatore o una credenziale, è possibile eseguire una ricerca per nome
oppure utilizzare la ricerca avanzata applicando una combinazione di filtri come, ad esempio,
descrizione, partizione, stato e così via.

Per ricercare un possessore scheda, un visitatore o una credenziale:


1 Dalla pagina Home aprire una delle seguenti attività:
 Per i possessori scheda, fare clic su Gestione possessori scheda.
 Per i visitatori, fare clic su Gestione visitatori.
 Per le credenziali, fare clic su Gestione credenziali.
2 Per effettuare una ricerca in base al nome dell'entità, digitare il nome nella casella Ricerca
( ).
In questo modo vengono elencate tutte le entità il cui nome corrisponde al testo inserito.
3 Per effettuare una ricerca per entità utilizzando la ricerca avanzata:
a Nel pannello di sinistra fare clic su Ricerca avanzata.
b Impostare uno o più filtri per la query. Per una descrizione dei filtri delle query, vedere
"Filtri per la query" a pagina 351.
Un filtro si disattiva automaticamente alla chiusura dell'intestazione.
NOTA Il filtro Campi personalizzati è disponibile solo se per l'entità in questione sono
stati creati dei campi personalizzati.
c Fare clic su Ricerca.
Vengono visualizzati sullo schermo i possessori scheda, i visitatori o le credenziali che
corrispondono ai criteri di ricerca in base all'attività in cui ci si trova.

ESEMPIO Immaginiamo che il possessore scheda o il visitatore che si stanno cercando siano in
possesso di una scheda attivata meno di una settimana fa. Nel filtro Data di attivazione
impostare l'opzione Modalità intervallo di tempo su Relativo e inserire 7 giorni nell'ultima
casella Durante gli ultimi.

Ricerca di possessori scheda e visitatori utilizzando le relative


credenziali
Se si è in possesso di una scheda non identificabile, è possibile trovare il possessore scheda o il
visitatore a cui appartiene presentando la scheda a un lettore USB o a una porta.
Prima di iniziare
Assicurarsi che il lettore USB sia collegato al computer o che sia presente una porta alla quale
possa essere presentata la scheda.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 188


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Ricerca di possessori scheda, visitatori e credenziali

Per ricercare un possessore scheda o un visitatore utilizzando le relative credenziali:


1 Dalla pagina Home aprire una delle seguenti attività:
 Per i possessori scheda, fare clic su Gestione possessori scheda.
 Per i visitatori, fare clic su Gestione visitatori.
2 Nella parte superiore della finestra di attività fare clic su .
3 Dall'elenco a discesa nella finestra di ricerca selezionare una delle seguenti opzioni:
 Lettore USB. Un lettore USB collegato al computer.
 Porta. Un punto di accesso vicino.
4 Presentare la scheda al dispositivo selezionato nel passaggio precedente.
Se la scheda risulta assegnata a un possessore scheda o a un visitatore, la finestra di dialogo di
ricerca si chiude e la persona corrispondente viene selezionata nell'elenco possessori scheda o
visitatori. Se invece la scheda non risulta assegnata a un possessore scheda o a un visitatore, il
motivo per cui la scheda viene rifiutata è visualizzato nella finestra di dialogo. A questo punto è
possibile presentare un'altra scheda oppure fare clic su Annulla per annullare l'operazione.

ESEMPIO Se in ufficio o nel parcheggio viene trovata una scheda senza nome o senza foto, è
possibile identificarne il proprietario.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 189


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
15
Possessori scheda
I possessori scheda rappresentano persone, come i dipendenti, che possono entrare e uscire da
aree protette utilizzando schede di accesso e le cui attività possono essere monitorate.
Questa sezione illustra come creare e configurare possessori scheda e come monitorare e
investigare sulle attività dei possessori scheda.
• "Come vengono visualizzati i possessori scheda sulla tela" a pagina 191
• "Creazione di possessori scheda" a pagina 192
• "Ritaglio di immagini" a pagina 196
• "Applicazione dello sfondo trasparente alle foto" a pagina 197
• "Assegnazione delle credenziali ai possessori scheda e ai visitatori" a pagina 198
• "Assegnazione di schede temporanee a possessori scheda e visitatori" a pagina 203
• "Investigazione sugli eventi possessore scheda" a pagina 205
• "Calcolo persone" a pagina 206
• "Monitoraggio della presenza in un'area" a pagina 208
• "Monitoraggio dei possessori scheda presenti in un'area" a pagina 207
• "Visualizzazione delle proprietà dei membri dei gruppi di possessori scheda" a pagina 209

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 190


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Come vengono visualizzati i possessori scheda sulla tela

Come vengono visualizzati i possessori scheda sulla tela


Per visualizzare le informazioni su un possessore scheda sulla tela, trascinare su un riquadro un
evento correlato a un possessore scheda dal pannello di report nell'attività Diritti di accesso
possessore scheda o Configurazione possessore scheda .

A Nome possessore scheda.


B Visualizza dettagli aggiuntivi sul possessore scheda.
C Foto del possessore scheda.
D Dettagli del possessore scheda.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 191


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Creazione di possessori scheda

Creazione di possessori scheda


Per aggiungere nuovi dipendenti che devono entrare e uscire da aree protette con appositi schede
nonché per monitorarne le attività, è possibile creare dei possessori scheda tramite l'attività
Gestione possessori scheda.
Prima di iniziare
• Per aggiungere informazioni personalizzate ai possessori scheda, creare dei campi
personalizzati in Config Tool. Per ulteriori informazioni, vedere "Defining custom fields
and data types" (Definizione di campi e tipi di dati personalizzati) nel documento Security
Center Administrator Guide (Guida dell'amministratore di Security Center).
• Se sono necessari gruppi di possessori scheda diversi con diritti di accesso diversi, creare dei
gruppi di possessori scheda in Config Tool. Per ulteriori informazioni, vedere "Create a
cardholder group" (Creare un gruppo di possessori scheda) nel documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).

Per creare un possessore scheda:


1 Dalla pagina Home aprire l'attività Gestione possessori scheda.
2 Fare clic su Crea nuovo possessore scheda ( ).
3 Nella parte superiore della finestra di dialogo inserire nome, cognome e indirizzo e-mail del
possessore scheda.
NOTA Se la lingua del software (scelta al momento dell'installazione) è basata sul latino, il
campo Nome è configurato nella modalità nome e cognome. Nel caso si utilizzi una lingua
asiatica, come il giapponese o il cinese, l'ordine viene invertito.
4 Per assegnare un'immagine al possessore scheda, fare clic sulla sagoma e selezionare una
delle seguenti opzioni:
 Carica da file. Selezionare un'immagine da un disco. Sono supportati tutti i formati
immagine standard.
 Carica da webcam. Scatta un'istantanea con la webcam. Questa opzione viene
visualizzata nel caso in cui si disponga di una webcam collegata alla workstation.
 Carica da telecamera. Scatta un'istantanea da una telecamera gestita da Security Center.
 Carica dagli Appunti. Carica l'immagine copiata negli Appunti. Questa opzione viene
visualizzata se si utilizza il comando Copia di Windows per salvare un'immagine negli
Appunti.
NOTA Selezionando Carica da telecamera, viene visualizzata una finestra di dialogo per
l'acquisizione separata. Selezionare semplicemente la sorgente video e fare clic su Crea
istantanea ( ).
5 Per modificare l'immagine, fare clic su questa per aprire l'Editor immagini e utilizzare le
opzioni di modifica nella parte superiore della finestra di dialogo dell'editor.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 192


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Creazione di possessori scheda

Per informazioni su come ritagliare un'immagine, vedere "Ritaglio di immagini" a


pagina 196. Per informazioni su come impostare la trasparenza dello sfondo, vedere
"Applicazione dello sfondo trasparente alle foto" a pagina 197.
6 Nella sezione Stato impostare quanto segue:
 Stato. Impostare lo stato del possessore scheda su Attivo.
Se lo stato del possessore scheda è inattivo, le credenziali assegnate al possessore scheda
risultano non funzionanti e il possessore scheda non ha accesso a nessuna area.
 Attivazione. Visualizza la data corrente.
 Scadenza. Impostare la scadenza del possessore scheda su Mai, su una data specifica
oppure dopo un numero di giorni indicato dopo il primo utilizzo.
7 (Opzionale) Se per i possessori scheda vengono definiti campi personalizzati come
dipartimento, numeri di telefono e così via, inserire le relative informazioni aggiuntive.
8 Per assegnare un possessore scheda a un gruppo di possessori scheda, fare clic su Aggiungi
( ) nella sezione Sicurezza e selezionare un gruppo di possessori scheda dall'elenco.
I gruppi di possessori scheda definiscono le regole di accesso che si applicano al possessore
scheda. Per maggiori informazioni sui gruppi di possessori scheda, vedere il documento
Security Center Administrator Guide (Guida dell'amministratore di Security Center).
NOTA Un possessore scheda può appartenere a più di un gruppo di possessori scheda.
9 Nella sezione Sicurezza selezionare il livello di autorizzazione di sicurezza del possessore
scheda.
Il livello di autorizzazione di sicurezza di un possessore scheda determina il suo accesso alle
aree quando è impostato un livello di minaccia in Security Center. Il livello 0 è il livello di
attenzione più alto, con i maggiori privilegi.
 Ereditato da gruppi di possessori scheda superiori. Il livello di attenzione di sicurezza di
un possessore scheda viene ereditato da gruppi di possessori scheda superiori. Se il
possessore scheda fa parte di più gruppi di possessori scheda, il possessore scheda eredita
il livello di attenzione di sicurezza più elevato dei gruppi di possessori scheda superiori.
 Specifico. Imposta un livello di attenzione di sicurezza per il possessore scheda.
10 (Opzionale) Nella sezione Avanzate, configurare le seguenti proprietà del possessore
scheda:
a Se al possessore scheda è stata assegnata una credenziale, concedere privilegi di accesso
al possessore scheda.
 Usa tempo concesso esteso. Concede al possessore scheda più tempo per passare le
porte, laddove il parametro Tempo concesso esteso è configurato per una porta.
Utilizzare questa opzione per i possessori scheda con mobilità ridotta.
 Ignora regole antipassback. Esonera il possessore scheda da tutte le limitazioni
antipassback.
Per maggiori informazioni sulle regole Tempo concesso esteso e Antipassback, vedere
"Configuring doors" (Configurazione porte) e "Configuring secured areas"

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 193


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Creazione di possessori scheda

(Configurazione aree protette) nel documento Security Center Administrator Guide


(Guida dell'amministratore di Security Center).
b Nel campo Nome entità digitare un nuovo nome per l'entità possessore scheda se non si
vuole utilizzare nome e cognome del possessore scheda.
Per impostazione predefinita, il Nome entità utilizza i campi Nome e Cognome.
c Nel campo Descrizione digitare una descrizione per il possessore scheda.
d Assegnare il possessore scheda a una partizione.
Le partizioni definiscono gli utenti che possono accedere al profilo del possessore
scheda. Per maggiori informazioni sulle partizioni, vedere il documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
NOTA Un possessore scheda può appartenere fino a tre partizioni
11 Fare clic su Salva.
Operazioni successive
Assegna regole di accesso al possessore scheda (vedere "Assegnazione di regole di accesso ai
possessori scheda" a pagina 194).

Assegnazione di regole di accesso ai possessori scheda


Per concedere o negare l'accesso di un possessore scheda ad aree, porte e ascensori, è necessario
assegnare a questi delle regole di accesso.
Prima di iniziare

Le regole di accesso devono essere create in Config Tool. Per ulteriori informazioni, vedere
"Configuring access rules" (Configurazione delle regole di accesso) nel documento Security
Center Administrator Guide (Guida dell'amministratore di Security Center).
Informazioni su questa attività
È possibile assegnare regole di accesso contemporaneamente o successivamente alla creazione
di un nuovo possessore scheda. In questa procedura, si presume che sia già stato creato un
possessore scheda.
Buona pratica: Assegnare delle regole di accesso ai gruppi di possessori scheda piuttosto che ai
singoli possessori scheda. Assegnare delle regole di accesso ai singoli possessori scheda solo
come misura temporanea. Se utilizzato con troppa frequenza, il sistema di controllo accessi può
diventare ben presto ingestibile.

Per assegnare regole di accesso al possessore scheda:


1 Nell'attività Gestione possessori scheda selezionare un possessore scheda, quindi fare clic
su Modifica ( ).
2 Fare clic sulla scheda Regole di accesso ( ) > Aggiungi ( ).
Si apre una finestra di dialogo con l'elenco di tutte le regole di accesso presenti nel sistema.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 194


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Creazione di possessori scheda

3 Selezionare la regola che si desidera aggiungere, quindi fare clic su Aggiungi.


4 Selezionare la regola di accesso dall'elenco.
La pianificazione che si applica alla regola di accesso viene visualizzata sulla griglia a destra.
Le aree in verde indicano i periodi in cui l'accesso viene consentito in base alla regola. Le
aree in rosso indicano i periodi in cui l'accesso viene negato in base alla regola. Le aree in
bianco indicano date e orari non specificati dalla pianificazione e pertanto l'accesso in
quegli orari è negato.

5 Per visualizzare la pianificazione delle regole d'accesso in pochi secondi, fare clic su .
Utilizzare i pulsanti freccia per scorrere verso sinistra o verso destra.
6 Per assegnare un'altra regola di accesso al possessore scheda, fare clic su .
7 Per rimuovere una regola di accesso assegnata direttamente al possessore scheda, fare clic su
.
Non è possibile rimuovere Tutte le regole aperte né Regola di chiusura.
8 Fare clic su Salva.
Operazioni successive
Assegnare una credenziale al possessore scheda (vedere "Assegnazione delle credenziali ai
possessori scheda e ai visitatori" a pagina 198).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 195


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Ritaglio di immagini

Ritaglio di immagini
Per eliminare un'area dell'immagine di un possessore scheda o di un visitatore e concentrarsi
sulla parte da conservare, è possibile ritagliare l'immagine utilizzando l'Editor immagini.

Per ritagliare un'immagine:


1 Fare clic sull'immagine.
2 Nell'Editor immagini fare clic sulla scheda Ritaglia ( ).
3 Fare clic sull'immagine e trascinare l'icona per ritagliarla.
4 Per regolare l'area di ritaglio, effettuare una delle seguenti operazioni:
 Utilizzare le icone blu sull'immagine per regolare l'area di ritaglio.
 Utilizzare i valori Larghezza e Altezza nella parte inferiore della finestra di dialogo
dell'Editor immagini per ridimensionare l'area di ritaglio. I valori di larghezza e altezza
possono essere espressi in pixel, pollici o millimetri.

5 Per riportare l'immagine allo stato originale, fare clic su Azzera.


6 Fare clic su Applica.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 196


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Applicazione dello sfondo trasparente alle foto

Applicazione dello sfondo trasparente alle foto


Se la foto di un possessore scheda o di un visitatore è stata acquisita davanti a uno schermo con
chiave cromatica, è possibile rendere trasparente lo sfondo della foto. Ciò è utile per la creazione
di un modello di distintivo con un'immagine sullo sfondo.

Per applicare uno sfondo trasparente a una foto:


1 Fare clic sull'immagine.
2 Nell'Editor immagini fare clic sulla scheda Trasparenza.
Quando puntato sull'immagine, il cursore si modifica in strumento contagocce.
3 Fare clic sullo sfondo in cui è presente il colore cromatico (normalmente verde o blu).

4 Utilizzando il cursore Tolleranza, regolare la percentuale di trasparenza.

5 Per riportare l'immagine allo stato originale, fare clic su Azzera.


6 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 197


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Assegnazione delle credenziali ai possessori scheda e ai visitatori

Assegnazione delle credenziali ai possessori scheda e ai


visitatori
Per monitorare le attività e generare report di attività per un possessore scheda o un visitatore, è
necessario assegnare loro delle credenziali.
Informazioni su questa attività

Ai possessori scheda e ai visitatori possono essere assegnate diverse credenziali.


È possibile assegnare credenziali contemporaneamente o successivamente alla creazione di un
nuovo possessore scheda o visitatore. In questa procedura, si presume che sia già stato creato un
possessore scheda o un visitatore.

Per assegnare credenziali al possessore scheda o al visitatore:


1 Dalla pagina Home procedere come segue:
 Per i possessori scheda, fare clic su Gestione possessori scheda, selezionare un
possessore scheda, quindi fare clic su Modifica ( ).
 Per i visitatori, fare clic su Gestione visitatori, selezionare un visitatore, quindi fare clic
su Modifica ( ).
2 Nella sezione Credenziale fare clic su Aggiungi credenziale ( ).
3 Selezionare una delle seguenti opzioni:
 Immissione automatica. Presentare la scheda a un lettore. Andare al Step 4.
 Immissione manuale. Inserire manualmente i dati della scheda. Utilizzare questo metodo
se non si dispone di un lettore di schede nelle vicinanze. Andare al Step 5.
 Credenziale esistente. Selezionare una credenziale pre-registrata e non assegnata. Andare
al Step 6.
 PIN. Creare un PIN di credenziale. Andare al Step 7.
 Richiedi scheda. Richiede una scheda credenziale per il possessore scheda o il visitatore.
Utilizzare questo metodo se non si dispone di una stampante in loco (vedere "Richiesta
di schede credenziale stampate" a pagina 200).
 Credenziali su carta (stampa). Stampare un distintivo (etichetta nominativa o tessera
identificativa con foto) senza aver assegnato una credenziale al possessore scheda o
visitatore. Le credenziali su carta non possono essere utilizzate per aprire le porte.
Vengono utilizzate solo per identificare visivamente il possessore scheda o il visitatore
(vedere "Stampa dei distintivi per possessori scheda e visitatori" a pagina 202).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 198


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Assegnazione delle credenziali ai possessori scheda e ai visitatori

4 Selezionando Immissione automatica, viene visualizzata la seguente finestra di dialogo.

a Selezionare un lettore (lettore USB o una porta) e presentare la carta davanti al lettore.
La finestra di dialogo si chiude automaticamente in seguito alla presentazione di una
scheda idonea. Se la scheda non è stata registrata, l'operazione viene effettuata
automaticamente. Se è stata già assegnata a qualcuno, viene rifiutata. Torna al Step 3.
b Proseguire con il Step 8.
5 Selezionando Immissione manuale, viene visualizzata la seguente finestra di dialogo.

a Selezionare un formato di scheda, inserire i campi dati richiesti, quindi fare clic su OK.
Se la scheda non è stata registrata, l'operazione viene effettuata automaticamente. Se è
stata già assegnata a qualcuno, viene rifiutata. Torna al Step 3.
ATTENZIONE Prestare attenzione al momento di inserire i dati scheda, in quanto il sistema
non può controllare se i dati inseriti corrispondono a una scheda fisica o meno.
b Proseguire con il Step 8.
6 Selezionando Credenziale esistente, viene visualizzata una finestra di dialogo con l'elenco
di tutte le credenziali esistenti ma non assegnate.
a Selezionare una credenziale non assegnata dall'elenco, quindi fare clic su OK.
b Proseguire con il Step 8.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 199


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Assegnazione delle credenziali ai possessori scheda e ai visitatori

7 Selezionando PIN, viene visualizzata la seguente finestra di dialogo:

a Fare clic all'interno della prima casella per iniziare a inserire il PIN.
Il sistema accetta soltanto valori numerici. È possibile inserire fino a cinque cifre.
NOTA È possibile inserire valori tra 1 e 65535.
b Reinserire il PIN, quindi fare clic su OK.
c Proseguire con il Step 8.
8 Una volta assegnata, la credenziale appare nella sezione Credenziale.
Vengono visualizzati il nome e lo stato della credenziale. Attivo indica che la credenziale è
assegnata.
NOTA Se la credenziale è un PIN, viene visualizzata l'icona della credenziale. Se la
credenziale è una scheda, viene assegnato un modello di distintivo predefinito e viene
visualizzata un'anteprima di stampa del distintivo al posto dell'icona della credenziale.
9 (Opzionale) Se la credenziale è una scheda, selezionare un modello di distintivo differente.
a Nella sezione Credenziale fare clic sull'immagine del distintivo.
b Selezionare un modello di distintivo, quindi fare clic su OK.
I modelli di distintivo vengono creati in Config Tool. Per informazioni, vedere "Defining
badge templates" (Definizione di modelli di distintivi) nel documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
Viene visualizzata un'anteprima del distintivo con i dati corrispondenti al possessore scheda
attuale e alla sua credenziale.
10 Per stampare un distintivo, fare clic su Stampa distintivo vicino all'anteprima del distintivo.
11 (Opzionale) Per assegnare credenziali aggiuntive al possessore scheda, tornare al Step 2.
12 Al termine, fare clic su Salva.

Richiesta di schede credenziale stampate


Se non è disponibile una stampante in loco o nelle vicinanze, è possibile richiedere di stampare
una scheda credenziale.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 200


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Assegnazione delle credenziali ai possessori scheda e ai visitatori

Informazioni su questa attività


È possibile richiedere una scheda contemporaneamente o successivamente alla creazione di un
nuovo possessore scheda o visitatore. In questa procedura, si presume che sia già stato creato
un possessore scheda o un visitatore.

Per richiedere una scheda credenziale:


1 Dalla pagina Home procedere come segue:
 Per i possessori scheda, fare clic su Gestione possessori scheda, selezionare un
possessore scheda, quindi fare clic su Modifica ( ).
 Per i visitatori, fare clic su Gestione visitatori, selezionare un visitatore, quindi fare clic
su Modifica ( ).
2 Nella sezione Credenziale fare clic su Aggiungi credenziale ( ).
3 Dal menu a discesa fare clic su Richiedi scheda.
4 Nella finestra di dialogo Richiedi scheda selezionare il motivo per il quale si sta
richiedendo una scheda.
NOTA I motivi di richiesta di una scheda appaiono soltanto se l'amministratore ha creato
motivi possibili in Config Tool.
5 Dall'elenco a discesa Modello di distintivo selezionare un modello di distintivo.
I modelli di distintivo vengono creati in Config Tool. Per informazioni, vedere "Defining
badge templates" (Definizione di modelli di distintivi) nel documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
Appare un'anteprima di stampa del distintivo.
6 Nell'opzione Attiva selezionare quando attivare la credenziale.
 Mai. La credenziale non verrà mai attivata.
 Dopo la registrazione. Dopo che la credenziale viene stampata da un altro utente.
 In data. Selezionare una data specifica di attivazione della credenziale.
7 Nel caso si desideri ricevere una e-mail quando la credenziale è stata stampata, selezionare
l'opzione Invia e-mail quando il biglietto è pronto.
NOTA Per il funzionamento di questa opzione è necessario essere in possesso di un indirizzo
e-mail valido.
8 Fare clic su OK.
La credenziale viene mostrata come Richiesta nella sezione Credenziale della finestra dei
dettagli del possessore scheda o del visitatore.
9 Fare clic su Salva.

L'icona Richieste schede ( ) appare sulla barra di notifica.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 201


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Assegnazione delle credenziali ai possessori scheda e ai visitatori

Stampa dei distintivi per possessori scheda e visitatori


Per stampare un distintivo è necessario un modello. In genere, un modello di distintivo è
associato a una credenziale scheda, ma è possibile stampare un distintivo anche senza i dati della
credenziale. In quest'ultimo caso, il distintivo è denominato credenziale su carta. Non può essere
utilizzato per sbloccare le porte, ma come etichetta nominativa o documento identificativo con
foto per l'identificazione visiva.
Informazioni su questa attività
È possibile stampare una credenziale su carta contemporaneamente o successivamente alla
creazione di un nuovo possessore scheda o visitatore. Si presume che il possessore scheda o il
visitatore siano già stati creati.
Per informazioni sulla creazione di modelli per distintivi, vedere "Defining badge templates"
(Definizione di modelli di distintivi) nel documento Security Center Administrator Guide (Guida
dell'amministratore di Security Center).

Per stampare un distintivo:


1 Nell'attività Gestione possessori scheda selezionare un possessore scheda, quindi fare clic
su Modifica ( ).
2 Nella sezione Credenziale fare clic su Aggiungi credenziale ( ).
3 Nel menu visualizzato fare clic su Credenziali su carta (stampa).
A questo punto appare la finestra di dialogo Stampa distintivo.
4 Dall'elenco a discesa selezionare un modello di distintivo.
Viene presentata un'anteprima di stampa del distintivo. Le informazioni su un possessore
scheda potrebbero essere mostrate sul distintivo, a seconda di come il modello di distintivo
è stato progettato. Sul distintivo non vengono mostrati i dati della credenziale.
5 Per stampare la credenziale su carta, fare clic su Stampa distintivo.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 202


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Assegnazione di schede temporanee a possessori scheda e visitatori

Assegnazione di schede temporanee a possessori scheda e


visitatori
Se una scheda credenziale di un possessore scheda è segnalata come smarrita o rubata,
l'originale può essere sostituita con una scheda temporanea e contrassegnata come persa.
Prima di iniziare
Accertarsi di avere a disposizione quanto segue:
• Un lettore di schede nelle vicinanze.
• Una certa quantità di schede di riserva pre-registrate. Per informazioni su come registrare
una grande quantità di schede in una volta sola, vedere "Registrazione di più credenziali in
modalità automatica" a pagina 222 oppure "Registrazione di più credenziali in modalità
manuale" a pagina 224.

Per assegnare una scheda temporanea a un possessore di scheda o a un visitatore:


1 Dalla pagina Home procedere come segue:
 Per i possessori di scheda, fare clic su Gestione possessori scheda, selezionare il
possessore scheda che riferisce lo smarrimento della scheda, quindi fare clic su Modifica
( ).
 Per i visitatori, fare clic su Gestione visitatori, selezionare il visitatore che riferisce lo
smarrimento della scheda, quindi fare clic su Modifica ( ).
2 Nella sezione Credenziale fare clic su Assegna scheda temporanea.
3 Dall'elenco a discesa selezionare un lettore di schede nelle vicinanze.
Il lettore di schede può essere un lettore USB collegato al computer oppure è possibile
utilizzare un punto di accesso (porta).
4 Presentare una scheda di riserva.
NOTA La scheda di riserva deve essere pre-registrata.
5 Impostare il numero di giorni in cui la scheda temporanea deve rimanere attiva, quindi fare
clic su Assegna scheda temporanea.
6 Fare clic su Salva.
In seguito a questa operazione, la scheda originale è contrassegnata come Persa, pur rimanendo
assegnata al possessore scheda. La scheda temporanea è attivata per un numero specifico di
giorni e assegnata al medesimo possessore scheda. A questo punto, il possessore scheda ha in
carico almeno due schede: quella permanente che è andata persa e quella temporanea, attiva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 203


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Assegnazione di schede temporanee a possessori scheda e visitatori

Ripristino delle schede originali per i possessori scheda e per i visitatori


Se una scheda smarrita viene ritrovata, è possibile ripristinare la scheda originale e rimuovere
l'assegnazione della scheda temporanea.
Prima di iniziare

Accertarsi di avere a disposizione un lettore di schede nelle vicinanze.


Informazioni su questa attività
Per ripristinare la scheda originale, il possessore scheda o il visitatore deve restituire la scheda
originale e quella temporanea.
ATTENZIONE Se un possessore scheda ha più di una scheda temporanea, la restituzione della
scheda temporanea implica il ripristino di quella originale per il possessore. La funzionalità di
restituzione della scheda temporanea può essere utilizzata soltanto una volta per possessore
scheda.

Per assegnare una scheda originale a un possessore di scheda o a un visitatore:


1 Nell'attività Gestione possessore scheda o Gestione visitatori fare clic su Restituisci scheda
( ).
2 Dall'elenco a discesa selezionare un lettore di schede nelle vicinanze.
Il lettore di schede può essere un lettore USB collegato al computer oppure è possibile
utilizzare un punto di accesso (porta).
3 Presentare entrambe le schede, l'originale e la temporanea. L'ordine non è importante.
4 Se entrambe le schede corrispondono allo stesso possessore, fare clic su Ripristina
credenziale originale per ripristinare lo stato della scheda originale su Attivo e disattivare la
scheda temporanea.
La scheda temporanea può ora essere assegnata a un'altra persona.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 204


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sugli eventi possessore scheda

Investigazione sugli eventi possessore scheda


È possibile investigare sugli eventi correlati ai possessori scheda (accesso negato, prima persona
entrata, ultima persona uscita, violazione antipassback e così via) utilizzando il report Attività
possessore scheda.

Per investigare sugli eventi possessore scheda:


1 Dalla pagina Home aprire l'attività Attività possessore scheda.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Gli eventi possessore scheda sono elencati nel pannello di report. Per maggiori
informazioni sulle colonne di report disponibili, vedere "Colonne del pannello di report" a
pagina 363.
3 Mostrare il video corrispondente a un evento in un riquadro facendo doppio clic oppure
trascinando l'elemento dal pannello di report sulla tela.
Se nessuna telecamera risulta collegata all'entità, viene visualizzata un'icona della porta,
dell'ascensore o dell'area, in base al tipo di evento possessore scheda.
4 Controllare i riquadri utilizzando i widget sulla dashboard (vedere "Widget" a pagina 31).

ESEMPIO Se si desidera visualizzare a quali aree, porte e ascensori il possessore scheda ha avuto
accesso nell'ultimo giorno o nell'ultima settimana, è possibile ricercare un possessore scheda
specifico e impostare un intervallo di tempo per il report. Se è stata presente un'attività sospetta
nel sito nell'ultimo giorno, è possibile investigare a quali possessori scheda è stato negato
l'accesso a un'area selezionando l'area e l'evento Accesso negato.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 205


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Calcolo persone

Calcolo persone
È possibile visualizzare il numero dei possessori scheda che si trovano attualmente in aree
protette del sistema utilizzando l'attività Calcolo persone.
Informazioni su questa attività
Il numero dei possessori scheda presenti in un'area selezionata viene aggiornato in diretta non
appena le persone entrano o escono dall'area.
Per garantire l'accuratezza del report, l'area selezionata deve essere completamente protetta e ciò
significa che alle persone non è consentito entrare o uscire dall'area senza passare la scheda. I
lettori devono essere installati su entrambi i lati di una porta (non REX) e i possessori scheda
devono passare attraverso la porta uno alla volta (nessun accodamento). Spesso a questo scopo
sono usati i tornelli.

Per calcolare il numero di possessori scheda in un'area:


1 Dalla pagina Home aprire l'attività Calcolo persone.
2 Nel Selettore selezionare un'area.
I possessori scheda presenti nell'area vengono elencati sulla destra.
3 Per avviare un report di investigazione su un possessore carta selezionato, fare clic su
Investiga ( ).
4 Per reimpostare su zero il calcolo delle persone per l'area selezionata, fare clic su Azzera
tutto ( ).

ESEMPIO Se monitorando un flusso video in diretta si nota un'attività sospetta, è possibile


utilizzare il calcolo delle persone per visualizzare i possessori scheda che si trovano attualmente
nell'area. In caso di incendio nell'edificio, è possibile utilizzare il calcolo delle persone per
verificare se è rimasto qualcuno nell'area dell'edificio.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 206


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio dei possessori scheda presenti in un'area

Monitoraggio dei possessori scheda presenti in un'area


È possibile visualizzare quanti possessori scheda e visitatori sono attualmente presenti nell'area
selezionata e la durata della loro permanenza utilizzando il report Presenza area.
Informazioni su questa attività

Per garantire l'accuratezza del report, l'area selezionata deve essere completamente protetta e ciò
significa che alle persone non è consentito entrare o uscire dall'area senza passare la scheda. I
lettori devono essere installati su entrambi i lati di una porta (non REX) e i possessori scheda
devono passare attraverso la porta uno alla volta (nessun accodamento). Spesso a questo scopo
sono usati i tornelli.

Per monitorare i possessori scheda presenti in un'area:


1 Dalla pagina Home aprire l'attività Presenza area.
2 Nella scheda Query selezionare un'area.
3 Fare clic su Genera report.
I possessori scheda e i visitatori correntemente nell'area selezionata sono elencati nel
pannello di report. Per maggiori informazioni sulle colonne di report disponibili, vedere
"Colonne del pannello di report" a pagina 363.
4 Per mostrare il video corrispondente a un evento in un riquadro, fare doppio clic oppure
trascinare l'elemento dal pannello di report sulla tela.
Se l'area non è associata a un URL o a un file mappa tramite un plugin per riquadro, viene
visualizzata l'icona dell'area.
5 Per controllare le aree, utilizzare il widget area (vedere "Widget area" a pagina 34).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 207


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio della presenza in un'area

Monitoraggio della presenza in un'area


Utilizzare il report Orari e presenze per individuare i possessori scheda e i visitatori che si sono
recati in un'area selezionata e la durata totale della permanenza entro un intervallo di tempo
determinato.
Informazioni su questa attività

Questo report mostra il tempo totale trascorso nell'area selezionata da parte di ciascun
possessore scheda e visitatore selezionato, per ogni giorno che rientra nell'intervallo di date. Per
garantire l'accuratezza del report, l'area selezionata deve essere completamente protetta e ciò
significa che alle persone non è consentito entrare o uscire dall'area senza passare la scheda. I
lettori devono essere installati su entrambi i lati di una porta (non REX) e i possessori scheda
devono passare attraverso la porta uno alla volta (nessun accodamento). Spesso a questo scopo
sono usati i tornelli.

Per investigare sulla durata della permanenza di un possessore scheda o visitatore:


1 Dalla pagina Home aprire l'attività Orari e presenze.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
I possessori scheda e i visitatori che sono stati nell'area selezionata nell'intervallo selezionato
sono elencati nel pannello di report. Per maggiori informazioni sulle colonne di report
disponibili, vedere "Colonne del pannello di report" a pagina 363.

ESEMPIO Se si è verificato un evento critico in una determinata area nella giornata precedente,
è possibile individuare chi era presente nell'area nel momento in cui si è verificato l'evento
selezionando l'area e l'intervallo di tempo.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 208


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione delle proprietà dei membri dei gruppi di possessori scheda

Visualizzazione delle proprietà dei membri dei gruppi di


possessori scheda
È possibile reperire i membri di un gruppo di possessori scheda e visualizzare qualsiasi proprietà
associata (nome, cognome, foto, stato, proprietà personalizzate e così via) ai possessori scheda
utilizzando l'attività Configurazione possessore scheda.
Informazioni su questa attività

È possibile ricercare un gruppo specifico di possessori scheda per vedere quali possessori scheda
sono membri di quale gruppo. È inoltre possibile ricercare possessori scheda scaduti o inattivi
per vedere se qualcuno è presente nel sistema.

Per visualizzare le proprietà dei membri dei gruppi di possessori scheda:


1 Dalla pagina Home aprire l'attività Configurazione possessori scheda.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
I possessori scheda membri dei gruppi selezionati vengono elencati nel pannello di report.
Per maggiori informazioni sulle colonne di report disponibili, vedere "Colonne del pannello
di report" a pagina 363.
3 Per visualizzare un possessore scheda in un riquadro, fare doppio clic su o trascinare un
possessore scheda dal pannello di report sulla tela.
4 Per visualizzare nel riquadro informazioni aggiuntive sul possessore scheda, fare clic su .

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 209


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
16
Visitatori
I visitatori rappresentano persone che sono in visita temporaneamente presso la struttura, che
possono entrare e uscire da aree protette utilizzando schede di accesso e le cui attività possono
essere monitorate.
Questa sezione illustra come effettuare il check-in e il check-out dei visitatori e come è possibile
monitorare e investigare sulle loro attività.
• "Check-in di nuovi visitatori" a pagina 211
• "Ritaglio di immagini" a pagina 196
• "Applicazione dello sfondo trasparente alle foto" a pagina 197
• "Assegnazione delle credenziali ai possessori scheda e ai visitatori" a pagina 198
• "Assegnazione di schede temporanee a possessori scheda e visitatori" a pagina 203
• "Check-out dei visitatori" a pagina 214
• "Investigazione sugli eventi visitatore" a pagina 215
• "Monitoraggio della durata della permanenza di un visitatore" a pagina 217

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 210


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Check-in di nuovi visitatori

Check-in di nuovi visitatori


Per garantire che le attività di un visitatore possano essere monitorate durante la visita, è
necessario eseguire il check-in dei visitatori utilizzando l'attività Gestione visitatori.
Prima di iniziare
Creare un gruppo di possessori scheda riservati ai visitatori in Config Tool e assegnare al gruppo
delle regole di accesso. Questa è la modalità con cui in Security Center vengono concessi diritti
di accesso ai visitatori, in quanto non è possibile associare direttamente delle regole di accesso a
un visitatore. Per ulteriori informazioni, vedere "Create a cardholder group" (Creare un gruppo
di possessori scheda) nel documento Security Center Administrator Guide (Guida
dell'amministratore di Security Center).

Per eseguire il check-in di un nuovo visitatore:


1 Dalla pagina Home aprire l'attività Gestione visitatori.
2 Fare clic su Check-in ( ).
3 Nella parte superiore della finestra di dialogo inserire nome, cognome e indirizzo e-mail del
visitatore.
NOTA Se la lingua del software (scelta al momento dell'installazione) è basata sul latino, il
campo Nome è configurato nella modalità nome e cognome. Nel caso si utilizzi una lingua
asiatica, come il giapponese o il cinese, l'ordine viene invertito.
4 Per assegnare un'immagine al visitatore, fare clic sulla sagoma e selezionare una delle
seguenti opzioni:
 Carica da file. Selezionare un'immagine da un disco. Sono supportati tutti i formati
immagine standard.
 Carica da webcam. Scatta un'istantanea con la webcam. Questa opzione viene
visualizzata nel caso in cui si disponga di una webcam collegata alla workstation.
 Carica da telecamera. Scatta un'istantanea da una telecamera gestita da Security Center.
 Carica dagli Appunti. Carica l'immagine copiata negli Appunti. Questa opzione viene
visualizzata se si utilizza il comando Copia di Windows per salvare un'immagine negli
Appunti.
NOTA Selezionando Carica da telecamera, viene visualizzata una finestra di dialogo per
l'acquisizione separata. Selezionare semplicemente la sorgente video e fare clic su Crea
istantanea ( ).
5 Per modificare l'immagine, fare clic su questa per aprire l'Editor immagini e utilizzare le
opzioni di modifica nella parte superiore della finestra di dialogo dell'editor. Per
informazioni su come ritagliare un'immagine, vedere "Ritaglio di immagini" a pagina 196.
Per informazioni su come impostare la trasparenza dello sfondo, vedere "Applicazione dello
sfondo trasparente alle foto" a pagina 197.
6 Nella sezione Stato impostare lo stato e la data di scadenza per il visitatore.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 211


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Check-in di nuovi visitatori

 Stato. Impostare lo stato visitatore su Attivo o Inattivo.


Se lo stato del visitatore è inattivo, le credenziali assegnate al possessore scheda risultano
non funzionanti e il possessore scheda non ha accesso a nessuna area.
 Attivazione. Se lo stato del visitatore è attualmente impostato su Inattivo, selezionare una
data e un'ora per l'attivazione delle credenziali del visitatore.
NOTA L'ora di attivazione non coincide con quella del check-in. Ora di attivazione indica
il momento in cui le credenziali del visitatore vengono attivate. Ora del check-in indica il
momento in cui è stato creato il profilo visitatore. È possibile impostare l'ora di attivazione
su una data futura, in modo da consentire la creazione di profili visitatore in anticipo.
 Scadenza. Impostare la scadenza del visitatore su Mai, su una data specifica oppure dopo
un numero di giorni indicato dopo il primo utilizzo.
7 Opzionale) Se per i visitatori vengono definiti campi personalizzati, inserire le relative
informazioni aggiuntive.
8 Nella sezione Sicurezza assegnare il visitatore a un gruppo di possessori scheda.
Il gruppo di possessori scheda definisce le regole di accesso che si applicano al visitatore. Per
maggiori informazioni sui gruppi di possessori scheda, vedere il documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
NOTA Un visitatore può appartenere a più di un gruppo di possessori scheda.

a In Gruppi di possessori scheda fare clic su Aggiungi ( ).


b Nella finestra di dialogo Ricerca selezionare un gruppo di possessori scheda, quindi fare
clic su Seleziona.
Il gruppo di possessori scheda è elencato nel campo Gruppo di possessori scheda.
9 Nella sezione Sicurezza selezionare il livello di autorizzazione di sicurezza del visitatore.
Il livello di autorizzazione di sicurezza di un visitatore determina il suo accesso alle aree
quando è impostato un livello di minaccia in Security Center. Il livello 0 è il livello di
attenzione più alto, con i maggiori privilegi.
 Ereditato da gruppi di possessori scheda superiori. Il livello di attenzione di sicurezza di
un visitatore viene ereditato da gruppi di possessori scheda superiori. Se il visitatore fa
parte di più gruppi di possessori scheda, il visitatore eredita il livello di attenzione di
sicurezza più elevato dei gruppi di possessori scheda superiori.
 Specifico. Imposta un livello di attenzione di sicurezza per il visitatore.
10 (Opzionale) Nella sezione Avanzate, configurare le seguenti proprietà del visitatore:
a Se al visitatore è stata assegnata una credenziale, concedere privilegi di accesso al
visitatore.
 Usa tempo concesso esteso. Concede al visitatore più tempo per passare le porte,
laddove il parametro Tempo concesso esteso è configurato per una porta. Utilizzare
questa opzione per i visitatori con mobilità ridotta.
 Ignora regole antipassback. Esonera il visitatore da tutte le limitazioni antipassback.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 212


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Check-in di nuovi visitatori

Per maggiori informazioni sulle regole Tempo concesso esteso e Antipassback, vedere
"Configuring doors" (Configurazione porte) e "Configuring secured areas"
(Configurazione aree protette) nel documento Security Center Administrator Guide
(Guida dell'amministratore di Security Center).
b Nel campo Nome entità digitare un nuovo nome per l'entità visitatore se non si vuole
utilizzare nome e cognome del visitatore.
Per impostazione predefinita, il Nome entità utilizza i campi Nome e Cognome.
c Nel campo Descrizione digitare una descrizione per il possessore scheda.
d Assegnare il visitatore a una partizione.
Le partizioni definiscono gli utenti che possono accedere al profilo del visitatore. Per
maggiori informazioni sulle partizioni, vedere il documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
NOTA Un visitatore può appartenere fino a tre partizioni
11 Fare clic su Salva.

Check-in di un visitatore che ritorna


Se un visitatore ritorna, è possibile eseguire il check-in del visitatore senza dover reinserire le
relative informazioni in quanto tutti i visitatori per i quali è stato eseguito il check-out sono
salvati nel database.
IMPORTANTI Se al visitatore è stata precedentemente assegnata una credenziale, è necessario
riassegnare una credenziale dopo che per il visitatore è stato eseguito il check-in.

Per eseguire il check-in di un visitatore che ritorna:


1 Nell'attività Gestione visitatori fare clic su Ritorno visitatore ( ).
2 (Opzionale) Per filtrare l'elenco dei visitatori, effettuare una delle seguenti operazioni:
 Digitare il nome o il cognome di un visitatore, quindi fare clic su Ricerca.
 Selezionare la data di attivazione o di scadenza di un visitatore, quindi fare clic su
Ricerca.
Per ulteriori informazioni, vedere "Selezione di intervalli di date e ore per i report" a
pagina 59.
 Fare clic sul pulsante Fare clic per modificare, selezionare un campo personalizzato per
il visitatore, fare clic su OK e quindi su Ricerca.
3 Selezionare un visitatore.
4 Fare clic su Check-in e quindi su OK.
Il visitatore che ritorna viene aggiunto all'elenco dei visitatori.
Operazioni successive
Se il visitatore necessita di una credenziale, assegnarne una (vedere "Assegnazione delle
credenziali ai possessori scheda e ai visitatori" a pagina 198).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 213


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Check-out dei visitatori

Check-out dei visitatori


È necessario eseguire il check-out dei visitatori quando si allontanano.

Per eseguire il check-out di un visitatore:


1 Nell'attività Gestione visitatori selezionare il visitatore dal relativo elenco.
Se l'elenco dei visitatori è troppo lungo, utilizzare la funzionalità di ricerca per individuare il
nome del visitatore. Per informazioni sulla finestra di dialogo Visitatore, vedere
"Investigazione sugli eventi visitatore" a pagina 215.
2 Fare clic su Check-out ( ).
Il visitatore per cui è stato eseguito il check-out è rimosso dall'elenco dei visitatori ma
rimane disponibile per i report di investigazione di (vedere "Monitoraggio della durata
della permanenza di un visitatore" a pagina 217). Anche le informazioni sul visitatore
vengono salvate nel database e possono essere utilizzate se i visitatori ritornano in futuro.
Se al visitatore è stata assegnata una credenziale, lo stato della credenziale passa a Non
assegnato e la credenziale può essere assegnata a un altro visitatore o possessore scheda.
Inoltre, la credenziale viene rimossa da tutti i controller di accesso con cui è stata
sincronizzata. Questa operazione potrebbe impiegare qualche secondo.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 214


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sugli eventi visitatore

Investigazione sugli eventi visitatore


È possibile investigare sugli eventi correlati ai visitatori (accesso negato, prima persona entrata,
ultima persona uscita, violazione antipassback e così via) utilizzando il report Attività visitatore.

Per investigare sugli eventi visitatore:


1 Dalla pagina Home aprire l'attività Attività visitatore.
2 Nella sezione Visitatore della scheda Query fare clic su .
3 Nella finestra di dialogo Visitatori filtrare l'elenco Visitatore in uno dei seguenti modi:
 Digitare il nome o il cognome di un visitatore, quindi fare clic su Ricerca.
 Selezionare la data di attivazione o di scadenza di un visitatore, quindi fare clic su
Ricerca.
Per ulteriori informazioni, vedere "Selezione di intervalli di date e ore per i report" a
pagina 59.
 Fare clic sul pulsante Fare clic per modificare, selezionare un campo personalizzato per
il visitatore, fare clic su OK e quindi su Ricerca.
4 Selezionare un visitatore su cui investigare.
È possibile indicare solo un visitatore alla volta.

5 Fare clic su Seleziona.


6 Impostare gli altri filtri per la query al fine di generare il report (vedere "Filtri per la query" a
pagina 351).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 215


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sugli eventi visitatore

7 Fare clic su Genera report.


Gli eventi visitatore sono elencati nel pannello di report. Per maggiori informazioni sulle
colonne di report disponibili, vedere "Colonne del pannello di report" a pagina 363.
8 Per mostrare il video corrispondente a un evento in un riquadro, fare doppio clic su oppure
trascinare l'elemento dal pannello di report sulla tela.
Se nessuna telecamera risulta collegata all'entità, vengono visualizzate le icone della porta,
dell'ascensore o dell'area, in base al tipo di evento visitatore.
9 Per controllare i riquadri, utilizzare i widget sulla dashboard (vedere "Widget" a pagina 31).

ESEMPIO Se si desidera vedere tutte le aree e le porte alle quali il visitatore ha avuto accesso
durante la sua permanenza, è possibile investigare solo su tale visitatore. Se si desidera vedere se
si è verificato qualsiasi evento critico in relazione ai visitatori presso la struttura nel corso
dell'ultimo giorno, è possibile impostare un intervallo di tempo per il report.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 216


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio della durata della permanenza di un visitatore

Monitoraggio della durata della permanenza di un visitatore


Utilizzare il report Dettagli visita per investigare la permanenza (ora del check-in e ora del
check-out) di visitatori attuali e precedenti.
Informazioni su questa attività
Per informazioni sul check-in e sul check-out dei visitatori, vedere "Check-in di nuovi visitatori"
a pagina 211 e "Check-out dei visitatori" a pagina 214.

Per monitorare la durata della permanenza di un visitatore:


1 Dalla pagina Home aprire l'attività Dettagli visita.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Gli eventi visitatore sono elencati nel pannello di report. Per maggiori informazioni sulle
colonne di report disponibili, vedere "Colonne del pannello di report" a pagina 363.
3 Per mostrare la foto, il nome e i campi personalizzati di un visitatore in un riquadro, fare
doppio clic oppure trascinare l'elemento dal pannello di report sulla tela.
4 Per visualizzare nel riquadro informazioni aggiuntive sul visitatore, fare clic su .

ESEMPIO Per sapere se un visitatore ha effettuato il check-out prima di uscire alla fine della
giornata, è possibile investigare sul visitatore e controllare se la colonna Data check-out nel
pannello di report è compilata. È inoltre possibile sapere quali visitatori sono stati aggiunti o
rimossi dal sistema nel corso dell'ultima settimana.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 217


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
17
Credenziali
Una credenziale è una dichiarazione di identità, come una carta d'identità, un contrassegno di
sicurezza, un numero d'identificazione personale (PIN) e così via, richiesta per accedere a
un'area protetta.
Questa sezione illustra in maniera dettagliata come funzionano le credenziali, come creare e
assegnare le credenziali e come investigare sulle attività delle credenziali.
• "Credenziali" a pagina 219
• "Metodi di registrazione delle credenziali" a pagina 221
• "Registrazione di più credenziali in modalità automatica" a pagina 222
• "Registrazione di più credenziali in modalità manuale" a pagina 224
• "Creazione di credenziali" a pagina 226
• "Risposta alle richieste di schede credenziale" a pagina 230
• "Investigazione sulla cronologia delle richieste di schede credenziali" a pagina 231
• "Investigazione sugli eventi credenziale" a pagina 232
• "Visualizzazione delle proprietà delle credenziali dei possessori scheda" a pagina 233

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 218


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Credenziali

Credenziali
Una credenziale è una dichiarazione di identità, come una carta d'identità, un contrassegno di
sicurezza, un numero d'identificazione personale (PIN) e così via, richiesta per accedere a
un'area protetta. Una credenziale può essere assegnata solo a un possessore scheda o a un
visitatore alla volta.

Formati di scheda supportati


Sono supportati i seguenti formati delle schede:
• Standard 26 bit
• HID H10306 34 bit
• HID H10302 37 bit
• HID H10304 37 bit
• HID Corporate 1000 (35 bit)
I formati personalizzati sono supportati sempre che risultino predefiniti nel sistema in uso. Per
maggiori informazioni sulla definizione dei formati personalizzati per le schede, vedere
"Custom card format" (Formato personalizzato per le schede" nel documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).

Prefisso credenziale e contatore


Prefisso credenziale imposta il nome delle credenziali registrate. L'attività Gestione credenziali
garantisce che tutte le credenziali registrate presentino un nome univoco aggiungendo
automaticamente un numero al nome impostato in Prefisso credenziale. Inoltre, è possibile
controllare il contatore aggiungendo un formato di numerazione automatica (tra parentesi
graffe) al prefisso credenziale.
Il formato di numerazione automatica della credenziale definisce lo stile contatore. Il formato
di numerazione automatica può essere collocato ovunque nel prefisso credenziale. È possibile
usare soltanto un formato di numerazione automatica alla volta nel prefisso credenziale.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 219


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Credenziali

Il formato di numerazione automatica è descritto di seguito.

Risultati
{###:27} 027
Il simbolo # imposta il 028
numero di cifre da
usare per la
029
numerazione
Il numero iniziale 999
1000
Il numero della prima
scheda presentata
Il numero delle schede
presentate
successivamente
Il conteggio prosegue
anche se supera la
formattazione allocata

Seguono alcuni esempi del formato di numerazione automatica.

Sequenza credenziale
Prefisso credenziale generata Commenti

Credenziale_ Credenziale_0 Se il formato di numerazione automatica viene


Credenziale_1 omesso, il numero viene aggiunto alla fine del
Credenziale_2 prefisso e inizia da 0.

Credenziale #{##:1} Credenziale #01 Una numerazione automatica di base per il


Credenziale #02 prefisso credenziale.
Credenziale #03

1{####:46} 11203162-2 10046 11203162-2 Le credenziali registrate possono essere


10047 11203162-2 numerate automaticamente in Security Center
10048 11203162-2 in modo che i rispettivi nomi corrispondano al
numero di serie stampato sul retro di una serie
di schede.

Suggerimenti per la denominazione delle schede


Buona pratica: Nella fase di registrazione delle credenziali scheda utilizzare il numero
stampato sulla scheda come nome della credenziale in Security Center. In questo modo, se una
scheda persa viene ritrovata, può essere facilmente rintracciata nel sistema.
Se si prevede di stampare il nome della credenziale su un distintivo come codice a barre,
assicurarsi di usare soltanto i caratteri supportati dal tipo di codice a barre.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 220


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Metodi di registrazione delle credenziali

Metodi di registrazione delle credenziali


In Security Desk sono disponibili due metodi di registrazione:
• Immissione automatica. È consigliata se le schede da registrare sono a disposizione e se i
dati scheda non sono rilevati all'interno di un intervallo di valori conosciuto. Inoltre,
l'utilizzo di questo metodo di registrazione risulta appropriato quando le schede vengono
fornite in diversi tipi di formato.
• Immissione manuale. È consigliata quando tutte le schede da registrare presentano il
medesimo formato e uno dei campi dati (in genere Numero della scheda) contiene un
intervallo di valori consecutivi. Per utilizzare questo metodo, non è necessario avere a
disposizione le schede o un lettore di schede e pertanto questo metodo può essere un modo
efficace per la pre-registrazione di grandi quantità di schede.
In Config Tool sono disponibili altri due metodi di registrazione delle credenziali: la procedura
guidata di creazione credenziale e lo Strumento di importazione. Per ulteriori informazioni,
vedere il documento Security Center Administrator Guide (Guida dell'amministratore di Security
Center).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 221


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Registrazione di più credenziali in modalità automatica

Registrazione di più credenziali in modalità automatica


Se si necessita di molte credenziali scheda nel sistema di controllo accessi, è possibile registrare
più credenziali scheda in modalità automatica presentandole a un lettore.
Prima di iniziare
È necessario avere accesso a un lettore di schede. Le schede devono presentare un formato
predefinito nel sistema (vedere "Formati di scheda supportati" a pagina 219).
Informazioni su questa attività
Tutte le credenziali che vengono registrate devono essere nuove per il sistema Security Center.
Qualsiasi credenziale già registrata in precedenza viene scartata, in quanto la stessa credenziale
non può essere registrata due volte in Security Center.
Per ulteriori informazioni sul metodo corretto per la registrazione, vedere "Metodi di
registrazione delle credenziali" a pagina 221.

Per registrare più credenziali in modalità automatica:


1 Nell'attività Gestione credenziali fare clic su Registrazione in batch.
Viene visualizzata la scheda Immissione automatica.
2 Nella scheda Immissione automatica selezionare un lettore di schede nelle vicinanze.
Assicurarsi che il lettore selezionato supporti i formati scheda a disposizione (vedere
"Formati di scheda supportati" a pagina 219).
3 Nella sezione Prefisso credenziale digitare la sequenza dei nomi credenziale registrati.
Per ulteriori informazioni, vedere "Prefisso credenziale e contatore" a pagina 219.
4 Nella sezione Stato credenziale impostare lo stato, la data di attivazione e la data di scadenza
per le credenziali.
 Stato. Sono accettati tutti i valori possibili.
 Attivazione. Può essere Mai o una data specifica.
 Scadenza. Può essere Mai, una data specifica oppure impostata per scadere dopo un
numero di giorni indicato dopo il primo utilizzo.
5 Nella sezione Sicurezza selezionare la partizione a cui le credenziali registrate appartengono.
Questo campo determina quali utenti possono visualizzare e modificare le credenziali.
 Per aggiungere una partizione, fare clic su Aggiungi ( ).
 Per rimuovere una partizione, selezionarla, quindi fare clic su Rimuovi ( ).
6 Dall'elenco a discesa Modello distintivo selezionare il modello di distintivo predefinito
usato per rappresentare la credenziale.
7 (Opzionale) In Campi personalizzati impostare i valori predefiniti per i campi
personalizzati.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 222


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Registrazione di più credenziali in modalità automatica

I campi personalizzati sono disponibili solo se sono stati creati per le credenziali
dall'amministratore di sistema in Config Tool.
8 Presentare le schede al lettore selezionato.
Tutte le schede presentate sono elencate nella sezione Credenziali generate.

Se alcune delle credenziali sono già registrate, queste vengono scartate e contrassegnate
come rifiutate nell'elenco con un pulsante rosso.
NOTA Se un utente presenta due volte la stessa scheda, quest'ultima viene
momentaneamente evidenziata nell'elenco.
9 Per rimuovere una scheda scartata dall'elenco, selezionarla e fare clic su .
10 Confermare la corretta configurazione complessiva.
11 Fare clic su Registra.
Operazioni successive
Adesso le credenziali registrate possono essere assegnate ai possessori scheda.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 223


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Registrazione di più credenziali in modalità manuale

Registrazione di più credenziali in modalità manuale


Se sono necessarie molte credenziali scheda nel sistema di controllo accessi, è possibile registrare
più credenziali contemporaneamente inserendo il formato scheda e i dati manualmente.
Prima di iniziare
È necessario conoscere esattamente l'intervallo di valori rappresentati nei dati scheda. Queste
schede non sono presentate a un lettore e pertanto l'applicazione non ha modo di validarle.
Informazioni su questa attività
Tutte le credenziali che vengono registrate devono essere nuove per il sistema Security Center.
Qualsiasi credenziale già registrata in precedenza viene scartata, in quanto la stessa credenziale
non può essere registrata due volte in Security Center.
È possibile creare solo un massimo di 5.000 credenziali per volta.
Per ulteriori informazioni sul metodo corretto per la registrazione, vedere "Metodi di
registrazione delle credenziali" a pagina 221.

Per registrare più credenziali in modalità manuale:


1 Nell'attività Gestione credenziali fare clic su Registrazione in batch.
2 Fare clic sulla scheda Immissione manuale.
3 Nell'elenco a discesa Formato scheda impostare il formato scheda utilizzato dalle credenziali
che si desidera registrare.
Questa opzione determina i campi dati da completare e l'intervallo di valori ammesso.
4 Nei campi Codice dell'impianto e Numero della scheda inserire i valori di inizio e di fine
per i numeri delle schede.
Il campo Numero della scheda è utilizzato come generatore di sequenza.
NOTA Se l'intervallo Numero della scheda specificato contiene oltre 5.000 valori, il valore
di fine è regolato automaticamente per essere il valore di inizio più 5.000.
5 Nella sezione Prefisso credenziale digitare la sequenza dei nomi credenziale registrati. Per
ulteriori informazioni, vedere "Prefisso credenziale e contatore" a pagina 219.
6 Nella sezione Stato credenziale impostare lo stato, la data di attivazione e la data di scadenza
per le credenziali.
 Stato. Sono accettati tutti i valori possibili.
 Attivazione. Può essere Mai o una data specifica.
 Scadenza. Può essere Mai, una data specifica oppure impostata per scadere dopo un
numero di giorni indicato dopo il primo utilizzo.
7 Nella sezione Sicurezza selezionare la partizione a cui le credenziali registrate appartengono.
Questo campo determina quali utenti possono visualizzare e modificare le credenziali.
 Per aggiungere una partizione, fare clic su Aggiungi ( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 224


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Registrazione di più credenziali in modalità manuale

 Per rimuovere una partizione, selezionarla, quindi fare clic su Rimuovi ( ).


8 Dall'elenco a discesa Modello distintivo selezionare il modello di distintivo predefinito
usato per rappresentare la credenziale.
9 (Opzionale) In Campi personalizzati impostare i valori predefiniti per i campi
personalizzati.
I campi personalizzati sono disponibili solo se sono stati creati per le credenziali
dall'amministratore di sistema in Config Tool.
10 Fare clic su Registra.
Le credenziali in fase di creazione sono elencate nella sezione Credenziali generate.

Se alcune delle credenziali sono già registrate, queste vengono scartate e contrassegnate
come rifiutate nell'elenco con un pulsante rosso.
11 Per rimuovere una credenziale scartata dall'elenco, selezionarla, quindi fare clic su .
12 Confermare la corretta configurazione complessiva.
13 Fare clic su Registra.
Operazioni successive
Adesso le credenziali registrate possono essere assegnate ai possessori scheda.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 225


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Creazione di credenziali

Creazione di credenziali
Utilizzando l'attività Gestione credenziali è possibile creare una nuova credenziale, configurarne
le proprietà e assegnarla a un possessore scheda o a un visitatore.
Informazioni su questa attività
È possibile anche assegnare credenziali durante la creazione di possessori scheda o di visitatori.
Per ulteriori informazioni, vedere "Assegnazione delle credenziali ai possessori scheda e ai
visitatori" a pagina 198.

Per creare e assegnare una credenziale:


1 Nell'attività Gestione credenziali fare clic su Crea nuova credenziale ( ).
2 Selezionare una delle seguenti opzioni:
 Immissione automatica. Utilizzare questa opzione per presentare la scheda davanti a un
lettore. Andare al Step 3.
 Immissione manuale. Utilizzare questo metodo per inserire manualmente la data della
scheda se non si dispone di un lettore di schede nelle vicinanze. Andare al Step 4.
 Credenziale esistente. Utilizzare questa opzione per selezionare una credenziale esistente
non assegnata. È possibile scegliere tra le credenziali registrate in batch. Andare al Step 5.
 PIN. Utilizzare questa opzione per creare un PIN credenziale. Andare al Step 6.
3 Selezionando Immissione automatica, viene visualizzata la seguente finestra di dialogo.

a Selezionare un lettore (lettore USB o una porta) e presentare la carta da assegnare al


possessore scheda.
La finestra di dialogo si chiude automaticamente in seguito alla presentazione di una
scheda idonea. Se la scheda non è stata registrata, l'operazione viene effettuata
automaticamente.
Si apre la finestra di dialogo dei dettagli della credenziale.
b Proseguire con il Step 7.
c Se la scheda è stata già assegnata a qualcuno, viene rifiutata. Tornare al Step 2.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 226


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Creazione di credenziali

4 Selezionando Immissione manuale, viene visualizzata la seguente finestra di dialogo.

a Selezionare un formato di scheda, inserire i campi dati richiesti, quindi fare clic su OK.
La scheda inserita è validata come una scheda presentata, ovvero viene registrata se
questa operazione non è già stata effettuata e rifiutata se risulta già assegnata a qualcun
altro.
ATTENZIONE Prestare attenzione al momento di inserire i dati scheda, in quanto il sistema
non può controllare se i dati inseriti corrispondono a una scheda fisica o meno.
Si apre la finestra di dialogo dei dettagli della credenziale.
b Proseguire con il Step 7.
5 Selezionando Credenziale esistente, viene visualizzata una finestra di dialogo con l'elenco
di tutte le credenziali esistenti ma non assegnate.
Si tratta di credenziali precedentemente registrate utilizzando la registrazione in batch
(vedere "Registrazione di più credenziali in modalità automatica" a pagina 222 o
"Registrazione di più credenziali in modalità manuale" a pagina 224).
a Selezionare una credenziale non assegnata dall'elenco, quindi fare clic su OK.
Si apre la finestra di dialogo dei dettagli della credenziale.
b Proseguire con il Step 7.
6 Selezionando PIN, viene visualizzata la seguente finestra di dialogo:

a Fare clic all'interno della prima casella per iniziare a inserire il PIN.
Il sistema accetta soltanto valori numerici. È possibile inserire fino a cinque cifre.
NOTA Il valore numerico corrispondente al PIN non può eccedere 65535.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 227


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Creazione di credenziali

b Reinserire il PIN, quindi fare clic su OK.


Si apre la finestra di dialogo dei dettagli della credenziale.
c Proseguire con il Step 7.
7 Nel campo Nome entità inserire un nome per l'entità credenziale.

8 Fare clic sul campo Appartiene a, selezionare un possessore scheda o un visitatore cui
assegnare la credenziale, quindi fare clic su OK.
Senza l'assegnazione di una credenziale, non è possibile monitorare le attività né generare
report di attività per tale possessore scheda o visitatore.
9 Nella sezione Stato modificare lo stato e il periodo di attivazione della credenziale.
Se la credenziale non è attiva, il possessore scheda o il visitatore non ha accesso a nessuna
area.
 Stato. Impostare lo stato della credenziale su Attivo.
 Attivazione. Visualizza la data corrente.
 Scadenza. Impostare la scadenza della credenziale su Mai, dopo una data specifica
oppure dopo un numero di giorni indicato dopo il primo utilizzo.
10 (Opzionale) Se per le credenziali vengono definiti campi personalizzati come produttore,
modello di scheda e così via, inserire le relative informazioni nella sezione Informazioni
credenziale.
11 (Opzionale) Fare clic sulla sezione Avanzate e configurare le seguenti proprietà della
credenziale:
a Nel campo Descrizione digitare una descrizione per la credenziale.
b Assegnare la credenziale a una partizione.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 228


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Creazione di credenziali

Le partizioni determinano quali utenti possono visualizzare e modificare la credenziale.


Per maggiori informazioni sulle partizioni, vedere il documento Security Center
Administrator Guide (Guida dell'amministratore di).
12 (Opzionale) Se la credenziale è una credenziale scheda (non un PIN), selezionare un
modello di distintivo.
a Nell'angolo inferiore destro della finestra di dialogo dei dettagli della credenziale fare clic
sull'immagine del distintivo.
b Selezionare un modello di distintivo, quindi fare clic su OK.
I modelli di distintivo vengono creati in Config Tool. Per informazioni, vedere "Defining
badge templates" (Definizione di modelli di distintivi) nel documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
Viene visualizzata un'anteprima del distintivo con i dati corrispondenti alla credenziale.
NOTA Il modello di distintivo rimane associato alla credenziale anche se l'assegnazione della
credenziale al possessore scheda o al visitatore viene rimossa.
13 Per stampare il distintivo, fare clic su Stampa distintivo nell'angolo inferiore sinistro della
finestra di dialogo dei dettagli della credenziale.
14 Al termine della modifica della credenziale, fare clic su Salva.
La nuova credenziale è aggiunta all'elenco nell'attività Gestione credenziali.
Operazioni successive
Per modificare una credenziale, selezionare la credenziale nell'elenco, quindi fare clic su
Modifica ( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 229


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risposta alle richieste di schede credenziale

Risposta alle richieste di schede credenziale


È possibile rivedere e modificare le richieste di schede credenziale. Una volta rivista una
richiesta, è possibile stampare la scheda credenziale o rifiutare la richiesta.
Informazioni su questa attività
Il numero di richieste di schede in attesa è riportato sull'icona Richieste schede ( ) nella
barra di notifica e nella parte superiore dell'attività Gestione credenziali.
Le richieste di credenziali vengono inviate quando un utente crea un nuovo possessore scheda
ma non riesce a stampare la relativa scheda (ad esempio perché non è disponibile una
stampante).
Una volta stampata, la scheda credenziale può essere spedita a un altro sito, se necessario.

Per rispondere a una richiesta di scheda credenziale:


1 Effettuare una delle seguenti operazioni:
 Nella barra di notifica fare clic su Richieste schede ( ).
 Nella parte superiore dell'attività Gestione credenziali fare clic su Richieste schede.
2 Nella finestra di dialogo Richieste schede selezionare il richiesta a cui si desidera rispondere.
3 Per modificare la richiesta, fare clic su Modifica ( ), modificare la richiesta, quindi fare
clic su OK.
4 Per rifiutare una richiesta, fare clic su Rifiuta richiesta ( ).
5 Per assegnare una credenziale, fare clic su Associa scheda ( ).
Per informazioni sulla creazione di una nuova credenziale, vedere "Creazione di
credenziali" a pagina 226.
Una volta assegnata la credenziale, si apre la finestra di dialogo Associa schede.
6 Per stampare la scheda credenziale, fare clic su Stampa schede ( ).
Una volta stampata la scheda credenziale oppure annullata (rifiutata) la richiesta, viene inviata
un'e-mail al richiedente se questi ha selezionato l'opzione Invia e-mail quando il biglietto è
pronto al momento della creazione della richiesta.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 230


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sulla cronologia delle richieste di schede credenziali

Investigazione sulla cronologia delle richieste di schede


credenziali
È possibile visualizzare quali utenti hanno richiesto, annullato e stampato schede credenziali
utilizzando il report Attività credenziale.
Informazioni su questa attività

I distintivi credenziale vengono richiesti normalmente in mancanza di una stampante in loco.


Per informazioni sulle richieste di distintivi credenziale, vedere "Richiesta di schede credenziale
stampate".

Per investigare sulla cronologia delle richieste di schede credenziale:


1 Dalla pagina Home aprire l'attività Cronologia richieste credenziali.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Gli eventi stampa schede credenziale sono elencati nel pannello di report. Per maggiori
informazioni sulle colonne di report disponibili, vedere "Colonne del pannello di report" a
pagina 363.

ESEMPIO Se viene creato un report dei distintivi stampati nell'ultimo mese, i risultati del report
possono essere utilizzati come dati di fatturazione.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 231


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sugli eventi credenziale

Investigazione sugli eventi credenziale


È possibile investigare sugli eventi correlati alle credenziali (accesso negato a causa di credenziali
scadute, non attive, smarrite, rubate e così via) utilizzando il report Attività credenziale.

Per investigare sugli eventi credenziale:


1 Dalla pagina Home aprire l'attività Attività credenziale.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Gli eventi credenziale sono elencati nel pannello di report. Per maggiori informazioni sulle
colonne di report disponibili, vedere "Colonne del pannello di report" a pagina 363.
3 Per mostrare il video corrispondente a un evento in un riquadro, fare doppio clic oppure
trascinare l'elemento dal pannello di report sulla tela.
Se nessuna telecamera risulta collegata all'entità, viene visualizzata un'icona della porta,
dell'ascensore o dell'area, in base al tipo di evento credenziale.
4 Per controllare i riquadri, utilizzare i widget sulla dashboard (vedere "Widget" a pagina 31).

ESEMPIO È possibile investigare sulle aree alle quali un possessore scheda ha avuto accesso
selezionando la credenziale e l'intervallo di tempo. È anche possibile ricercare in base a eventi
credenziale critici. Ad esempio, se si è verificato un evento Accesso negato: credenziale rubata, è
possibile visualizzare chi ha tentato di utilizzare la credenziale rubata rivedendo il video
associato all'evento.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 232


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione delle proprietà delle credenziali dei possessori scheda

Visualizzazione delle proprietà delle credenziali dei


possessori scheda
Utilizzare il report Configurazione credenziali per visualizzare le proprietà delle credenziali
(stato, possessore scheda assegnato, formato scheda, codice credenziale, proprietà
personalizzate e così via) dei possessori scheda.

Per visualizzare le proprietà delle credenziali di un possessore scheda:


1 Dalla pagina Home aprire l'attività Configurazione credenziali.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Le proprietà delle credenziali del possessore scheda selezionato sono elencate nel pannello
di report. Per maggiori informazioni sulle colonne di report disponibili, vedere "Colonne
del pannello di report" a pagina 363.
3 Per visualizzare un possessore scheda in un riquadro, fare doppio clic su o trascinare un
possessore scheda dal pannello di report sulla tela.
4 Per visualizzare nel riquadro informazioni aggiuntive sul possessore scheda, fare clic su .

ESEMPIO Se è stata richiesta una credenziale per un possessore scheda e si desidera controllare
se è stata attivata, è possibile ricercare il possessore scheda. Nella colonna Stato credenziale viene
indicato se la credenziale è in stato Richiesta oppure Attiva. È inoltre possibile verificare se sono
presenti credenziali attualmente elencate come smarrite o rubate.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 233


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
18
Aree, porte e ascensori
Le aree rappresentano normalmente una località fisica come una stanza, un piano, un edificio o
un sito. Porte e ascensori costituiscono i punti di accesso alle aree. Quando un'area è protetta, i
possessori scheda e i visitatori necessitano dei diritti di accesso per accedere all'area e devono
presentare la propria credenziale (scheda o PIN) alla porta o all'ascensore.
Questa sezione illustra come operare con aree, porte e ascensori e come investigare sulle attività
correlate ad aree e a punti di accesso.
• "Come vengono visualizzate le aree sulla tela" a pagina 235
• "Come vengono visualizzate le porte sulla tela" a pagina 236
• "Accesso dalle porte" a pagina 237
• "Investigazione sugli eventi area" a pagina 239
• "Investigazione sugli eventi porta" a pagina 240
• "Investigazione sugli eventi ascensore" a pagina 241
• "Individuazione degli utenti con accesso consentito/negato ai punti di accesso" a pagina 242
• "Individuazione degli utenti con accesso consentito a porte e ascensori" a pagina 243
• "Individuazione delle entità interessate dalle regole di accesso" a pagina 244
• "Abilitazione di dispositivi esterni di controllo accessi" a pagina 248

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 234


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Come vengono visualizzate le aree sulla tela

Come vengono visualizzate le aree sulla tela


Quando viene visualizzata un'area ( ) in un riquadro della tela, il widget area appare nella
dashboard in modo da poter controllare l'area.

Normalmente le aree presentano più telecamere collegate. Quando viene visualizzata un'area,
viene visualizzata la prima telecamera associata all'area stessa.

Facendo clic sull'icona con l'occhio ( ) nella barra degli strumenti del riquadro è possibile
selezionare quale entità collegata visualizzare oppure è possibile decomprimere l'area in modo da
visualizzare tutte le entità collegate in riquadri separati. È anche possibile avviare il ciclo entità
facendo così ruotare le entità visualizzate nel riquadro.

Se all'area non è associata alcuna telecamera, appare soltanto l'icona dell'area.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 235


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Come vengono visualizzate le porte sulla tela

Come vengono visualizzate le porte sulla tela


Quando viene visualizzata una porta ( ) in un riquadro della tela, il widget area appare nella
dashboard in modo da poter controllare la porta.

Se la porta è collegata a una telecamera, il flusso video della telecamera viene mostrato nel
riquadro.

Se la porta non è collegata a una telecamera, viene mostrata solo l'icona porta. L'immagine della
porta è statica. Rimane sempre aperta.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 236


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Accesso dalle porte

Accesso dalle porte


Per sbloccare una porta o ignorare le pianificazioni di blocco e sblocco, è possibile utilizzare il
widget porta per controllare l'accesso dalle porte. Il widget porta viene abilitato quando un'entità
porta viene visualizzata nel riquadro della tela selezionato.
Informazioni su questa attività
Tutte le porte di accesso controllate sono bloccate per impostazione predefinita, a meno che non
venga utilizzata una pianificazione di sblocco. Soltanto i possessori scheda con le credenziali
corrette possono aprirle. Quando una porta viene visualizzata in un riquadro della tela, l'icona
dell'entità porta nella barra di notifica si modifica in tempo reale in modo da indicare quale
porta è fisicamente aperta ( ) o chiusa ( ).
NOTA Se alla porta non è associata alcuna telecamera, nel riquadro della tela viene visualizzata
un'immagine statica di una porta aperta.
La figura seguente mostra una porta aperta e l'icona corrispondente.

Per consentire l'accesso da una porta:


1 Dall'attività Monitoraggio selezionare un riquadro che visualizza una porta.
Il widget porta viene visualizzato sulla dashboard.
2 Nel widget porta effettuare una delle seguenti operazioni:
 Per sbloccare la porta e concedere temporaneamente l'accesso, fare clic su Sblocca ( ).
La durata del tempo concesso è configurata dall'amministratore di sistema. Il widget
mostra che la porta è aperta e sbloccata.
 Per ignorare la pianificazione di sblocco della porta, fare clic su Ignora pianificazioni di
sblocco ( ) e selezionare una delle seguenti opzioni:
 Sblocca per manutenzione. Sblocca la porta a tempo indeterminato a fini di
manutenzione. Per annullare questa opzione, fare clic su nel widget porta.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 237


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Accesso dalle porte

 Ignora temporaneamente pianificazioni di sblocco. Blocca o sblocca la porta per


l'intervallo specificato nei campi Da e A. Con questa opzione la porta torna allo stato
normale una volta trascorso l'intervallo impostato.

ESEMPIO Quando vengono impostate le pianificazioni di sblocco per una porta, un


amministratore di Security Center può programmare di concedere l'accesso da una porta
durante alcune ore del giorno, come, ad esempio, quando è di turno un addetto al ricevimento.
Se si possiedono i diritti, è possibile ignorare queste pianificazioni di sblocco bloccando la porta
quando dovrebbe essere sbloccata o sbloccandola quando dovrebbe essere bloccata.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 238


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sugli eventi area

Investigazione sugli eventi area


È possibile investigare sugli eventi correlati alle aree (accesso concesso, accesso negato, prima
persona entrata, ultima persona uscita, violazione antipassback e così via) utilizzando il report
Attività area.

Per investigare sugli eventi area:


1 Dalla pagina Home aprire l'attività Attività area.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Gli eventi area sono elencati nel pannello di report. Per maggiori informazioni sulle colonne
di report disponibili, vedere "Colonne del pannello di report" a pagina 363.
3 Per mostrare il video corrispondente a un evento in un riquadro, fare doppio clic oppure
trascinare l'elemento dal pannello di report sulla tela.
Se l'area non è associata a un URL o a un file mappa tramite un plugin per riquadro, viene
visualizzata l'icona dell'area.
4 Per controllare le aree, utilizzare il widget area (vedere "Widget area" a pagina 34).

ESEMPIO Se si desidera visualizzare tutte le attività passate in una particolare area durante il
fine settimana o dall'ultima volta in cui si è effettuato l'accesso, è possibile selezionare un'area
specifica e l'intervallo di tempo per il report. È possibile ricercare eventi critici che si sono
verificati in un'area (come eventi Accesso negato o Credenziale rubata) e rivedere il video
associato a tale evento per vedere cosa è accaduto durante quel periodo e reperire eventuali
prove.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 239


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sugli eventi porta

Investigazione sugli eventi porta


È possibile investigare sugli eventi correlati alle porte (accesso negato, apertura forzata di una
porta, porta aperta troppo a lungo, manomissione e così via) utilizzando il report Attività porta.

Per investigare sugli eventi porta:


1 Dalla pagina Home aprire l'attività Attività porta.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Gli eventi porta sono elencati nel pannello di report. Per maggiori informazioni sulle
colonne di report disponibili, vedere "Colonne del pannello di report" a pagina 363.
3 Per mostrare il video corrispondente a un evento in un riquadro, fare doppio clic su oppure
trascinare l'elemento dal pannello di report sulla tela.
Se non è presente alcuna telecamera collegata alla porta, viene visualizzata l'icona della
porta.
4 Per controllare le porte, utilizzare il widget area (vedere "Widget porta" a pagina 38).

ESEMPIO È possibile visualizzare quanti eventi di accesso negato si sono verificati nell'ultima
settimana o dall'ultimo turno oppure ricercare altri eventi critici (ad esempio Porta aperta
forzatamente). Se monitorando un video in diretta si nota un'attività sospetta di un possessore
scheda, è possibile investigare da quali altre porte il possessore scheda ha avuto accesso
nell'ultimo giorno. Se si desidera vedere se lo staff della manutenzione ha completato il lavoro
su una particolare porta, è possibile investigare su tale porta e selezionare l'evento Porta bloccata:
manutenzione completata.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 240


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sugli eventi ascensore

Investigazione sugli eventi ascensore


Utilizzando il report Attività ascensore è possibile investigare sulle attività correlate all'ascensore
(accesso negato, piano di accesso, unità offline, manomissione hardware e così via).

Per investigare sugli eventi ascensore:


1 Dalla pagina Home aprire l'attività Attività ascensore.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Gli eventi ascensore sono elencati nel pannello di report. Per maggiori informazioni sulle
colonne di report disponibili, vedere "Colonne del pannello di report" a pagina 363.
3 Per mostrare il video corrispondente a un evento in un riquadro, fare doppio clic oppure
trascinare l'elemento dal pannello di report sulla tela.
Se l'ascensore non è associato a un URL o a un file mappa tramite un plugin per riquadro,
viene visualizzata l'icona dell'ascensore.
4 Per controllare i riquadri, utilizzare i widget sulla dashboard (vedere "Widget" a pagina 31).

ESEMPIO È possibile visualizzare quali possessori scheda o credenziali hanno avuto accesso a
quali ascensori e piani in un dato periodo di tempo. È inoltre possibile ricercare eventi di accesso
negato a un ascensore per vedere chi ha tentato di accedere a un piano nel quale non aveva il
permesso per entrare.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 241


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Individuazione degli utenti con accesso consentito/negato ai punti di accesso

Individuazione degli utenti con accesso consentito/negato


ai punti di accesso
Utilizzando il report Diritti di accesso possessore scheda è possibile individuare a quali possessori
scheda è stato concesso o negato l'accesso ad aree, porte e ascensori selezionati.
Informazioni su questa attività

Questo report è utile poiché consente di visualizzare dove e quando un possessore scheda può
andare e determina se le relative proprietà delle regole di accesso debbano essere modificate.

Per informazioni sulla modifica dei diritti di accesso di un possessore scheda, vedere
"Assegnazione di regole di accesso ai possessori scheda" a pagina 194.
SUGGERIMENTO Effettuare la query su un solo punto di accesso alla volta, in modo tale da
generare un report più specifico.

Per individuare gli utenti a cui è stato consentito/negato l'accesso a un punto di accesso:
1 Dalla pagina Home aprire l'attività Diritti di accesso possessore scheda.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
I possessori scheda associati con il punto di accesso selezionato attraverso una regola
d'accesso sono elencati nel pannello di report. I risultati indicano se al possessore scheda è
stato concesso o negato l'accesso e da quale regola di accesso.
Per maggiori informazioni sulle colonne di report disponibili, vedere "Colonne del pannello
di report" a pagina 363.
3 Per visualizzare un possessore scheda in un riquadro, fare doppio clic su o trascinare un
possessore scheda dal pannello di report sulla tela.
4 Per visualizzare nel riquadro informazioni aggiuntive sul possessore scheda, fare clic su .

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 242


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Individuazione degli utenti con accesso consentito a porte e ascensori

Individuazione degli utenti con accesso consentito a porte e


ascensori
Utilizzando il report Risoluzione problemi porta è possibile verificare a quali possessori scheda è
stato consentito l'accesso a un lato porta o piano ascensore in una data e ora specifiche.
Informazioni su questa attività
Questo report è utile in quanto consente di visualizzare qual è la configurazione di una porta o
di un ascensore e determina se occorre regolarne le proprietà.
Per ulteriori informazioni sulla risoluzione dei problemi delle configurazioni del controllo
accessi, vedere "Risoluzione dei problemi dei punti di accesso" a pagina 346. Per ulteriori
informazioni sulla modifica delle proprietà di una porta o di un ascensore, vedere "Configuring
doors" (Configurazione delle porte) e "Configuring elevators" (Configurazione degli ascensori)
nel documento Security Center Administrator Guide (Guida dell'amministratore di Security
Center).

Per individuare gli utenti con accesso consentito a una porta o a un ascensore:
1 Dalla pagina Home aprire l'attività Risoluzione problemi porta.
2 Nella scheda Query selezionare un intervallo di data e ora per il report.
3 Selezionare una porta o un ascensore da investigare.
Per ulteriori informazioni, vedere "Ricerca di entità" a pagina 72.
4 Dall'elenco a discesa Punto d'accesso selezionare il punto d'accesso (lato porta o piano
ascensore) da verificare.
5 Fare clic su Genera report.
Tutti i possessori scheda che possono attraversare il punto d'accesso selezionato in un dato
momento sono elencati nel pannello di report. Per maggiori informazioni sulle colonne di
report disponibili, vedere "Colonne del pannello di report" a pagina 363.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 243


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Individuazione delle entità interessate dalle regole di accesso

Individuazione delle entità interessate dalle regole di


accesso
È possibile utilizzare il report Configurazione regola di accesso per individuare quali entità e punti
di accesso sono interessati da una data regola di accesso.
Informazioni su questa attività

Nel risultati del report è possibile visualizzare i membri della regola di accesso, come possessori
scheda e porte, e la pianificazione associata. Ciò consente di determinare se è necessario
rimuovere o aggiungere entità o regolare la pianificazione.

Per ulteriori informazioni sulla modifica dei membri di una regola di accesso, vedere
"Configuring access rules" (Configurazione delle regole di accesso) nel documento Security
Center Administrator Guide (Guida dell'amministratore di Security Center).

Per individuare quali entità sono interessate da una regola di accesso:


1 Dalla pagina Home aprire l'attività Configurazione regola di accesso.
2 Nella scheda Query selezionare la regola di accesso da investigare.
Per ulteriori informazioni, vedere "Ricerca di entità" a pagina 72.
3 Nell'opzione Espandi gruppi di possessori scheda selezionare Abilita per elencare nel
report i membri dei gruppi di possessori scheda interessati invece dei soli gruppi.
4 Nell'opzione Include entità perimetrali selezionare Abilita per includere nel report le
entità perimetrali delle aree interessate.
5 Fare clic su Genera report.
Le entità e i punti di accesso interessati dalla regola di accesso sono elencati nel pannello di
report. Per maggiori informazioni sulle colonne di report disponibili, vedere "Colonne del
pannello di report" a pagina 363.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 244


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
19
Unità di controllo accessi
Le unità di controllo accessi sono dispositivi, come i controller Synergis Master Controller
(SMC) o HID VertX, che comunicano direttamente con il ruolo Access Manager tramite una rete
IP. Le unità di controllo accessi controllano pannelli secondari come HID VertX V100 e V200 e
i moduli interfaccia Mercury MR50 e MR52 che sono connessi ai sensori e ai lettori delle porte.
Questa sezione mostra come effettuare una ricerca di eventi di unità di controllo accessi e come
visualizzarne la configurazione.
• "Investigazione sugli eventi unità di controllo accessi" a pagina 246
• "Visualizzazione della configurazione IO delle unità di controllo accessi" a pagina 247

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 245


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sugli eventi unità di controllo accessi

Investigazione sugli eventi unità di controllo accessi


Utilizzando il report Eventi unità di controllo accessi è possibile investigare sugli eventi relativi
alle unità di controllo accessi.
Informazioni su questa attività
Per visualizzare le proprietà di tutte le unità di controllo accessi parte del sistema, vedere
"Visualizzazione delle proprietà delle unità nel sistema" a pagina 95.

Per investigare sugli eventi unità di controllo accessi:


1 Dalla pagina Home aprire l'attività Eventi unità di controllo accessi.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Gli eventi delle unità di controllo accessi sono elencati nel pannello di report. Per maggiori
informazioni sulle colonne di report disponibili, vedere "Colonne del pannello di report" a
pagina 363.

ESEMPIO Se si desidera visualizzare se si è verificato qualsiasi evento critico in relazione alle


unità di controllo accessi nell'ultima settimana (ad esempio Manomissione hardware), è
possibile ricercare tale evento e impostare un intervallo di tempo.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 246


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione della configurazione IO delle unità di controllo accessi

Visualizzazione della configurazione IO delle unità di


controllo accessi
È possibile visualizzare le configurazioni IO (punti d'accesso, porte e ascensori controllati) delle
unità di controllo accessi utilizzando il report Configurazione IO
Informazioni su questa attività
Per visualizzare le proprietà di tutte le unità di controllo accessi parte del sistema, vedere
"Visualizzazione delle proprietà delle unità nel sistema" a pagina 95.

Per visualizzare la configurazione IO di un'unità di controllo accessi:


1 Dalla pagina Home aprire l'attività Configurazione IO.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Le configurazioni di input e output delle unità di controllo accessi selezionate sono elencate
nel pannello di report. Per maggiori informazioni sulle colonne di report disponibili, vedere
"Colonne del pannello di report" a pagina 363.

ESEMPIO È possibile ricercare una porta specifica e visualizzare come è configurato l'accesso
attraverso ciascuna porta (REX, lettori, moduli IO e così via).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 247


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Abilitazione di dispositivi esterni di controllo accessi

Abilitazione di dispositivi esterni di controllo accessi


È possibile abilitare e disabilitare dispositivi esterni di controllo accessi, come lettori USB,
dispositivi di acquisizione firma, scanner per schede e così via, dalla finestra di dialogo Opzioni.
Informazioni su questa attività
Queste impostazioni vengono salvate in locale per il profilo utente di Windows.
Per informazioni sulla disponibilità dei dispositivi di controllo accessi, vedere la
documentazione del produttore.

Per abilitare o disabilitare i dispositivi esterni di controllo accessi:


1 Dalla pagina Home fare clic su Opzioni > Dispositivi esterni.
2 Accanto a ogni dispositivo esterno impostare l'opzione Attiva o Disattiva.
3 Fare clic su Salva.
4 Riavviare Security Desk.

ESEMPIO Se viene disattivata l'opzione per l'utilizzo dei lettori USB, nel caso in cui si desideri
presentare una credenziale scheda sarà possibile utilizzare solo una porta e non un lettore USB
da scrivania.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 248


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Parte IV

Riconoscimento targhe (License


Plate Recognition, LPR)
Questa parte comprende gli argomenti correlati al sistema di riconoscimento targhe.
Questa sezione include i seguenti capitoli:
• Capitolo 20, “Panoramica su LPR” a pagina 250.
• Capitolo 21, “Eventi LPR” a pagina 253.
• Capitolo 22, “Letture, riscontri, elenchi principali e permessi” a pagina 261.
• Capitolo 23, “Patroller” a pagina 272.
• Capitolo 24, “Inventario targhe mobili” a pagina 278.
20
Panoramica su LPR
Questa sezione fornisce una panoramica sul sistema LPR.
• "Cos'è AutoVu?" a pagina 251

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 250


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Cos'è AutoVu?

Cos'è AutoVu?
AutoVu™ è il sistema di riconoscimento targhe (LPR) IP di Security Center che legge e verifica
automaticamente le targhe dei veicoli.

AutoVu Le telecamere Sharp acquisiscono le immagini delle targhe e inviano i dati al Patroller o
a Security Center per la verifica rispetto a elenchi di veicoli di interesse (elenchi principali) e
veicoli con permesso (elenchi di permessi). È possibile installare AutoVu con una
configurazione fissa (ad esempio su un palo di un parcheggio) o mobile (ad esempio su un'auto
della polizia).

In base alla licenza acquistata è possibile utilizzare AutoVu per l'identificazione dei trasgressori
e dei veicoli ricercati, la videosorveglianza della città, per i parcheggi a tempo, il controllo dei
permessi di parcheggio, l'inventario dei veicoli, la sicurezza e il controllo accessi.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 251


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Cos'è AutoVu?

Il diagramma seguente mostra come funziona un tipico sistema AutoVu.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 252


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
21
Eventi LPR
Gli eventi LPR sono letture e riscontri di targhe generati da entità LPR come Patroller e unità
LPR.

Questa sezione descrive come vengono ricevuti gli eventi LPR in Security Desk e come
revisionarli sulla tela in modalità riquadro (riquadri singoli) e in modalità mappa (mappa
stradale).
• "Visualizzazione degli eventi LPR in Security Desk" a pagina 254
• "Monitoraggio degli eventi LPR in modalità riquadro" a pagina 255
• "Monitoraggio degli eventi LPR in modalità mappa" a pagina 258

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 253


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione degli eventi LPR in Security Desk

Visualizzazione degli eventi LPR in Security Desk


È possibile monitorare gli eventi LPR in tempo reale utilizzando l'attività Monitoraggio. Quando
si verifica un evento LPR, è possibile visualizzare le informazioni evento nell'elenco degli eventi,
compresi targhe e immagini contesto, posizione GPS del veicolo Patroller o della telecamera
Sharp che ha registrato l'evento, motivo per il quale un riscontro è stato rifiutato e così via.

Nelle configurazioni Sharp fisse con video (Omnicast) è possibile trasmettere video in diretta
dalla telecamera contesto Sharp e da altre telecamere che si trovano con la Sharp. È possibile
anche stampare eventi riscontro e utilizzarli come prova di una violazione. È possibile scegliere
di visualizzare gli eventi LPR sulla tela in modalità riquadro (riquadri singoli) o in modalità
mappa (una mappa stradale).
NOTA La posizione GPS delle letture e dei riscontri registrati è la posizione GPS del Patroller o
della telecamera Sharp che ha registrato l'evento.
ATTENZIONE Gli eventi da conservare nel database e disponibili per i report devono essere
scaricati dal Patroller. È possibile monitorare gli eventi in diretta dall'attività Monitoraggio e
ricevere i dati in diretta in alcuni report senza scaricarli da Patroller.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 254


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio degli eventi LPR in modalità riquadro

Monitoraggio degli eventi LPR in modalità riquadro


Per impostazione predefinita gli eventi LPR sono visualizzati nella tela in modalità riquadro, che
consente di visualizzare in riquadri singoli le informazioni sulla lettura o sul riscontro, di
visualizzare le immagini delle targhe ad alta risoluzione dagli eventi, di stampare i riscontri e così
via.

Per monitorare gli eventi LPR in modalità riquadro:


1 Nell'attività Monitoraggio selezionare un evento LPR in un riquadro o fare doppio clic su
un evento dall'elenco eventi.

Le seguenti informazioni sull'evento LPR sono visualizzate nel riquadro:


 Nome entità. Nome dell'entità monitorata, mostrato sulla barra degli strumenti del
riquadro.
 Nome evento LPR. Tipo di evento (lettura targa, riscontro targa e così via), mostrato sulla
barra degli strumenti del riquadro.
 Colore di sfondo del riquadro:
 Nero (predefinito). Evento Lettura targa.
 Rosso (predefinito). Evento Riscontro elenco principale.
 Verde (predefinito). Evento Riscontro permesso.
 Blu (predefinito). Evento Riscontro permesso condiviso e Straordinario.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 255


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio degli eventi LPR in modalità riquadro

NOTA È possibile modificare i colori predefiniti degli eventi LPR dall'elenco principale,
dalla regola straordinario e dalla limitazione permessi in Config Tool. Per ulteriori
informazioni, vedere "LPR task" (Attività LPR) nel documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
 Immagine contesto. Immagine in grandangolo del veicolo letta dalla telecamera contesto
dell'unità LPR.
 Immagine targa. Immagine acquisita dalla telecamera LPR e dall'interpretazione OCR
dall'evento.
 Numero targa. Numero di targa.
 Stato targa. Origine della targa.
 Data e ora. Data e ora dell'acquisizione della targa assegnata alla regola riscontro
corrispondente alla targa.
 Indirizzo. Ubicazione dell'unità al momento dell'acquisizione dell'immagine della targa.
NOTA L'indirizzo viene mostrato solo se il modulo geocoder è attivato in Config Tool. Se
il Patroller non è dotato di mappe, l'indirizzo viene mostrato solo se il geocoder è abilitato
per la risoluzione della posizione GPS.
 (Solo riscontri) Regola riscontro. Regola riscontro che ha prodotto il riscontro.
 (Solo riscontri straordinario) Immagine ruota/panoramica. Immagine della ruota
acquisita dalla telecamera imaging ruota montata sulla parte posteriore del veicolo
Patroller. Le immagini delle ruote vengono mostrate solo se il riscontro è stato acquisito
da un Patroller che supporta l'imaging ruota.
2 Per verificare lo stato della filigrana dell'evento LPR, fare clic con il pulsante destro del
mouse all'interno del riquadro, quindi fare clic su Verifica filigrana.
Una filigrana conferma la validità di un evento LPR (ad esempio che non è stato
manomesso). Security Center aggiunge una filigrana a tutte le letture e a tutti i riscontri
registrati dalle telecamere Sharp fisse e il Patroller aggiunge una filigrana alle telecamere
Sharp installate sul veicolo. I tre stati della filigrana sono i seguenti:
 Buono ( ).
 Invalido ( ).
 Se non appare alcuna icona, la filigrana è stata manomessa.
3 Per visualizzare un'immagine monocromatica ad alta risoluzione della targa acquisita dalla
telecamera LPR, fare clic su nel riquadro.
Questo pulsante è disponibile solo se l'evento è stato visualizzato automaticamente in un
riquadro. Quando un evento viene trascinato dall'elenco eventi sulla tela, l'immagine ad alta
risoluzione è già mostrata.
4 (Solo riscontri) Per visualizzare maggiori informazioni sul riscontro, come gli attributi
dell'elenco principale, fare clic su nel riquadro (utente, motivo di accettazione o rifiuto,
stato targa e così via).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 256


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio degli eventi LPR in modalità riquadro

Per informazioni sulla configurazione degli attributi dell'elenco principale, vedere "Hotlist"
(Elenco principale) nel documento Security Center Administrator Guide (Guida
dell'amministratore di Security Center).
5 (Solo riscontri) Per stampare i dati dell'evento come prova di una violazione, fare clic su
nel riquadro.
Per ulteriori informazioni, vedere "Stampa dei report riscontri" a pagina 267.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 257


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio degli eventi LPR in modalità mappa

Monitoraggio degli eventi LPR in modalità mappa


È possibile utilizzare la modalità mappa nell'attività Monitoraggio per visualizzare tutti gli eventi
LPR su una mappa.
Informazioni su questa attività

In modalità mappa sulla tela è visualizzata una mappa stradale. La mappa si apre centrata sulla
località configurata nelle impostazioni LPR. È possibile utilizzare il puntatore del mouse per
effettuare operazioni di panoramica o zoom sulla mappa.
NOTA La posizione del Patroller viene mostrata sulla mappa solo nell'attività Riproduzione
itinerario. Per ulteriori informazioni, vedere "Riproduzione degli itinerari dei Patroller" a
pagina 273.
I simboli seguenti rappresentano ogni tipo di evento LPR sulla mappa:
• Cerchio. Letture e riscontri elenco principale.
• Triangolo. Letture e riscontri permesso.
• Rombo. Letture e riscontri straordinario.
NOTA È possibile modificare i colori predefiniti degli eventi LPR dall'elenco principale, dalla
regola straordinario e dalla limitazione permessi in Config Tool. Per ulteriori informazioni,
vedere "LPR task" (Attività LPR) nel documento Security Center Administrator Guide (Guida
dell'amministratore di).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 258


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio degli eventi LPR in modalità mappa

Per monitorare gli eventi LPR in modalità mappa:


1 Nell'attività Monitoraggio fare clic su Passa a modalità mappa ( ).

2 Per localizzare un evento sulla mappa, fare doppio clic sull'evento nell'elenco eventi.
La posizione dell'evento viene visualizzata sulla mappa e l'evento è cerchiato.
3 Per visualizzare informazioni sull'evento, fare clic sull'evento sulla mappa.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 259


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio degli eventi LPR in modalità mappa

Si apre la finestra Proprietà. Le proprietà e i comandi dell'evento mostrati nella finestra


Proprietà sono simili a quelli disponibili in modalità riquadro (vedere "Monitoraggio degli
eventi LPR in modalità riquadro" a pagina 255).
4 Per tenere aperta la finestra Proprietà, fare clic sulla puntina da disegno ( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 260


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
22
Letture, riscontri, elenchi principali e
permessi
Per monitorare in modo adeguato il sistema LPR, è necessario conoscere le letture e i riscontri e
come vengono attivati.
• Lettura. Lettura del numero di targa acquisita da un'immagine video utilizzando la
tecnologia LPR.
• Riscontro. Lettura di una targa che corrisponde a una regola riscontro da un elenco
principale, una regola straordinario, un permesso o una limitazione permesso.
• Elenco principale. Elenco dei veicoli ricercati.
• Permesso. Elenco dei titolari del permesso di parcheggio, normalmente con indicato
l'intervallo di validità del permesso stesso.
Se viene letta una targa che corrisponde a un record dell'elenco principale oppure se una lettura
non corrisponde a nessuna targa presente nell'elenco permessi, viene attivato un riscontro.

Questa sezione illustra come utilizzare le attività correlate a letture, riscontri, elenchi principali
e permessi.
• "Modifica di elenchi principali e permessi" a pagina 262
• "Campi annotazione elenco principale" a pagina 264
• "Investigazione sui riscontri segnalati" a pagina 265
• "Stampa dei report riscontri" a pagina 267
• "Investigazione sulle letture delle targhe segnalate" a pagina 269
• "Investigazione sulle letture/sui riscontri segnalati per giorno" a pagina 270
• "Investigazione sulle letture/sui riscontri segnalati per zona parcheggio" a pagina 271

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 261


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Modifica di elenchi principali e permessi

Modifica di elenchi principali e permessi


È possibile modificare un elenco principale o un elenco permessi per tutti i Patroller
contemporaneamente utilizzando l'attività Editor elenco principale e permessi.
Prima di iniziare

L'elenco principale o l'elenco permessi deve essere creato in Config Tool e deve essere attivata
l'opzione Abilita supporto editor nella scheda Proprietà dell'entità.
Informazioni su questa attività

Utilizzando l'attività Editor elenco principale e permessi è possibile aggiungere, modificare o


eliminare le voci dagli elenchi esistenti creati in Config Tool. Quando viene modificato un
elenco principale o un elenco permessi, il file di testo viene aggiornato e tutti i Patroller nel
sistema ricevono istantaneamente le nuove informazioni.

Si applicano le seguenti condizioni:


• Vengono caricate in Security Desk soltanto le prime 100.000 righe di un elenco principale.
• In caso di errore durante il caricamento di un elenco principale, il processo si interrompe e
viene visualizzato un messaggio di errore. Tuttavia, è comunque possibile modificare gli
elenchi caricati prima del verificarsi dell'errore.

Per modificare un elenco principale o un elenco permessi:


1 Dalla pagina Home aprire l'attività Editor elenco principale e permessi.
Gli elenchi principali e gli elenchi permessi disponibili sono visualizzati sulla colonna di
sinistra.
2 Selezionare l'elenco principale o l'elenco permessi che si desidera modificare.
3 Dall'elenco a discesa selezionare un LPR Manager e fare clic su Carica.
4 Per individuare una riga specifica nell'elenco, digitare il numero di targa nella casella
Ricerca.
5 Effettuare una delle seguenti operazioni:
 Per aggiungere una riga all'elenco, fare clic su Aggiungi ( ).
 Per eliminare una riga, selezionare la riga dall'elenco, quindi fare clic su Rimuovi ( ).
 Per modificare una riga, fare clic su una singola voce dell'elenco.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 262


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Modifica di elenchi principali e permessi

6 Fare clic su Salva.


Il file di testo e tutti i Patroller che utilizzano l'elenco principale o l'elenco permessi sono
aggiornati con le modifiche.

ESEMPIO Un elenco di veicoli rubati viene scaricato dal Ministero della Giustizia ogni sera a
mezzanotte. Ogni mattina, non appena i funzionari iniziano il turno, caricano l'elenco
principale più recente in un Patroller. Durante la giornata, alcuni veicoli presenti sull'elenco
vengono ritrovati, mentre altri ancora vengono rubati. È possibile rimuovere i veicoli ritrovati
dall'elenco e aggiungere i nuovi veicoli rubati in modo tale che tutti i Patroller siano in possesso
dell'elenco principale aggiornato.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 263


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Campi annotazione elenco principale

Campi annotazione elenco principale


I campi annotazione per i riscontri sono proprietà di un riscontro che per impostazione
predefinita non vengono visualizzate in Security Desk (ad esempio il numero di telaio o il
numero di serie del veicolo). Possono essere campi estrapolati dall'elenco principale con cui è
stata confrontata la targa oppure possono essere altri campi come, ad esempio,
TargaModificataUtente, campi personalizzati e così via. I campi annotazione personalizzati sono
disponibili solo se sono stati creati in Config Tool. Per informazioni sull'aggiunta di campi
annotazione, vedere "LPR settings - Annotation fields" (Impostazioni LPR - Campi
annotazione) nel documento Security Center Administrator Guide (Guida dell'amministratore
di Security Center).
Seguono alcuni esempi di campi annotazione elenco principale:
• {Categoria}. Per i riscontri su elenchi principali, la Categoria corrisponde al motivo per cui
una targa è interessante (ad esempio Avviso Amber, Criminale ricercato, Rubato e così via).
Per i riscontri su permessi, la Categoria corrisponde al tipo di permesso (ad esempio Zona
35, Zona 50 e così via).
NOTA Questo è un campo obbligatorio per gli elenchi principali e i permessi. La categoria
viene estrapolata dall'elenco principale o dall'elenco permessi con cui è stata confrontata la
targa. Per una targa nuovo ricercato, la categoria è definita nelle categorie nuovo ricercato
delle impostazioni LPR e scaricata su un Patroller. Quando una targa nuovo ricercato viene
inserita manualmente in Patroller, l'utente seleziona la Categoria appropriata dall'elenco
scaricato.
• {CorrispondenzaTarga}. Il numero di targa come appare nell'elenco principale.
• {StatoTarga}. Lo stato/provincia della targa come appare nell'elenco principale.
• {DataEffettiva}. L'elenco principale è effettivo a partire da questa data.
• {DataScadenza}. L'elenco principale scade in questa data.
• {TargaModificataUtente}. La targa è stata modificata manualmente.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 264


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sui riscontri segnalati

Investigazione sui riscontri segnalati


È possibile investigare sui riscontri segnalati in un intervallo di tempo e in un'area geografica
utilizzando il report Riscontri.
Informazioni su questa attività
Per visualizzare i risultati della query sulla tela, è necessario sapere come monitorare gli eventi
LPR in Security Desk. Per ulteriori informazioni, vedere "Monitoraggio degli eventi LPR in
modalità mappa" a pagina 258.

Per investigare sui riscontri segnalati:


1 Dalla pagina Home aprire l'attività Riscontri.
2 Impostare i filtri per la query al fine di generare il report (vedere "Filtri per la query" a
pagina 351).
3 Per limitare la ricerca a un'area specifica, tracciare una regione nella mappa come segue:
a Nella scheda Query fare clic sul filtro Regione.
b Fare clic su Passa a modalità mappa.
c Nel filtro Regione fare clic su Disegna regione.
d Trascinare il puntatore del mouse per creare una casella.
In questo modo viene creata una casella Regione.

e Per ridimensionare la casella Regione, trascinare le maniglie della casella.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 265


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sui riscontri segnalati

f Per spostare la casella Regione, tenere premuto il pulsante del mouse e trascinare la
casella in una nuova posizione.
g Per creare un'altra regione, ripetere dal Step c al Step f.
h Selezionare la regione di interesse.
Per visualizzare tutte le regioni create, fare clic su nella tabella Query.
4 Fare clic su Genera report.
I riscontri sono elencati nel pannello di report. Per maggiori informazioni sulle colonne di
report disponibili, vedere "Colonne del pannello di report" a pagina 363.
5 Visualizzare i risultati della query sulla tela in una delle seguenti modalità:
 Modalità riquadro. Per visualizzare l'evento LPR in un riquadro, fare doppio clic oppure
trascinare l'elemento dal pannello di report sulla tela.
 Modalità mappa. Per localizzare un evento LPR sulla mappa, fare doppio clic
sull'elemento nel pannello di report.
Operazioni successive
Per stampare un riscontro come prova della violazione, vedere "Stampa dei report riscontri" a
pagina 267.

ESEMPIO Se è necessario segnalare tutti i riscontri verificatisi in una regione specifica e in un


determinato tempo, è possibile selezionare la regione e l'intervallo di tempo. Se è necessario
visualizzare quanti riscontri sono stati raccolti da un Patroller durante il turno, è possibile
ricercare tale Patroller e impostare un intervallo di tempo. Per sapere se un Patroller ha acquisito
un riscontro di una targa specifica, è possibile effettuare una ricerca per tale targa.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 266


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Stampa dei report riscontri

Stampa dei report riscontri


È possibile stampare un report Riscontri-evidenza fotografica per eventi riscontro Targa
dall'attività Monitoraggio e da altre attività LPR.
Informazioni su questa attività
Il report stampato include data corrente, informazioni riscontro (numero di targa, coordinate
GPS, indirizzo, data riscontro, tipo riscontro e così via), immagine LPR, immagine di contesto,
immagini delle ruote (se applicabile) e contesto della mappa.

Per stampare un report riscontri:


1 Dalla pagina Home aprire un'attività LPR.
2 Se necessario, generare un report (vedere "Generazione dei report" a pagina 58).
3 Selezionare un evento riscontro in un riquadro o sulla mappa.
4 Nel riquadro o nella finestra Proprietà fare clic su .
5 Nella finestra di dialogo Stampa prova confermare il numero di targa per non stampare
una lettura falsa.

6 Confermare che l'interpretazione OCR corrisponde all'immagine LPR.


7 Nella casella di testo digitare il numero di targa, quindi fare clic su Conferma.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 267


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Stampa dei report riscontri

8 Fare clic su Stampa, selezionare una stampante, quindi fare clic su Stampa.
Il report Riscontri-evidenza fotografica viene stampato.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 268


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sulle letture delle targhe segnalate

Investigazione sulle letture delle targhe segnalate


È possibile reperire le letture delle targhe segnalate in un intervallo di tempo e in un'area
geografica utilizzando il report Letture.
Informazioni su questa attività
Per visualizzare i risultati della query sulla tela, è necessario sapere come monitorare gli eventi
LPR in Security Desk. Per ulteriori informazioni, vedere "Visualizzazione degli eventi LPR in
Security Desk" a pagina 254.

Per investigare sulle letture delle targhe segnalate:


1 Dalla pagina Home aprire l'attività Letture.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Le letture sono elencate nel pannello di report. Per maggiori informazioni sulle colonne di
report disponibili, vedere "Colonne del pannello di report" a pagina 363.
3 Visualizzare i risultati della query sulla tela in una delle seguenti modalità:
 Modalità riquadro. Per visualizzare l'evento LPR in un riquadro, fare doppio clic oppure
trascinare l'elemento dal pannello di report sulla tela.
 Modalità mappa. Per localizzare un evento LPR sulla mappa, fare doppio clic
sull'elemento nel pannello di report.

ESEMPIO Se è necessario segnalare tutte le letture effettuate in una regione specifica e in un


determinato tempo, è possibile selezionare la regione e l'intervallo di tempo. Se è necessario
visualizzare quante letture sono state raccolte da un Patroller durante il turno, è possibile
ricercare tale Patroller e impostare un intervallo di tempo. Per sapere se un Patroller ha acquisito
la lettura di una targa specifica, è possibile effettuare una ricerca per tale targa.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 269


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sulle letture/sui riscontri segnalati per giorno

Investigazione sulle letture/sui riscontri segnalati per giorno


È possibile visualizzare il numero di letture e di riscontri per giorno per un intervallo di date
specifico utilizzando il report Letture/riscontri per giorno.
Informazioni su questa attività
Le statistiche in questo report consentono di valutare le prestazioni di Patroller e telecamere
Sharp fisse sul campo.

Per investigare sulle letture/sui riscontri segnalati in un particolare giorno:


1 Dalla pagina Home aprire l'attività Letture/riscontri per giorno.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
I risultati degli eventi lettura e riscontro sono elencati nel pannello di report. Per maggiori
informazioni sulle colonne di report disponibili, vedere "Colonne del pannello di report" a
pagina 363.
3 Visualizzare le statistiche sul numero totale di letture, riscontri e azioni intraprese durante
l'intervallo di tempo selezionato nella sezione Statistiche.

ESEMPIO Se si desidera visualizzare l'efficienza di un sito in cui è montata una telecamera Sharp
fissa, è possibile ricercare tale Sharp e impostare un intervallo di tempo di una settimana.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 270


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sulle letture/sui riscontri segnalati per zona parcheggio

Investigazione sulle letture/sui riscontri segnalati per zona


parcheggio
È possibile visualizzare il numero di letture e di riscontri per zona parcheggio per una intervallo
di date specifico utilizzando il report Letture/riscontri per zona.
Informazioni su questa attività
Visualizzando l'attività all'interno di una zona parcheggio, è possibile valutare le prestazioni di
Patroller e telecamere Sharp fisse sul campo.

Per investigare sulle letture/sui riscontri segnalati in una zona parcheggio:


1 Dalla pagina Home aprire l'attività Letture/riscontri per zona.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
I risultati degli eventi lettura e riscontro sono elencati nel pannello di report. Per maggiori
informazioni sulle colonne di report disponibili, vedere "Colonne del pannello di report" a
pagina 363.
3 Visualizzare le statistiche sul numero totale di letture, riscontri e azioni intraprese durante
l'intervallo di tempo selezionato nella sezione Statistiche.

ESEMPIO Se si desidera visualizzare l'efficienza di un sito in cui è montata una telecamera Sharp
fissa, è possibile ricercare tale Sharp e impostare un intervallo di tempo di una settimana.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 271


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
23
Patroller
I Patroller rappresentano i veicoli dotati di software Patroller. Il software raccoglie i dati e
confronta le targhe lette dalle telecamere LPR con gli elenchi principali e i permessi per
valutarne la corrispondenza. I Patroller attivano letture e riscontri e li inviano a Security Desk in
modo da consentire una risposta immediata.

Questa sezione comprende le attività che possono essere eseguite per controllare l'utilizzo
quotidiano dei Patroller in modo da valutare l'efficienza di ciascun veicolo Patroller.
• "Riproduzione degli itinerari dei Patroller" a pagina 273
• "Investigazione sull'Patrollerutilizzo giornaliero delle applicazioni" a pagina 274
• "Investigazione sulle registrazioni di accesso/uscita dei Patroller" a pagina 276
• "Investigazione sul numero di veicoli nelle zone parcheggio" a pagina 277

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 272


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Riproduzione degli itinerari dei Patroller

Riproduzione degli itinerari dei Patroller


È possibile riprodurre l'itinerario seguito da un Patroller in una data determinata su una mappa
utilizzando il report Riproduzione itinerario.
Informazioni su questa attività

Il report Riproduzione itinerario offre una rappresentazione più visiva rispetto a quella offerta
dai report Risconti e Letture. In modalità mappa viene visualizzata una riproduzione animata
dell'itinerario del Patroller, mentre una rappresentazione grafica dell'itinerario del Patroller
viene mostrata sulla cronologia, con tutti gli eventi LPR visualizzati in ordine cronologico. È
possibile esplorare l'itinerario dalla cronologia e rivedere i riscontri e le letture acquisite dal
Patroller.

Per analizzare i risultati della query sulla tela, è necessario sapere come monitorare gli eventi
LPR in Security Desk in modalità mappa. Per ulteriori informazioni, vedere "Monitoraggio degli
eventi LPR in modalità mappa" a pagina 258.

Per riprodurre l'itinerario di un Patroller:


1 Dalla pagina Home aprire l'attività Riproduzione itinerario.
2 Dall'elenco a discesa Patroller selezionare un'unità Patroller.
3 Fare clic sul pulsante Data, quindi selezionare il giorno da visualizzare (vedere "Selezione di
intervalli di date e ore per i report" a pagina 59).
4 Fare clic su Aggiorna.
Security Center riceve i dati del Patroller provenienti dal database. L'itinerario viene
tracciato sulla mappa e sulla cronologia.
5 Per esplorare l'itinerario del Patroller e individuare gli eventi LPR, utilizzare i comandi sulla
cronologia.
Per un elenco dei comandi sulla cronologia, vedere "Controlli della cronologia di
riproduzione dell'itinerario" a pagina 432.
6 Per visualizzare le proprietà di un evento LPR, fare doppio clic su un elemento sulla mappa.
Operazioni successive
Per stampare un riscontro come prova della violazione, vedere "Stampa dei report riscontri" a
pagina 267.

ESEMPIO Per vedere l'itinerario esatto percorso da un Patroller nel turno, selezionare il
Patroller e la data del turno di interesse.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 273


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sull'Patrollerutilizzo giornaliero delle applicazioni

Investigazione sull'Patrollerutilizzo giornaliero delle


applicazioni
Utilizzando il report Uso giornaliero per Patroller è possibile visualizzare il tempo giornaliero
totale (in minuti) e la percentuale di tempo giornaliero in cui un'applicazione Patroller è aperta,
interrotta o arrestata. È inoltre possibile visualizzare la quantità di tempo medio in cui il Patroller
è stato aperto, arrestato, spento e così via per l'intervallo di tempo selezionato.
Informazioni su questa attività
Questo report è utilizzato soltanto nelle installazioni mobili di Patroller.

Per investigare su come un'applicazione Patroller viene utilizzata in un particolare giorno:


1 Dalla pagina Home aprire l'attività Uso giornaliero per Patroller.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
I risultati sono elencati nel pannello di report. Per maggiori informazioni sulle colonne di
report disponibili, vedere "Colonne del pannello di report" a pagina 363.
3 Nella sezione Statistiche rivedere le seguenti statistiche di utilizzo per il Patroller
selezionato:
 Tempo di funzionamento (medio). Tempo medio di funzionamento nell'intervallo di
tempo selezionato.
 Interruzione più lunga (min.) (media). Interruzione media più lunga in minuti
nell'intervallo di tempo selezionato.
 Interruzione più lunga in % (media). Percentuale media di interruzione più lunga
(media) nell'intervallo di tempo selezionato.
 Interruzione totale (min.) (media). Interruzione media totale in minuti nell'intervallo di
tempo selezionato.
 Interruzione totale in % (media). Interruzione media totale in percentuale nell'intervallo
di tempo selezionato.
 Istanze (media). Numero medio di volte in cui Patroller è stato aperto nell'intervallo di
tempo selezionato.
 Arresto più lungo (min.) (media). Arresto medio più lungo in minuti nell'intervallo di
tempo selezionato.
 Arresto più lungo in % (media). Arresto medio più lungo in percentuale nell'intervallo di
tempo selezionato.
 Arresto totale (media). Arresto medio totale in minuti nell'intervallo di tempo
selezionato.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 274


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sull'Patrollerutilizzo giornaliero delle applicazioni

 Arresto totale in % (media). Arresto medio totale in percentuale nell'intervallo di tempo


selezionato.

ESEMPIO Utilizzare queste statistiche per calcolare l'efficienza dei Patroller. Ad esempio, per
visualizzare le statistiche di uno specifico Patroller nell'ultimo turno, è possibile ricercare tale
Patroller e impostare l'intervallo di tempo.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 275


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sulle registrazioni di accesso/uscita dei Patroller

Investigazione sulle registrazioni di accesso/uscita dei


Patroller
È possibile visualizzare le registrazioni di accesso e di uscita per i Patroller in un intervallo di
tempo specifico utilizzando il report Accessi per Patroller.
Informazioni su questa attività
Utilizzando questo report è possibile monitorare i Patroller in campo. Questo report è utilizzato
soltanto nelle installazioni mobili di Patroller.

Per investigare sulle registrazioni di accesso/uscita di un Patroller:


1 Dalla pagina Home aprire l'attività Accessi per Patroller.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
I risultati del report per il Patroller selezionato sono elencati nel pannello di report. Per
maggiori informazioni sulle colonne di report disponibili, vedere "Colonne del pannello di
report" a pagina 363.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 276


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sul numero di veicoli nelle zone parcheggio

Investigazione sul numero di veicoli nelle zone parcheggio


È possibile visualizzare il numero di veicoli parcheggiati in una zona parcheggio e la percentuale
di occupazione utilizzando l'attività Occupazione zone.
Informazioni su questa attività
È anche possibile utilizzare il report Occupazione zone per ricercare le regole straordinario e le
limitazioni permesso che si sono verificate in una zona. Questo report viene utilizzato solo per
University Parking Enforcement.

Per investigare sulle letture/sui riscontri segnalati in una zona parcheggio:


1 Dalla pagina Home aprire l'attività Letture/riscontri per zona.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
I risultati sono elencati nel pannello di report. Per maggiori informazioni sulle colonne di
report disponibili, vedere "Colonne del pannello di report" a pagina 363.
3 Visualizzare le statistiche sul numero totale di veicoli in tutte le zone parcheggio selezionate
nella sezione Statistiche.

ESEMPIO All'interno di un campus universitario o di un aeroporto, è possibile identificare


l'occupazione di un parcheggio a determinate ore del giorno. Se durante questo tempo
l'occupazione è sempre al completo, il report può contribuire a determinare che sono necessari
più spot nel parcheggio.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 277


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
24
Inventario targhe mobili
Mobile License Plate Inventory (MLPI, Inventario targhe mobili) è un tipo di software Patroller
che raccoglie le letture delle targhe per creare inventari di targhe per un'area di parcheggio o un
garage. Confrontando gli inventari è possibile vedere quanti veicolo sono parcheggiati, per
quanto tempo sono rimasti e così via.

Questa sezione illustra come funziona MLPI e come creare e mantenere aggiornati gli inventari
di targhe.
• "Funzionamento di AutoVu MLPI" a pagina 279
• "Rimozione di letture di targhe da file scaricati" a pagina 280
• "Rimozione dei dati da file scaricati" a pagina 281
• "Creazione di inventari di zone di parcheggio" a pagina 282
• "Visualizzazione e confronto degli inventari di zone di parcheggio" a pagina 287

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 278


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Funzionamento di AutoVu MLPI

Funzionamento di AutoVu MLPI


AutoVu Mobile License Plate Inventory (MLPI) è una soluzione automatizzata per l'Inventario
di targhe utilizzata per raccogliere, produrre e gestire gli inventari di targhe relativi a grandi zone
di parcheggio.
La procedura di utilizzo di AutoVu MLPI funziona come segue:
• Viene creata una zona di parcheggio in Config Tool. La zona di parcheggio descrive il layout
dell'area in settori e file. Per informazioni sulla configurazione di una zona di parcheggio,
vedere il documento Security Center Administrator Guide (Guida dell'amministratore
diSecurity Center).
• Gli itinerari di Patroller vengono associati ai settori e alle file configurate nella zona di
parcheggio. Il settore e la fila di una lettura targa rappresentano la posizione di un veicolo
nella zona di parcheggio.
• AutoVu MLPI Patroller (o il dispositivo palmare approvato da Genetec) raccoglie le letture
delle targhe presenti nella zona di parcheggio e scarica i dati in Security Center.
NOTA Le letture dei dispositivi palmari sono importate nel database di LPR Manager
utilizzando il modulo di importazione XML. Un patroller nascosto, denominato
importazione XML, viene visualizzato nell'elenco per l'identificazione. Indipendentemente
dal numero di dispositivi palmari esistenti, tutte le letture vengono importate sul medesimo
Patroller nascosto.
• Security Center ricerca nuovi dati di MLPI nella cartella Scarica.
• L'icona Inventario ( ) in Security Desk indica quando sono presenti nuovi dati che
possono essere aggiunti a un inventario.
Per ulteriori informazioni sulla riconciliazione delle letture o sulla soluzione MLPI, vedere la
AutoVu Patroller Mobile License Plate Inventory User Guide.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 279


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Rimozione di letture di targhe da file scaricati

Rimozione di letture di targhe da file scaricati


Prima di aggiungere i dati di un file scaricato a un inventario tramite l'attività Gestione
inventario, è possibile rimuovere le letture delle targhe dallo scaricamento.
Informazioni su questa attività
È possibile rimuovere solo le letture non riconciliate da un file scaricato. Non è possibile
confrontare gli inventari, in quanto le letture non riconciliate non sono state aggiunte ad alcun
inventario.

Per rimuovere la lettura di una targa da un file scaricato:


1 Dalla pagina Home aprire l'attività Report inventario.
2 Nella sezione Inventario nella scheda Query, fare clic su Letture non riconciliate.
3 Impostare gli altri filtri per la query per restringere la ricerca (vedere "Filtri per la query" a
pagina 351).
ESEMPIO Nella sezione Targa inserire i numeri di targa dei veicoli sottoposti a rimozione
forzata dal momento dell'acquisizione delle letture delle targhe tramite il Patroller.
4 Per visualizzare solo le letture non riconciliate rimosse manualmente, selezionare Mostra
solo letture rimosse manualmente dalla sezione Ricerca avanzata.
5 Fare clic su Genera report.
6 Nel pannello di report selezionare il veicolo che si desidera rimuovere.
7 Nella parte inferiore del pannello di report fare clic su Rimuovi ( ).
Questa lettura di targa è visualizzata come Veicoli rimossi manualmente nella sezione
Statistiche.
Operazioni successive
Dopo la rimozione delle letture di targa non riconciliate dal file scaricato è possibile creare
l'inventario per lo scaricamento (vedere "Creazione di inventari di zone di parcheggio" a
pagina 282).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 280


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Rimozione dei dati da file scaricati

Rimozione dei dati da file scaricati


È possibile rimuovere i dati di un file scaricato dal database di LPR Manager.
Informazioni su questa attività
I Patroller e i dispositivi palmari vengono scaricati su un LPR Manager. Gli scaricamenti
scaricati sono duplicati e conservati nel database di LPR Manager. Nell'attività Gestione
inventario, le letture sono associate alla zona di parcheggio e vengono contrassegnate come non
ancora parte di un inventario.
Se uno scaricamento viene eliminato dall'elenco Scarica, le letture non saranno più collegate alla
zona di parcheggio. Tuttavia, i dati rimangono nel database di Security Center come normali
letture delle targhe e all'interno di essi è possibile effettuare delle query utilizzando l'attività
Letture. Per ulteriori informazioni, vedere "Investigazione sulle letture delle targhe segnalate" a
pagina 269.

Per rimuovere i dati da un file scaricato:


1 Dalla pagina Home aprire l'attività Gestione inventario.
2 Nella sezione Scarica, selezionare un Patroller dall'elenco.
In caso venga usato un dispositivo palmare, usare il Patroller denominato Importazione
XML.
3 Nella sezione Scarica fare clic su .

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 281


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Creazione di inventari di zone di parcheggio

Creazione di inventari di zone di parcheggio


È possibile aggiungere o riconciliare le letture delle targhe MLPI da un file scaricato con un
inventario di zone di parcheggio utilizzando l'attività Gestione inventario.
Prima di iniziare

Prima di aggiungere i dati dai file scaricati a un inventario, è possibile rimuovere le letture delle
targhe non riconciliate dallo scaricamento utilizzando l'attività Report inventario (vedere
"Rimozione di letture di targhe da file scaricati" a pagina 280).
Informazioni su questa attività
È necessario essere consapevoli delle seguenti informazioni sulla creazione di inventari:
• Quando nel database sono disponibili nuove letture di targhe MLPI, appare una notifica
sull'icona Inventario ( ) nella barra di notifica. L'avviso inventario viene aggiornato ogni
10 minuti. È possibile aggiornare l'avviso anche facendo clic con il pulsante destro del
mouse sull'icona Inventario, quindi facendo clic su Aggiorna.
• È possibile creare solo un inventario di zone di parcheggio alla volta.
• Se un Patroller scarica diverse volte prima della creazione di un inventario, questi i dati sono
raggruppati in una singola voce.
• Non è possibile impostare l'ora d'inizio di un inventario. La prima volta in cui si crea un
inventario, l'ora d'inizio non è definita. La volta successiva, l'ora d'inizio corrisponde all'ora
di fine dell'inventario precedente.
• La riconciliazione si ha quando una lettura è confermata e aggiunta a un inventario. Se alla
riconciliazione di una lettura con un inventario si verifica un conflitto (ad esempio due
veicoli con gli stessi numeri di targa ma provenienti da stati diversi), potrebbe essere
necessario confermare manualmente la lettura.
• Un inventario parziale si ha quando viene effettuato un controllo a campione su un
inventario in un momento specifico e le letture non sono riconciliate con l'inventario
precedente. Ciò è utile se il Patroller non è in grado di effettuare un controllo completo di
una zona di parcheggio. Ad esempio, in caso di forte nevicata se il Patroller può controllare
solo metà del parcheggio poiché l'altra metà non è stata sgomberata, può essere creato un
inventario parziale in modo tale che le letture siano ancora registrate.

Per ulteriori informazioni sul funzionamento di MLPI, vedere "Funzionamento di AutoVu


MLPI" a pagina 279.

Per creare un inventario di zone di parcheggio:


1 Dalla pagina Home aprire l'attività Gestione inventario.
NOTA Il pannello Scarica contiene informazioni solo se un file scaricato è stato duplicato e
conservato nel database di LPR Manager.
Il pannello Scarica include le seguenti informazioni:

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 282


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Creazione di inventari di zone di parcheggio

 Patroller. Nome dell'unità Patroller che ha effettuato lo scaricamento.


NOTA Un solo patroller nascosto, denominato importazione XML, viene visualizzato per
le letture effettuate da un dispositivo palmare, poiché queste sono state importate nel
database di LPR Manager utilizzando il modulo di importazione XML.
 Visto la prima volta. Timestamp della prima lettura dello scaricamento.
 Visto l'ultima volta. Timestamp dell'ultima lettura dello scaricamento.
 Totale letture. Numero di letture dello scaricamento.
2 Dall'elenco a discesa Zona di parcheggio selezionare la zona di parcheggio a cui si desidera
aggiungere l'inventario.
3 Fare clic su Crea inventario.
4 Nella finestra di dialogo Crea inventario digitare il nome dell'inventario e l'ora di fine.
5 Se si desidera creare un inventario parziale, selezionare Parziale.
6 Fare clic su Crea.
Le letture delle targhe vengono riconciliate e i relativi dati aggiunti all'inventario della zona
di parcheggio.
7 Effettuare una delle seguenti operazioni:
 Se non sono presenti conflitti, andare al Step 10.
 In caso di conflitto durante la riconciliazione delle letture (ad esempio se una targa
appare in due posizioni), si apre la finestra di dialogo Conferma targa. Andare al Step 8.
8 Verificare che la targa nell'immagine contesto sia la stessa nell'immagine targa e nella lettura
OCR.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 283


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Creazione di inventari di zone di parcheggio

SUGGERIMENTO È necessario confrontare solo l'immagine LPR e la lettura OCR poiché la


targa nell'immagine contesto potrebbe essere difficile da visualizzare.

a Se la lettura OCR non è corretta, digitare il numero di targa corretto nella casella Lettura
OCR.
NOTA Questa lettura di targa è contrassegnata come Modificata nell'attività Report
inventario.
b Se la lettura OCR è corretta ma lo stato sulla targa è diverso, inserire il nome dello stato
nella casella Stato.
È possibile inserire il nome dello stato abbreviato o completo.
c Fare clic su Conferma.
I dati dallo scaricamento sono aggiunti all'inventario delle zone di parcheggio.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 284


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Creazione di inventari di zone di parcheggio

9 Nel caso in cui venga rilevato un conflitto durante la procedura di inventario (ad esempio se
una targa appare in due posizioni), si apre una finestra di dialogo in cui sono visualizzate la
lettura della targa presente nell'inventario della zona di parcheggio corrente (Lettura
attuale) e la possibile corrispondenza della targa (Possibili corrispondenze) rispetto ai dati
che si sta tentando di riconciliare con tale inventario.

Selezionare uno dei seguenti:


 Macchina diversa. Selezionare se i numeri di targa sono gli stessi, ma lo stato e il veicolo
sulla targa sono diversi dal veicolo presente nell'inventario attuale. Il veicolo visualizzato
alla voce Possibili corrispondenze viene aggiunto come nuovo veicolo nell'inventario
della zona di parcheggio.
 Stessa macchina. Selezionare se i numeri di targa, lo stato e il veicolo sono gli stessi, ma il
veicolo si è spostato in diverse posizioni dal momento in cui è stato acquisito
nell'inventario.
 Annulla. Annulla la riconciliazione. Se i conflitti non sono riconciliati, viene creata una
nuova lettura della targa che riporta l'arrivo di un nuovo veicolo (in contrapposizione al
contrassegnare lo stesso veicolo per un giorno aggiuntivo), considerato come Macchina
diversa.
Viene visualizzato un messaggio di avviso che comunica l'annullamento dell'operazione.
Fare clic su OK.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 285


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Creazione di inventari di zone di parcheggio

L'inventario annullato appare in rosso alla voce Inventari esistenti, ma i dati scaricati
rimangono nella cartella Scarica finché non viene aggiunto o rimosso dalla zona di
parcheggio.
10 Occorre eliminare eventuali altri inventari annullati prima di creare un altro inventario:
a Nel pannello Inventari esistenti selezionare l'inventario annullato (in rosso).
b Nel pannello Inventari esistenti fare clic su Elimina ( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 286


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione e confronto degli inventari di zone di parcheggio

Visualizzazione e confronto degli inventari di zone di


parcheggio
È possibile visualizzare un inventario o confrontare due inventari di una specifica zona di
parcheggio, utilizzando l'attività Report inventario.
Informazioni su questa attività

Nel Report inventario è possibile visualizzare e confrontare gli inventari dei veicoli di due periodi
diversi per determinare quanto segue:
• Inventari presenti e precedenti di auto parcheggiate
• Veicoli aggiunti (entrati) o rimossi (usciti)
• Posizione veicolo (settore e fila)
• Veicoli rimossi manualmente (rimorchiati)
• Durata della sosta di un veicolo
• Veicoli i cui dati sono stati modificati e riconciliati manualmente all'interno dell'inventario.
Buona pratica: Per risultati migliori, confrontare l'inventario più recente con quello
immediatamente precedente. Ad esempio, se la zona di parcheggio è controllata su base
quotidiana, si dovrebbe confrontare l'inventario odierno con quello di ieri.
NOTA Per evitare problemi di prestazioni, le immagini delle targhe non vengono visualizzate per
i report che comprendono più di un migliaio di righe.

Per visualizzare e confrontare gli inventari delle zone di parcheggio:


1 Dalla pagina Home aprire l'attività Report inventario.
2 Dall'elenco a discesa Zona di parcheggio nella sezione Origine selezionare il nome di una
zona di parcheggio.
3 Nella sezione Inventario selezionare l'inventario da visualizzare o confrontare.
 Ultimo completo. L'inventario più recente.
 Specifico. Un inventario specifico.
4 Per confrontare l'inventario di un zona di parcheggio con un altro della stessa zona,
selezionare un secondo inventario dall'elenco a discesa Altro inventario.
5 Dall'elenco a discesa Aggiunto selezionare lo stato dei veicoli che si desidera confrontare.
È possibile effettuare una query dei veicoli con stato Aggiunto, Rimosso, Aggiunto e rimosso,
Nessuna operazione oppure Tutte.
6 Impostare gli altri filtri per la query per restringere la ricerca (vedere "Filtri per la query" a
pagina 351).
7 Per includere immagini LPR nel report, selezionare l'opzione Ottieni immagini nella
sezione Ricerca avanzata.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 287


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione e confronto degli inventari di zone di parcheggio

8 Fare clic su Genera report.


I risultati sono elencati nel pannello di report. Per maggiori informazioni sulle colonne di
report disponibili, vedere "Colonne del pannello di report" a pagina 363.
Vengono visualizzate le seguenti statistiche sulle differenze tra i due inventari:
 Veicoli aggiunti. Numero totale di veicoli aggiunti alla zona di parcheggio
 Veicoli rimossi. Numero totale di veicoli rimossi dalla zona di parcheggio
 Veicoli rimossi manualmente. Numero totale di veicoli rimossi manualmente dalla zona
di parcheggio.
 Numero voci manuali. Numero totale di letture non riconciliate rimosse dal file scaricato.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 288


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Parte V

Allarmi ed eventi critici


Questa parte mostra come rispondere ad allarmi, incidenti ed eventi critici. Fornisce inoltre le istruzioni su
come lavorare con le zone e i sistemi di rilevamento intrusioni.
Questa sezione include i seguenti capitoli:
• Capitolo 25, “Allarmi” a pagina 290.
• Capitolo 26, “Incidenti ed eventi critici” a pagina 299.
• Capitolo 27, “Zone e rilevamento intrusioni” a pagina 307.
25
Allarmi
Gli allarmi sono indicatori di una situazione problematica che richiede attenzione immediata.
È possibile creare un allarme localmente ( ) oppure importarlo da sistemi federati ( ).

Questa sezione descrive le informazioni fondamentali sugli allarmi, come confermarli e quali
sono le altre attività correlate agli allarmi che si possono eseguire.
• "Come vengono visualizzati gli allarmi sulla tela" a pagina 291
• "Conferma degli allarmi" a pagina 292
• "Inoltro di allarmi ad altri utenti in modalità manuale" a pagina 294
• "Inoltro di allarmi ad altri utenti in modalità automatica" a pagina 295
• "Investigazione su allarmi attuali e precedenti" a pagina 296
• "Attivazione manuale degli allarmi" a pagina 297
• "Personalizzazione del comportamento degli allarmi" a pagina 298

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 290


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Come vengono visualizzati gli allarmi sulla tela

Come vengono visualizzati gli allarmi sulla tela


È possibile visualizzare gli allarmi attivi e precedenti sulla tela nelle attività Monitoraggio allarmi
e Report allarmi.
Nell'attività Monitoraggio allarmi ,gli allarmi attivi sono visualizzati automaticamente sulla tela,
in modo che sia possibile esaminare i dettagli relativi a ciascun allarme e il video associato.
Nell'attività Report allarmi, tutti i video associati all'allarme vengono visualizzati in modalità di
riproduzione. La riproduzione si avvia nel momento in cui viene attivato un allarme.
Spesso gli allarmi sono entità composite poiché sono collegati a più telecamere, porte o aree. Per
visualizzare tutte le entità collegate contemporaneamente, è necessario decomprimere il
riquadro in cui è visualizzato l'allarme (vedere "Decompressione del contenuto nei riquadri" a
pagina 25).
La figura seguente mostra un allarme attivo in un riquadro della tela nell'attività Monitoraggio
allarmi.

A F
B G

H
C

A Origine dell'allarme
B Timestamp allarme
C Consente di visualizzare tutte le entità collegate
contemporaneamente
D Controlli video sui riquadri
E Cronologia
F Nome allarme
G Numero istanza allarme
H Visualizza la procedura di allarme (se definita)

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 291


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Conferma degli allarmi

Conferma degli allarmi


Quando un allarme viene ricevuto, è possibile visualizzare e confermare l'allarme dall'attività
Monitoraggio allarmi.
Informazioni su questa attività
È possibile ricevere un allarme in Security Desk solo se si è inclusi come destinatari di tale
allarme. Gli allarmi vengono visualizzati sulla tela sulla base della loro priorità.
NOTA Potrebbe non essere necessario confermare tutti gli allarmi attivati. Alcuni allarmi sono
configurati per essere confermati automaticamente trascorso un intervallo preimpostato.

Per confermare un allarme:


1 Per aprire l'attività Monitoraggio allarmi, fare doppio clic sull'icona Monitoraggio allarmi
( ) nella barra di notifica.
Nell'attività Monitoraggio allarmi tutti i nuovi allarmi vengono automaticamente elencati
nell'elenco allarmi e il video associato viene visualizzato sulla tela.
2 Per filtrare l'elenco allarmi, fare clic su Opzioni di visualizzazione ( ) e selezionare uno o
più dei filtri seguenti:
 Mostra tutti. Visualizza tutti gli allarmi (nessun filtro).
 Mostra attivo. Mostra gli allarmi attivi.
 Mostra investigazione in corso. Mostra gli allarmi che sono attualmente sotto
investigazione.
 Mostra conferma richiesta. Mostra gli allarmi le cui condizioni originali sono azzerate,
ma che devono ancora essere confermati.
 Mostra confermato. Mostra gli allarmi confermati.
3 Fare doppio clic su un allarme oppure trascinare un allarme dall'elenco allarmi per
visualizzare un video di allarme in un riquadro. Il video è visualizzato con una
sovrimpressione in rosso che fornisce le informazioni relative all'allarme. Per informazioni,
vedere "Come vengono visualizzati gli allarmi sulla tela" a pagina 291.
4 Fare clic su uno dei seguenti:
 Conferma (predefinito) ( ). L'allarme viene rimosso dalla tela e dall'elenco allarmi.
IMPORTANTI Alcuni allarmi richiedono di comunicare un incidente quando vengono
confermati.

 Conferma (alternativo) ( ). Imposta l'allarme sullo stato di conferma alternativo. I


motivi per i quali è possibile utilizzare questo stato sono stabiliti dall'azienda. Ad
esempio, se viene attivato un falso allarme, può essere necessario confermare l'allarme in
questo modo. Questo stato può essere utilizzato come filtro nelle query allarme.
 Forza conferma ( ). Forza la conferma dell'allarme. Ciò è utile per azzerare allarmi che
sono attualmente sotto investigazione e la cui condizione di conferma non è ancora

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 292


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Conferma degli allarmi

azzerata. Per forzare la conferma di tutti gli allarmi attivi, fare clic su Forza conferma di
tutti gli allarmi ( ).
NOTA I comandi Forza conferma sono disponibili soltanto per gli utenti connessi come
amministratore.

 Sospendi allarme ( ). Sospende l'allarme per 30 secondi. Quando l'allarme è in


sospensione, viene temporaneamente rimosso dalla tela. Il tempo di sospensione
predefinito è modificabile dalla finestra di dialogo Opzioni.
 Investiga ( ). Investiga l'allarme Questa opzione è disponibile soltanto se l'allarme è
attivato con una condizione di conferma collegata (ad esempio Porta aperta troppo a
lungo) e la condizione non è stata ancora azzerata (ad esempio Porta chiusa). In questo
modo gli altri utenti nel sistema sanno che l'allarme è stato visto.
 Mostra procedura di allarme ( ). Mostra la procedura specifica dell'allarme (se
definita dall'amministratore). Le procedure di allarme si creano facilmente e possono
assumere l'aspetto di pagine HTML o di applicazioni Web sviluppate dall'utente finale.
 Inoltra allarme ( ). Inoltra l'allarme a un altro utente del sistema. Prima di inoltrare
l'allarme, è necessario selezionare un utente; è possibile scrivere anche un messaggio.
NOTA È possibile inoltrare un allarme manualmente (vedere "Inoltro di allarmi ad altri
utenti in modalità manuale" a pagina 294) oppure automaticamente (vedere "Inoltro di
allarmi ad altri utenti in modalità automatica" a pagina 295).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 293


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Inoltro di allarmi ad altri utenti in modalità manuale

Inoltro di allarmi ad altri utenti in modalità manuale


Se si riceve un allarme importante e si desidera che qualcun altro lo veda, è possibile inoltrare
manualmente ad altri l'allarme dalle attività Monitoraggio allarmi e Report allarmi.
Prima di iniziare
Accertarsi di disporre del privilegio utente Inoltra allarmi.

Per inoltrare un allarme manualmente:


1 Nell'elenco allarmi, o nel widget allarmi, fare clic su Inoltra allarme ( ).
2 Nella finestra di dialogo Seleziona destinatari allarmi selezionare l'utente o il gruppo di
utenti di destinazione.
3 (Opzionale) Scrivere un messaggio da inviare insieme all'allarme inoltrato.
4 Fare clic su Inoltra.
NOTA Con l'inoltro, l'allarme non viene rimosso dallo spazio di lavoro.
L'allarme viene inoltrato all'utente selezionato. Uno degli utenti deve confermare l'allarme.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 294


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Inoltro di allarmi ad altri utenti in modalità automatica

Inoltro di allarmi ad altri utenti in modalità automatica


Per impostare la ricezione degli allarmi per un utente diverso da se stessi, è possibile impostare
gli allarmi per l'inoltro automatico.
Prima di iniziare

Accertarsi di disporre del privilegio utente Inoltra allarmi.

Per inoltrare un allarme automaticamente:


1 Effettuare una delle seguenti operazioni:
 Nella barra di notifica, fare clic col pulsante destro del mouse sull'icona Monitoraggio
allarmi ( o ), quindi fare clic su Avvia inoltro automatico allarmi.
 Nell'angolo superiore sinistro dell'attività Monitoraggio allarmi fare clic su Avvia
inoltro automatico allarmi ( ).
2 Nella finestra di dialogo Seleziona destinatari allarmi selezionare l'utente o il gruppo di
utenti di destinazione.
3 (Opzionale) Scrivere un messaggio da inviare insieme all'allarme inoltrato.
4 Fare clic su Avvia inoltro automatico allarmi.
Tutti gli allarmi inviati verranno inoltrati all'utente specificato fino a quando l'opzione di
inoltro automatico non verrà annullata.
5 Per annullare l'inoltro automatico, effettuare una delle seguenti operazioni:
 Nella barra di notifica fare clic col pulsante destro del mouse sull'icona Monitoraggio
allarmi ( o ), quindi fare clic su Interrompi inoltro automatico allarmi.
 Nell'angolo superiore sinistro dell'attività Monitoraggio allarmi, fare clic su Interrompi
inoltro automatico allarmi ( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 295


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione su allarmi attuali e precedenti

Investigazione su allarmi attuali e precedenti


È possibile ricercare e investigare su allarmi attuali e precedenti utilizzando l'attività Report
allarmi.

Per investigare su un allarme:


1 Dalla pagina Home aprire l'attività Report allarmi.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Gli allarmi sono elencati nel pannello di report. Per maggiori informazioni sulle colonne di
report disponibili, vedere "Colonne del pannello di report" a pagina 363.
3 Per mostrare il video corrispondente a un allarme in un riquadro, fare doppio clic su oppure
trascinare l'elemento dal pannello di report sulla tela.
Per ulteriori informazioni su come vengono visualizzati gli allarmi sulla tela, vedere "Come
vengono visualizzati gli allarmi sulla tela" a pagina 291.
4 Per controllare gli allarmi, utilizzare il widget allarmi (vedere "Widget allarmi" a pagina 32).

ESEMPIO È possibile, se necessario, visualizzare quali allarmi sono stati attivati durante l'ultima
settimana o dall'ultimo turno. È possibile ricercare gli eventi principali che si sono verificati nel
sistema selezionando solo gli allarmi critici. È possibile visualizzare chi ha confermato un
allarme specifico e perché. Se si è verificato un allarme critico che deve essere riesaminato, è
possibile ricercare l'allarme e quindi controllare il video allegato. Se necessario, è possibile anche
esportare il video relativo all'allarme e inviarlo alle forze dell'ordine come prova.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 296


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attivazione manuale degli allarmi

Attivazione manuale degli allarmi


Se si sta provando un allarme creato in Config Tool o si verifica un evento critico e si desidera
impostare un allarme, è possibile attivare l'allarme manualmente dall'attività Monitoraggio
allarmi in Security Desk.
Operazioni successive
L'allarme deve essere configurato in Config Tool.

Per attivare un allarme manualmente:


1 Dalla pagina Home aprire l'attività Monitoraggio allarmi.
2 Fare clic su Attiva allarme ( ).
3 Dall'elenco selezionare un allarme, quindi fare clic su Attiva allarme.
Tutti i destinatari di allarmi preconfigurati ricevono l'allarme se hanno eseguito l'accesso a
Security Desk.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 297


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Personalizzazione del comportamento degli allarmi

Personalizzazione del comportamento degli allarmi


Una volta acquisita familiarità sul funzionamento degli allarmi, è possibile personalizzare la
gestione degli allarmi da parte del sistema dalla finestra di dialogo Opzioni.
Informazioni su questa attività
Le impostazioni degli allarmi vengono salvate in locale per il profilo utente di Windows.

Per personalizzare il comportamento degli allarmi:


1 Dalla pagina Home fare clic su Opzioni > Allarmi.
2 Impostare le seguenti opzioni di allarme:
 Porta Security Desk davanti alle altre finestre. Porta la finestra Security Desk in primo
piano quando si verifica un nuovo allarme.
 Riproduci segnale acustico. Imposta la riproduzione di un messaggio breve al
verificarsi di un nuovo allarme. Fare clic su Riproduci per provare il messaggio breve
selezionato.
 Passa ad attività di monitoraggio allarmi. Passa automaticamente all'attività
Monitoraggio allarmi al verificarsi di un nuovo allarme. Se l'attività Monitoraggio allarmi
non è presente nell'elenco delle attività attive, viene aggiunta.
 Ritorna all'attività originale quando l'allarme è stato gestito. Dopo la conferma
dell'allarme, il sistema torna automaticamente all'attività utilizzata prima del verificarsi
dell'allarme.
 Visualizza automaticamente allarme in modalità decompressa. Quando l'allarme
viene attivato, visualizza tutte le entità collegate dell'allarme in riquadri separati invece di
effettuare un ciclo tra di esse.
Per ulteriori informazioni, vedere "Decompressione del contenuto nei riquadri" a
pagina 25.
 Tempo di sospensione. Imposta la durata della sospensione quando un allarme viene
sospeso con il comando .
3 Fare clic sulla scheda Prestazioni.
4 Nell'opzione Numero di risultati della query restituiti selezionare il numero massimo di
allarmi che possono essere visualizzati nell'elenco allarmi nell'attività Monitoraggio allarmi.
5 Fare clic su Salva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 298


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
26
Incidenti ed eventi critici
Se si verifica qualcosa di importante durante il monitoraggio del sistema, è possibile segnalarlo
come un incidente cosicché possa essere revisionato successivamente. Se si verifica una
situazione pericolosa durante il monitoraggio del sistema, è possibile impostare un livello di
minaccia per avvisare gli altri.

Questa sezione illustra come rispondere agli eventi importanti e alle situazioni critiche
utilizzando gli incidenti e i livelli di minaccia.
• "Comunicazione di incidenti" a pagina 300
• "Revisione e modifica degli incidenti comunicati" a pagina 302
• "Risposta agli eventi critici tramite livelli di minaccia" a pagina 304

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 299


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Comunicazione di incidenti

Comunicazione di incidenti
Quando si nota una situazione che occorre ricordare, è possibile segnalare l'evento come
incidente. Eventi ed entità (telecamere, porte e così via) possono essere collegati a un report
incidente come informazioni di supporto.
Informazioni su questa attività

Quando viene comunicato un incidente relativo a un evento o a un allarme, l'evento viene


collegato all'incidente comunicato insieme alle entità cui fanno riferimento l'evento o l'allarme.
Potrebbe essere necessario comunicare un incidente quando viene confermato un allarme, se
l'allarme è configurato in questo modo. Per ulteriori informazioni, vedere "Alarm – Advanced
settings" (Allarme – Impostazioni avanzate) nel documento Security Center Administrator
Guide (Guida dell'amministratore di Security Center).
NOTA È possibile effettuare ricerche nei report incidente in un momento successivo. Per
ulteriori informazioni sull'analisi degli incidenti comunicati, vedere "Revisione e modifica degli
incidenti comunicati" a pagina 302

Per comunicare un incidente:


1 Effettuare una delle seguenti operazioni:
 Per comunicare un incidente non collegato a un'entità, fare clic sulla scheda Home,
quindi fare clic su Strumenti > Comunica un incidente.
 Per comunicare un incidente relativo a un evento o allarme, fare clic col pulsante destro
del mouse su un elemento nell'elenco eventi o nel pannello di report, quindi fare clic su
Comunica un incidente.
 Per comunicare un incidente relativo a un'entità nel riquadro selezionato, fare clic col
pulsante destro del mouse sul riquadro, quindi fare clic su Investiga > Comunica un
incidente.
Si apre la finestra di dialogo Comunica un incidente.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 300


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Comunicazione di incidenti

2 Nella sezione Immettere descrizione qui descrivere l'incidente.

3 Fare clic sull'elenco a discesa Altre opzioni.


4 Nella sezione Riferimenti fare clic su per aggiungere entità aggiuntive come riferimenti
al report.
Tutte le entità associate a ciò che l'utente sta visualizzando vengono aggiunte come
riferimenti per impostazione predefinita.
5 Nella sezione Invia a fare clic su per inviare il report incidente a un altro utente del
sistema.
NOTA L'utente deve essere in possesso di un indirizzo e-mail.
6 Fare clic su Crea.
Il report viene salvato nel database per finalità relative alla generazione di report. Se è stato
selezionato un utente, il report incidente viene inviato a tale utente.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 301


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Revisione e modifica degli incidenti comunicati

Revisione e modifica degli incidenti comunicati


È possibile ricercare, rivedere e modificare gli incidenti comunicati utilizzando il report
Incidenti.
Informazioni su questa attività
Se è stato comunicato un incidente in precedenza e si desidera modificarne il contenuto (ad
esempio cambiare la descrizione o aggiungere un'altra telecamera al report), è possibile ricercare
il report utilizzando il titolo inserito al momento della creazione dell'incidente. In alternativa, se
si ricorda la telecamera per la quale è stato comunicato l'incidente, è possibile effettuare una
ricerca in base alla telecamera specifica.
Per modificare un incidente, è necessario disporre del privilegio utente Modifica incidenti
comunicati.

Per rivedere e modificare un incidente comunicato:


1 Dalla pagina Home aprire l'attività Incidenti.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Gli incidenti comunicati sono elencati nel pannello di report. Per maggiori informazioni
sulle colonne di report disponibili, vedere "Colonne del pannello di report" a pagina 363.
3 Per rivedere un incidente e mostrare il video corrispondente in un riquadro, fare doppio clic
oppure trascinare l'elemento dal pannello di report sulla tela.
Se all'incidente non è collegata alcuna telecamera, viene visualizzata la finestra di dialogo
Modifica incidente.
4 Per controllare il video, utilizzare i widget sulla dashboard (vedere "Widget" a pagina 31).
5 Modificare l'incidente:
a Selezionare un incidente nel pannello di report.
b Nella parte inferiore del pannello di report fare clic su .

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 302


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Revisione e modifica degli incidenti comunicati

c Nella finestra di dialogo Modifica incidente modificare la descrizione dell'incidente.

d Fare clic sull'elenco a discesa Altre opzioni.


e Nella sezione Riferimenti fare clic su oppure per aggiungere o rimuovere entità di
riferimento.
f Nella sezione Invia a fare clic su per inviare il report incidente a un altro utente del
sistema.
NOTA L'utente deve essere in possesso di un indirizzo e-mail.
g Fare clic su Aggiorna.
Gli aggiornamenti apportati al report incidente vengono salvati nel database. Se è stato
selezionato un utente, il report incidente viene inviato a tale utente.

ESEMPIO Per ricercare tutte le attività significative registrate dagli altri utenti durante l'ultima
settimana o dal proprio ultimo turno, è possibile effettuare una ricerca degli incidenti
impostando un intervallo di tempo.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 303


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risposta agli eventi critici tramite livelli di minaccia

Risposta agli eventi critici tramite livelli di minaccia


Se si verifica una situazione pericolosa durante il monitoraggio del sistema (ad esempio, un
incendio o una sparatoria), è possibile rispondere modificando lo stato dell'intero sistema di
Security Center o di aree specifiche utilizzando i livelli di minaccia.
Prima di iniziare
Per impostare i livelli di minaccia, è necessario disporre del privilegio utente Livello di minaccia.
Per attivare l'icona Livello di minaccia nella barra di notifica, vedere "Configurazione della barra
di notifica" a pagina 77.
Informazioni su questa attività

Quando viene impostato un livello di minaccia, è possibile forzare un blocco completo, ignorare
temporaneamente le pianificazioni di sblocco, attivare un allarme, negare l'accesso alle aree a
determinati possessori scheda e così via. Gli effetti esatti dell'impostazione di un livello di
minaccia dipendono da come questo viene configurato in Config Tool.
NOTA Per informazioni sulla configurazione dei livelli di minaccia, vedere "Managing threat
levels" (Gestione livelli di minaccia) nel documento Security Center Administrator Guide (Guida
dell'amministratore di Security Center).

Per impostare un livello di minaccia:


1 Aprire la finestra di dialogo Livelli di minaccia in una delle seguenti modalità:
 Nella barra di notifica fare doppio clic sull'icona Livelli di minaccia ( ).
 Dalla pagina Home fare clic su Strumenti > Livelli di minaccia.
2 Effettuare una delle seguenti operazioni:
 Per impostare un livello di minaccia sull'intero sistema, selezionare un livello di minaccia
dall'elenco a discesa Livello minaccia sistema.
 Per impostare un livello di minaccia su un'area specifica, selezionare un livello di
minaccia dall'elenco a discesa che si trova vicino all'entità desiderata.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 304


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risposta agli eventi critici tramite livelli di minaccia

Per informazioni sulla ricerca di aree, vedere "Ricerca di entità" a pagina 72.

3 Nella finestra di dialogo di conferma che si apre fare clic su Applica.


4 Fare clic su Chiudi.

L'icona Livelli di minaccia nella barra di notifica diviene rossa ( ). Se si imposta un livello di
minaccia sull'intero sistema, lo sfondo di Security Desk diviene del colore del livello di
minaccia. Effetti aggiuntivi delle impostazioni del livello di minaccia dipendono da come il
livello di minaccia viene configurato.

ESEMPIO Se scoppia un incendio e viene impostato il livello di minaccia Incendio, l'allarme


incendio potrebbe venire attivato, tutte le porte potrebbero essere sbloccate, le telecamere
potrebbero iniziare a registrare e così via.
SUGGERIMENTO È possibile visualizzare lo stato attuale dei livelli di minaccia delle aree
nell'attività Stato sistema (vedere "Monitoraggio dello stato del sistema" a pagina 320).

Azzeramento dei livelli di minaccia


Una volta che l'evento critico non è più attivo, è possibile azzerare il livello di minaccia e
riportare Security Center allo stato normale.

Per azzerare un livello di minaccia:


1 Nella barra di notifica fare doppio clic sull'icona Livelli di minaccia ( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 305


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risposta agli eventi critici tramite livelli di minaccia

2 Per ripristinare il livello di attenzione di sicurezza su Nessuno (livello 99) per tutte le aree
per le quali la minaccia è ancora impostata, fare clic su Reimposta tutti.
3 Per azzerare il livello di minaccia, effettuare una delle seguenti operazioni:
 Se un livello di minaccia è stato impostato sull'intero sistema, dall'elenco a discesa
Livello minaccia sistema selezionare Nessuno.
NOTA È possibile anche azzerare il livello di minaccia su aree specifiche. Ciò azzera anche
il livello di minaccia sulle sottoaree.
 Se su un'area specifica è stato impostato un livello di minaccia, dall'elenco a discesa che si
trova vicino all'entità selezionare Nessuno.
4 Fare clic su Chiudi.
Il livello di minaccia è azzerato.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 306


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
27
Zone e rilevamento intrusioni
Una zona è un gruppo di input allarme. È possibile monitorare i sensori di rottura vetro, i sensori
porta, i rilevatori di fumo, i sensori anti-allagamento e così via sulla base degli stati di input
(attivo, normale o problema) che possono attivare ripetitori di output o altre azioni.

Un'area rilevamento intrusioni rappresenta un gruppo di sensori su un pannello intrusioni o


allarmi (rappresentato in Security Center come unità di rilevamento intrusioni).

Questa sezione illustra come lavorare con zone ed entità di rilevamento intrusioni.
• "Come vengono visualizzate le zone sulla tela" a pagina 308
• "Attivazione e disattivazione delle zone" a pagina 309
• "Investigazione sugli eventi zona" a pagina 310
• "Modifica degli stati delle aree rilevamento intrusioni" a pagina 311
• "Investigazione sugli eventi area rilevamento intrusioni" a pagina 312
• "Investigazione sugli eventi unità rilevamento intrusioni" a pagina 313

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 307


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Come vengono visualizzate le zone sulla tela

Come vengono visualizzate le zone sulla tela


Quando si fa doppio clic su o si trascina un'entità zona ( ) in un riquadro e vi è una telecamera
collegata alla zona, viene visualizzato il flusso video della telecamera.

Se una zona non è collegata ad alcuna telecamera, viene visualizzata l'icona zona.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 308


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attivazione e disattivazione delle zone

Attivazione e disattivazione delle zone


È possibile attivare e disattivare una zona dall'attività Stato sistema.
Informazioni su questa attività
Quando una zona viene visualizzata in un riquadro, è possibile attivare e disattivare le zone
anche utilizzando il widget Zona nella dashboard. Per ulteriori informazioni, vedere "Widget
zona" a pagina 44.

Per attivare o disattivare una zona:


1 Dalla pagina Home aprire l'attività Stato sistema.
2 Dall'elenco a discesa Monitor selezionare Zone.
3 Nel Selettore selezionare un'area.
4 Per ricercare zone con sottoaree, selezionare l'opzione Ricerca entità membri.
Le zone sono elencate nel pannello di report.
5 Selezionare una zona ed effettuare una delle seguenti operazioni:
 Per attivare la zona, fare clic su Attiva ( ).
 Per disattivare la zona, fare clic su Disarma ( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 309


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sugli eventi zona

Investigazione sugli eventi zona


È possibile investigare sugli eventi relativi alle zone (zona attiva, zona disattivata, blocco
rilasciato e così via) utilizzando il report Attività zona.

Per investigare sugli eventi zona:


1 Dalla pagina Home aprire l'attività Attività zona.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Gli eventi zona sono elencati nel pannello di report. Per maggiori informazioni sulle
colonne di report disponibili, vedere "Colonne del pannello di report" a pagina 363.
3 Per mostrare il video corrispondente a un evento in un riquadro, fare doppio clic oppure
trascinare l'elemento dal pannello di report sulla tela.
Se non è presente alcuna telecamera collegata alla zona, viene visualizzata l'icona zona.
4 Per controllare le zone, utilizzare il widget zona (vedere "Widget zona" a pagina 44).

ESEMPIO Se si desidera visualizzare tutte le attività che si sono verificate in una particolare zona
durante un determinato periodo di tempo, è possibile selezionare una zona e un intervallo di
tempo per il report. È possibile ricercare solo eventi critici selezionando gli eventi correlati alla
zona di interesse (ad esempio porta aperta forzatamente).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 310


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Modifica degli stati delle aree rilevamento intrusioni

Modifica degli stati delle aree rilevamento intrusioni


È possibile attivare e disattivare un'area di rilevamento intrusioni e attivare un allarme
intrusione dall'attività Stato sistema.
Informazioni su questa attività
Quando un'area di rilevamento intrusioni viene visualizzata in un riquadro è possibile attivare
e disattivare un allarme intrusione anche utilizzando il widget Area rilevamento intrusioni. Per
ulteriori informazioni sugli effetti dell'attivazione o disattivazione di un'area rilevamento
intrusioni o sull'attivazione di un allarme intrusione, vedere "Widget area rilevamento
intrusioni" a pagina 39.

Per modificare lo stato di un'area rilevamento intrusioni:


1 Dalla pagina Home aprire l'attività Stato sistema.
2 Dall'elenco a discesa Monitor selezionare Area rilevamento intrusioni.
3 Nel Selettore selezionare un'area rilevamento intrusioni.
4 Per ricercare aree rilevamento intrusioni con sottoaree, selezionare l'opzione Ricerca entità
membri.
Le aree rilevamento intrusioni sono elencate nel pannello di report.
5 Selezionare un'area rilevamento intrusioni ed effettuare una delle seguenti operazioni:
 Per attivare l'area, fare clic su .
 Per disattivare l'area, fare clic su .
 Per attivare un allarme intrusione, fare clic su .

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 311


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sugli eventi area rilevamento intrusioni

Investigazione sugli eventi area rilevamento intrusioni


È possibile investigare su eventi che si verificano nelle aree rilevamento intrusioni (attivazione
principale, attivazione perimetro, costrizione, problema input e così via), utilizzando il report
Attività area rilevamento intrusioni.

Per investigare sugli eventi area rilevamento intrusioni:


1 Dalla pagina Home aprire l'attività Attività area rilevamento intrusioni.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Gli eventi area rilevamento intrusioni sono elencati nel pannello di report. Per maggiori
informazioni sulle colonne di report disponibili, vedere "Colonne del pannello di report" a
pagina 363.
3 Per mostrare il video corrispondente a un evento in un riquadro, fare doppio clic oppure
trascinare l'elemento dal pannello di report sulla tela.
Se nessuna telecamera non è collegata all'area rilevamento intrusioni, viene visualizzata
l'icona dell'area rilevamento intrusioni.
4 Per controllare il riquadro selezionato, utilizzare il widget area rilevamento intrusioni
(vedere "Widget area rilevamento intrusioni" a pagina 39).

ESEMPIO Se si è a conoscenza di un evento critico di rilevamento intrusioni (ad esempio


Costrizione area rilevamento intrusioni) che si è verificato negli ultimi 5 minuti, è possibile
ricercare tale evento, rivedere il video associato a esso e, se necessario, attivare un allarme
intrusione.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 312


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Investigazione sugli eventi unità rilevamento intrusioni

Investigazione sugli eventi unità rilevamento intrusioni


È possibile investigare sugli eventi correlati alle unità rilevamento intrusioni (guasto CA, guasto
batteria, unità persa, errore input e così via) utilizzando l'attività Eventi unità rilevamento
intrusioni.

Per investigare sugli eventi unità rilevamento intrusioni:


1 Dalla pagina Home aprire l'attività Eventi unità rilevamento intrusioni.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Gli eventi unità rilevamento intrusioni sono elencati nel pannello di report. Per maggiori
informazioni sulle colonne di report disponibili, vedere "Colonne del pannello di report" a
pagina 363.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 313


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Parte VI

Risoluzione dei problemi


Questa parte illustra come risolvere i problemi del sistema Security Center, quali la verifica delle
configurazioni di sistema, il monitoraggio dello stato del sistema, la risoluzione dei problemi delle telecamere
e così via.
Questa sezione include i seguenti capitoli:
• Capitolo 28, “Risoluzione dei problemi generali” a pagina 315.
• Capitolo 29, “Risoluzione dei problemi video” a pagina 326.
• Capitolo 30, “Risoluzione dei problemi di controllo accessi” a pagina 343.
28
Risoluzione dei problemi generali
Questa sezione illustra come risolvere i problemi delle aree generali del sistema.
• "Visualizzazione dei messaggi di sistema" a pagina 316
• "Visualizzazione degli eventi di stato di sistema" a pagina 318
• "Visualizzazione dello stato e della disponibilità delle entità" a pagina 319
• "Monitoraggio dello stato del sistema" a pagina 320
• "Risoluzione dei problemi degli stati di un'entità" a pagina 322
• "Diagnosi di entità" a pagina 323
• "Disattivazione dei ruoli" a pagina 324
• "Risoluzione dei problemi dei filtri per la query" a pagina 325

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 315


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione dei messaggi di sistema

Visualizzazione dei messaggi di sistema


Se si ricevono messaggi dal sistema, è possibile rivederli dalla barra di notifica per diagnosticare
eventuali problemi delle entità.
È possibile ricevere tre tipi di messaggi dal sistema:
• Problemi di stato
• Avvisi
• Messaggi
NOTA I messaggi del sistema non sono uguali agli eventi di stato correlati alle entità. Gli eventi
di stato possono essere problemi di stato, ma i problemi di stato non necessariamente sono eventi
di stato. Per ulteriori informazioni sugli eventi di stato, vedere "Visualizzazione degli eventi di
stato di sistema" a pagina 318.
Per ulteriori informazioni sulla diagnosi dei problemi delle entità, vedere "Diagnose role
problems" (Diagnosi dei problemi dei ruoli) nel documento Security Center Administrator
Guide (Guida dell'amministratore di Security Center).

Per visualizzare i messaggi di sistema:


1 Nella barra di notifica fare doppio clic sull'icona Messaggi di sistema ( ).
2 Nella scheda Problemi di stato della finestra di dialogo Notifiche effettuare una delle
seguenti operazioni:
 Dall'elenco a discesa Ordina per selezionare la modalità di visualizzazione dei problemi
di stato. È possibile ordinare alfabeticamente per tipo di evento di stato, timestamp
evento, computer (nome computer) oppure origine (nome entità).
 Fare clic su un'entità per aprire le relative pagine di configurazione in Config Tool ed
effettuare la diagnostica dell'entità.
 Fare clic su in una riga per aprire un'attività Cronologia stato (vedere "Visualizzazione
degli eventi di stato di sistema" a pagina 318).
 Fare clic su Aggiorna per aggiornare il contenuto visualizzato nella scheda Problemi di
stato.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 316


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione dei messaggi di sistema

3 Nella scheda Avvisi ( ) effettuare una delle seguenti operazioni:


 Fare clic su un'entità per aprire le relative pagine di configurazione in Config Tool.
 Fare clic su Dettagli ( ) per aprire la finestra di diagnostica, in cui sono riportati
dettagli aggiuntivi sull'avviso.
Da questa finestra è possibile salvare l'avviso come file di testo oppure fare clic su
Aggiorna per eseguire nuovamente i test diagnostici.
4 Nella scheda Messaggi ( ) selezionare un messaggio, quindi effettuare una delle seguenti
operazioni:
 Fare clic su Copia negli Appunti per copiare il messaggio selezionato negli Appunti.
 Fare clic su Azzera per eliminare il messaggio selezionato.
 Fare clic su Azzera tutto per eliminare tutti i messaggi.
5 Fare clic su per chiudere la finestra di dialogo Notifica.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 317


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione degli eventi di stato di sistema

Visualizzazione degli eventi di stato di sistema


È possibile visualizzare gli eventi di stato del sistema correlati alle entità selezionate in un
intervallo di tempo specificato utilizzando il report Cronologia stato.
Informazioni su questa attività
Sono presenti tre livelli di gravità degli eventi di stato:
• Errori di stato
• Avvisi
• Informazioni
Quasi ciascuna entità del sistema può generare eventi di stato. È possibile scegliere quali eventi
di stato monitorare configurando il ruolo Health Monitor in Config Tool. Per informazioni,
vedere "Configure health events to monitor" (Configurazione degli eventi di stato da
monitorare) nel documento Security Center Administrator Guide (Guida dell'amministratore di
Security Center).
NOTA Gli eventi di stato vengono visualizzati anche sulla barra di notifica come messaggi di
sistema ( ) mentre si verificano in tempo reale (vedere "Visualizzazione dei messaggi di
sistema" a pagina 316).

Per visualizzare gli eventi di stato del sistema correlati a un'entità:


1 Dalla pagina Home aprire l'attività Cronologia stato.
2 Impostare i filtri per la query al fine di generare il report (vedere "Filtri per la query" a
pagina 351).
3 Per includere gli eventi di stato attuali nel report, fare clic sull'intestazione Mostra eventi di
stato correnti.
Quando l'intestazione è abilitata, viene visualizzata come Attiva .
4 Fare clic su Genera report.
Gli eventi di stato delle entità selezionate sono elencati nel pannello di report. Per maggiori
informazioni sulle colonne di report disponibili, vedere "Colonne del pannello di report" a
pagina 363.

ESEMPIO In caso di problemi dell'entità, è possibile effettuare una ricerca degli eventi passati
che si sono verificati in relazione a tale entità. Per effettuare una ricerca e capire se si sono
verificati errori critici nel sistema nel corso della settimana precedente, ad esempio, è possibile
impostare un filtro in modo da ricercare solo gli errori e impostare un intervallo di tempo.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 318


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione dello stato e della disponibilità delle entità

Visualizzazione dello stato e della disponibilità delle entità


Utilizzare il report Statistiche stato per monitorare lo stato complessivo del sistema.
Informazioni su questa attività
Tramite il monitoraggio dello stato e della disponibilità di determinate risorse, come i ruoli
server, le unità video, i controller porta, i pannelli di rilevamento intrusioni e così via, è possibile
identificare le instabilità prima che causino guasti critici del sistema.
Uno dei campi importanti nel report Statistiche stato è la Disponibilità di una determinata
entità. La disponibilità viene espressa in percentuale.

Per visualizzare lo stato e la disponibilità di un'entità:


1 Dalla pagina Home aprire l'attività Statistiche stato.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Le statistiche sullo stato delle entità selezionate sono elencate nel pannello di report. Per
maggiori informazioni sulle colonne di report disponibili, vedere "Colonne del pannello di
report" a pagina 363.
Se non è possibile calcolare le statistiche sullo stato di un dato ruolo o una data entità, il
motivo è visualizzato nella colonna Stato calcoli del pannello di report:
 Uno o più eventi utilizzati per calcolare la disponibilità sono attualmente disabilitati.
L'amministratore di sistema deve selezionare gli eventi di stato da monitorare in Config
Tool. Per ulteriori informazioni, vedere “Health Monitor” nel documento Security Center
Administrator Guide (Guida dell'amministratore di).
 Uno o più server del sistema si trovano offline. Il server che ospita il ruolo selezionato è
offline e pertanto non è possibile calcolare le statistiche sullo stato di tale ruolo.

ESEMPIO Un controller porta denominato Gym è stato inattivo per quattro volte nel corso della
settimana precedente, con una disponibilità del 90,72%. Dai risultati del report è possibile
notare che il controller porta è fonte di potenziale preoccupazione e si può quindi invitare gli
addetti alla manutenzione a effettuare tempestivamente una verifica.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 319


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio dello stato del sistema

Monitoraggio dello stato del sistema


È possibile utilizzare il report Stato sistema per monitorare lo stato attuale dei diversi tipi di
entità e investigare su eventuali problemi.

Per monitorare lo stato del sistema:


1 Dalla pagina Home aprire l'attività Stato sistema.
2 Dall'elenco a discesa Monitor selezionare una delle seguenti opzioni:
 Unità di controllo accessi
 Monitor analogici
 Applicazioni (solo amministratori)
 Aree
 Telecamere
 Registri di cassa
 Porte
 Ascensori
 Problemi di stato
 Area rilevamento intrusioni
 Unità rilevamento intrusioni (solo amministratori)
 Macro (solo amministratori)
 Ruoli (solo amministratori)
 Itinerari (solo amministratori)
 Server (solo amministratori)
 Zone
3 Se necessario, selezionare un'area nel Selettore.
4 Per ricercare le entità all'interno delle aree nidificate, selezionare l'opzione Ricerca entità
membri.
Le entità, i ruoli, le applicazioni e gli elementi correlati sono elencati nel pannello di report.
Per informazioni sulle colonne di stato disponibili per ciascuna entità, vedere "Attività Stato
sistema" a pagina 434.
5 (Opzionale) Effettuare una delle seguenti operazioni:
 Per generare un report Cronologia stato, fare clic su . Per ulteriori informazioni,
vedere "Visualizzazione degli eventi di stato di sistema" a pagina 318.
 Per effettuare una diagnosi dell'entità selezionata, fare clic su . Per ulteriori
informazioni, vedere "Diagnosi di entità" a pagina 323.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 320


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Monitoraggio dello stato del sistema

 Per stampare il report, fare clic su .


 Per salvare il report, fare clic su .

ESEMPIO Se una telecamera non funziona, è possibile selezionare l'entità telecamera per
investigare sul motivo per cui è offline. Se un'entità presenta un problema di stato, è possibile
aprire l'attività Cronologia stato e generare un report per ulteriori investigazioni oppure
effettuare una diagnosi dell'entità dall'attività Stato sistema.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 321


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risoluzione dei problemi degli stati di un'entità

Risoluzione dei problemi degli stati di un'entità


Le icone e le etichette delle entità possono essere visualizzate in vari colori nella vista logica:

Colore Stato entità

Bianco Indica che l'entità è online ma il server non riesce a connettersi.

Rosso Indica che l'entità è offline e il server non riesce a connettersi.

Giallo Indica che l'entità è interessata da uno stato di avviso. Il server riesce a connettersi ma
vi sono dei problemi.

Gli avvisi relativi alle entità vengono visualizzati generalmente a causa di configurazioni non
valide. Per le telecamere, due condizioni specifiche possono causare uno stato di avviso giallo:
• Alla stessa telecamera sono state applicate pianificazioni di registrazione multiple (in
conflitto tra loro).
• Si è verificato un evento Trasmissione interrotta. Ciò significa che l'Archiver è ancora
connesso alla telecamera ma non riceve alcun pacchetto video da più di 5 secondi.
Per risolvere questi problemi, provare a eseguire le seguenti operazioni:
• Modificare le pianificazioni in conflitto tra loro. Vedere "Resolving schedule conflicts"
(Risoluzione dei conflitti di pianificazione) nel documento Security Center Administrator
Guide (Guida dell'amministratore di Security Center).
• Diagnosticare il ruolo Archiver. Vedere "Diagnosi di entità" a pagina 323.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 322


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Diagnosi di entità

Diagnosi di entità
Utilizzando lo strumento di diagnostica è possibile effettuare la diagnosi di entità, ruoli e
applicazioni.
Informazioni su questa attività

Un'entità o un ruolo non correttamente configurata/o viene visualizzata/o in giallo. Un'entità


offline viene visualizzata in rosso. Lo strumento di diagnostica consente di risolvere il problema.

Per ulteriori informazioni sulla risoluzione dei problemi degli stati delle entità, vedere
"Risoluzione dei problemi degli stati di un'entità" a pagina 322.

Per effettuare la diagnosi di un'entità:


1 Dalla pagina Home aprire l'attività Stato sistema.
2 Dall'elenco a discesa Monitor selezionare il tipo di entità di cui si desidera effettuare la
diagnosi.
3 Se necessario, selezionare un'area nel Selettore.
4 Per includere le entità all'interno delle aree nidificate, selezionare l'opzione Ricerca entità
membri.
Le entità correlate sono elencate nel pannello di report.
5 Selezionare un'entità con problemi e fare clic su Diagnostica ( ).
Si apre una finestra di risoluzione dei problemi che mostra i risultati derivanti dal test
diagnostico effettuato sull'entità selezionata.
6 Per effettuare di nuovo il test, fare clic su Aggiorna.
7 Per salvare i risultati del test, fare clic su Salva.
8 Fare clic su Chiudi.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 323


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Disattivazione dei ruoli

Disattivazione dei ruoli


Un ruolo può essere disattivato per scopi di manutenzione o di risoluzione di problemi.
Informazioni su questa attività
Se si stanno incontrando problemi con il sistema, talvolta è utile riavviare un ruolo. I ruoli
possono anche essere disattivati in modo tale da modificarne le proprietà in Config Tool. Per
ulteriori informazioni sulle proprietà di un ruolo, vedere il documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
Per disattivare o attivare un ruolo è necessario essere un amministratore del sistema.

Per disattivare un ruolo:


1 Dalla pagina Home aprire l'attività Stato sistema.
2 Dall'elenco a discesa Monitor selezionare Ruoli.
I ruoli che sono parte del sistema sono elencati nel pannello di report.
3 Selezionare un ruolo che si desidera disattivare e fare clic su Disattiva ruolo ( ).
Nel pannello di report il ruolo diviene rosso (inattivo).
4 Per riattivare il ruolo, selezionarlo e fare clic su Attiva ruolo ( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 324


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risoluzione dei problemi dei filtri per la query

Risoluzione dei problemi dei filtri per la query


Quando viene generato un report o viene effettuata una ricerca di entità, per specificare i criteri
di ricerca è necessario utilizzare i filtri. L'attivazione di un filtro viene indicata dall'icona LED
Attiva ( ). Tuttavia, se il filtro non è valido, viene visualizzato un messaggio di errore o di
avviso.
• Attenzione ( ). Si potrebbe verificare un problema con le informazioni nel filtro. La
generazione del report o della ricerca potrebbe richiedere più tempo del normale.
• Errore ( ). Si è verificato un problema con le informazioni nel filtro. In presenza di questo
errore non è possibile generare il report o la ricerca.

Passare il puntatore del mouse sull'icona per visualizzare il messaggio di errore o di avviso. La
tabella seguente elenca alcuni esempi di messaggi che possono essere visualizzati e di possibili
risoluzioni dei problemi.

Messaggio di avviso/errore Soluzione

La ricerca comprende più Diminuire l'intervallo di tempo per il report o la ricerca.


giorni

Nessuna entità selezionata Il filtro è vuoto. Selezionare un'entità o disattivare il filtro.

Non è presente alcuna Il filtro è vuoto. Selezionare un'opzione o disattivare il filtro.


selezione

I valori di data e ora non sono L'intervallo di tempo non è valido. È necessario impostare data e
validi ora di inizio successive alla data e all'ora di fine oppure data e ora di
fine precedenti alla data e all'ora di inizio.
Riconfigurare l'intervallo di tempo per il report.

Argomenti correlati:
• "Generazione dei report" a pagina 58
• "Ricerca di entità con lo strumento di ricerca" a pagina 72
• "Ricerca di possessori scheda, visitatori e credenziali" a pagina 188

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 325


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
29
Risoluzione dei problemi video
Questa sezione illustra alcuni dei motivi per i quali potrebbe non essere possibile visualizzare
video in Security Desk e cosa è possibile fare per risolvere tali problemi. Illustra anche come
rispondere quando vengono ricevuti determinati messaggi di errore nel tentativo di visualizzare
i video e cosa fare se non è possibile aggiungere o rimuovere unità video da Security Center.
IMPORTANTI Per eseguire queste procedure è necessario accedere a Config Tool e Security
Desk. Gli utenti che non sono amministratori potrebbero non riuscire ad eseguire ogni passaggio
della risoluzione dei problemi.
• "Diagnosi dei flussi video" a pagina 327
• "Risoluzione dei problemi delle unità video offline" a pagina 328
• "Diagnosi degli errori "Attesa segnale"" a pagina 329
• "Diagnosi degli errori "Impossibile stabilire una sessione video con il server"" a pagina 331
• "Risoluzione dei problemi di assenza di video da riprodurre" a pagina 333
• "Risoluzione dei problemi della mancata registrazione da parte delle telecamere" a
pagina 334
• "Risoluzione dei problemi dell'impossibilità di eliminare le unità video" a pagina 337
• "Risoluzione dei problemi dell'impossibilità di eliminare le unità video" a pagina 341
• "Risoluzione dei problemi del flusso video H.264" a pagina 342

Argomenti correlati:
• Per informazioni sulle telecamere visualizzate in giallo, vedere "Risoluzione dei problemi
degli stati di un'entità" a pagina 322.
• Per domande specifiche sulle telecamere di un produttore, vedere la Security Center Video
Unit Configuration Guide.
• Se non è possibile visualizzare i video quando si utilizzano due schede interfaccia di rete
(NIC), vedere KBA00726: "Come configurare il server di Security Center con doppia scheda
interfaccia di rete (NIC)" (in inglese) su GTAP all'indirizzo
https://gtap.genetec.com/Library/KnowledgeBaseArticle.aspx?kbid=726.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 326


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Diagnosi dei flussi video

Diagnosi dei flussi video


In Security Desk è possibile diagnosticare lo stato dei flussi video mostrati sulla tela.
Informazioni su questa attività
Ciò è utile per determinare se è presente un potenziale problema con il flusso video, l'Archiver,
il reindirizzamento a Security Desk e così via.

Per diagnosticare un flusso video:


1 In Security Desk visualizzare una telecamera in un riquadro.
2 Premere CTRL+MAIUSC+D.
Le informazioni diagnostiche sul flusso video vengono visualizzate in sovraimpressione sul
riquadro. Fare clic su OK per visualizzare informazioni aggiuntive.
3 Verificare le connessioni del flusso video.
 Archiver. Lo stato di connessione dalla telecamera al ruolo Archiver.
 Redirector. Lo stato di connessione dal ruolo Archiver al Redirector.
 Lettore multimediale. Lo stato di connessione dal Redirector alla workstation Security
Desk.
4 Fare clic su Chiudi.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 327


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risoluzione dei problemi delle unità video offline

Risoluzione dei problemi delle unità video offline


Quando la telecamera appare in rosso nella vista logica, significa che è offline oppure che la
comunicazione con il ruolo Archiver è stata interrotta.
Informazioni su questa attività

Quando un'unità è offline in Security Center, viene generalmente registrato un evento Unità
persa in Security Desk. La causa potrebbe essere una connessione di rete non stabile o un
problema dell'unità stessa.

Per risolvere i problemi di un'unità offline:


1 Effettuare il ping dell'unità.
a Nell'attività Video di Config Tool selezionare l'unità video rossa.
b Nella parte inferiore dell'attività Video fare clic su Ping ( ).
 In caso di nessuna risposta, l'unità è offline (guasta, disconnessa e così via) oppure si è
verificato un problema di rete.
 Se è possibile effettuare il ping dell'unità, continuare con il Step 2.
2 Aprire la pagina Web dell'unità inserendo il relativo indirizzo IP in un browser Web.
3 Riavviare l'unità.
a Nell'attività Video di Config Tool selezionare l'unità video rossa.
b Nella parte inferiore dell'attività Video fare clic su Riavvia ( ).
4 Assicurarsi che l'unità sia supportata da Security Center e che il firmware certificato sia in
esecuzione.
Per un elenco delle unità video supportate da Security Center, vedere l'elenco Dispositivi
supportati in GTAP al seguente indirizzo: https://gtap.genetec.com/Library/
SupportedDevices.aspx. Per accedere a GTAP sono necessari un nome utente e una
password.
5 Riavviare il ruolo Archiver che controlla l'unità.
a Nell'attività Video di Config Tool selezionare l'Archiver.
b Nella parte inferiore dell'attività Video fare clic su Disattiva ruolo ( ).
c Nella finestra di dialogo di conferma che si apre fare clic su Continua.
L'Archiver diviene rosso.
d Nella parte inferiore dell'attività Video fare clic su Attiva ruolo ( ).
6 Se l'unità video è ancora offline, contattare il supporto tecnico
(vedere "Supporto tecnico" a pagina 517).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 328


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Diagnosi degli errori "Attesa segnale"

Diagnosi degli errori "Attesa segnale"


Quando viene visualizzato un messaggio Attesa segnale in un riquadro, significa che Security
Desk sta tentando di connettersi all'Archiver.
Informazioni su questa attività
Alcuni dei motivi di un'attesa segnale sono i seguenti:
• La rete è lenta.
• Esiste una sorta di blocco a causa delle connessioni delle porte.
• Il flusso video è stato interrotto mentre veniva reindirizzato su Security Desk.
Attendere per vedere se la telecamera si connette. Se il messaggio Attesa segnale persiste, è
possibile tentare di effettuare una diagnosi della connessione.

Per effettuare una diagnosi dell'errore Attesa segnale:


1 Effettuare il ping dell'unità.
a Nell'attività Video di Config Tool selezionare l'unità video rossa.
b Nella parte inferiore dell'attività Video fare clic su Ping ( ).
 In caso di nessuna risposta, l'unità è offline (guasta, disconnessa e così via) oppure si è
verificato un problema di rete.
 Se è possibile effettuare il ping dell'unità, continuare con il Step 2.
2 Aprire la pagina Web dell'unità inserendo il relativo indirizzo IP in un browser Web.
3 Modificare il tipo di connessione dell'unità video su Archiver.
a Nell'attività Video di Config Tool selezionare la telecamera rossa.
b Fare clic sulla scheda Video.
c Dall'elenco a discesa Tipo di connessione nella sezione Impostazioni di rete selezionare
un tipo di connessione diversa.
d Fare clic su Applica.
4 Provare a riprodurre un video dalla telecamera.
a Nell'attività Archivi in Security Desk selezionare la telecamera.
b Selezionare l'archivio video più recente disponibile, quindi fare clic su Genera report.
c Una volta che il report è stato generato, provare a visualizzare il video dall'archivio.
 Se è possibile visualizzare il video, continuare con il Step 5.
 Se non è possibile visualizzare alcun video, contattare il supporto tecnico (vedere
"Supporto tecnico" a pagina 517).
5 Se il sistema è dotato di un server di espansione che esegue il ruolo Archiver, provare a
visualizzare i video dal server di espansione.
a Aprire Security Desk sul server di espansione.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 329


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Diagnosi degli errori "Attesa segnale"

b Nell'attività Monitoraggio trascinare la telecamera dalla vista logica in un riquadro sulla


tela.
 Se è possibile visualizzare i video, potrebbe essere presente un problema con il
reindirizzamento da Media Router a Security Desk. Proseguire con il Step 6.
 Se non è possibile visualizzare alcun video, contattare il supporto tecnico (vedere
"Supporto tecnico" a pagina 517).
6 Assicurarsi che siano aperte le porte corrette sulla rete.
Per un elenco delle porte predefinite utilizzate in Security Center, vedere "Default Security
Center ports" (Porte predefinite di Security Center) nel documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
7 Assicurarsi che le reti siano configurate adeguatamente.
a Nell'attività Vista di rete di Config Tool selezionare una rete.
b Fare clic sulla scheda Proprietà, quindi assicurarsi che tutte le impostazioni siano
corrette (prefisso IP, subnet mask, itinerari e così via).
c Cambiare le impostazioni di rete se necessario, quindi fare clic su Applica.
d Ripetere il Step a e il Step b per tutte le reti del sistema.
Per ulteriori informazioni sulla configurazione delle impostazioni di rete, vedere “Network
view” (Vista di rete) nel documento Security Center Administrator Guide (Guida
dell'amministratore di Security Center).
8 Forzare Security Desk a utilizzare un tipo di connessione diversa.
a Nella pagina Home in Security Desk fare clic su Opzioni.
Si apre la finestra di dialogo Opzioni.
b Fare clic sulla pagina Generale.
c Nella sezione Opzioni di rete, vicino all'opzione Rete, selezionare Specifico.
d Dall'elenco a discesa selezionare una rete diversa e fare clic su Salva.
e Riavviare Security Desk.
f Se la modifica della connessione di rete non funziona, ripetere dal Step a al Step e per
effettuare test utilizzando altre reti.
9 Se non è ancora possibile visualizzare video oppure nel riquadro in cui è visualizzata la
telecamera è visualizzato Attesa segnale, contattare il supporto tecnico (vedere "Supporto
tecnico" a pagina 517).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 330


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Diagnosi degli errori "Impossibile stabilire una sessione video con il server"

Diagnosi degli errori "Impossibile stabilire una sessione video


con il server"
Se si riceve un messaggio Errore: Impossibile stabilire una sessione video con il server è possibile
tentare di stabilirne la causa.
Informazioni su questa attività
Il messaggio Errore: Impossibile stabilire una sessione video con il server può apparire per
molteplici motivi. Potrebbe essersi verificato un problema con il server, con il ruolo Media
Router, con il ruolo Federazione, con il ruolo Archiver o con l'unità video stessa.

Per effettuare la diagnosi di un errore Impossibile stabilire una sessione video con il server:
1 Assicurarsi che il server sia in esecuzione.
2 Assicurarsi che il ruolo Archiver sia online.
a Nell'attività Video di Config Tool selezionare l'Archiver.
b Nella parte inferiore dell'attività Video fare clic su Diagnostica ( ).
c In caso di problemi, provare a risolverli.
3 Se si sta tentando di visualizzare una telecamera federata, assicurarsi che il ruolo Security
Center Federation oppure Omnicast Federation sia online.
a Nell'attività Sistema di Config Tool fare clic sulla vista Ruoli.
b Selezionare il ruolo Federazione e nella parte inferiore dell'attività fare clic su
Diagnostica ( ).
c In caso di problemi, provare a risolverli.
4 Se si sta tentando di visualizzare una telecamera federata, assicurarsi che il server del
sistema Security Center federato sia online.
5 Potrebbe essersi verificato un problema di connessione con Media Router. Assicurarsi che il
ruolo Media Router sia online.
a Nell'attività Sistema di Config Tool fare clic sulla vista Ruoli.
b Selezionare il ruolo Media Router e nella parte inferiore dell'attività fare clic su
Diagnostica ( ).
c In caso di problemi, provare a risolverli.
6 Riavviare il ruolo Media Router.
a Nell'attività Sistema di Config Tool fare clic sulla vista Ruoli.
b Selezionare il ruolo Media Router e nella parte inferiore dell'attività fare clic su Disattiva
ruolo ( ).
c Nella finestra di dialogo di conferma che si apre fare clic su Continua.
Il Media Router diviene rosso.
d Nella parte inferiore dell'attività Sistema fare clic su Attiva ruolo ( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 331


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Diagnosi degli errori "Impossibile stabilire una sessione video con il server"

7 Verificare se l'unità video è offline (vedere "Risoluzione dei problemi delle unità video
offline" a pagina 328).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 332


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risoluzione dei problemi di assenza di video da riprodurre

Risoluzione dei problemi di assenza di video da riprodurre


In caso di impossibilità di visualizzare video o archivi video da riprodurre in Security Desk, è
possibile provare a risolvere il problema.

Per risolvere il problema dell'impossibilità di visualizzare i video da riprodurre:


1 Provare a riprodurre un video in diretta dalla telecamera.
a Nell'attività Monitoraggio in Security Desk trascinare la telecamera dalla vista logica in
un riquadro sulla tela.
 Se è possibile visualizzare il video in diretta, continuare con il Step 2.
 Se non è possibile visualizzare alcun video, vedere la sezione di risoluzione dei
problemi "Risoluzione dei problemi delle unità video offline" a pagina 328.
2 Provare a riprodurre un video dall'attività Archivi.
a Nell'attività Archivi in Security Desk selezionare una telecamera.
b Ricercare gli archivi video con date e ore diverse, quindi fare clic su Genera report.
c Una volta che il report è stato generato, provare a visualizzare un video dagli archivi.
d Ripetere dal Step a al Step c per ciascuna telecamera.
 Se è possibile riprodurre il video da alcuni degli archivi video, andare al Step 3.
 Se non è possibile visualizzare alcun video, continuare con il Step 4.
3 Assicurarsi che l'unità sia supportata da Security Center e che il firmware certificato sia in
esecuzione.
Per un elenco delle unità video supportate da Security Center, vedere l'elenco Dispositivi
supportati in GTAP al seguente indirizzo: https://gtap.genetec.com/Library/
SupportedDevices.aspx. Per accedere a GTAP sono necessari un nome utente e una
password.
4 Provare a visualizzare video da riprodurre dall'attività Archivi in un diverso sistema
Security Desk e in un server in cui è in esecuzione il ruolo Archiver (seguire i passaggi
secondari al Step 2).
 Se è possibile visualizzare i video, potrebbe essere presente un problema con il
reindirizzamento da Media Router a Security Desk. Proseguire con il Step 5.
 Se non è possibile visualizzare alcun video, contattare il supporto tecnico (vedere
"Supporto tecnico" a pagina 517).
5 Assicurarsi che siano aperte le porte corrette sulla rete.
Per un elenco delle porte predefinite utilizzate in Security Center, vedere "Default Security
Center ports" (Porte predefinite di Security Center) nel documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
6 Se non è ancora possibile visualizzare alcun video, contattare il supporto tecnico (vedere
"Supporto tecnico" a pagina 517).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 333


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risoluzione dei problemi della mancata registrazione da parte delle telecamere

Risoluzione dei problemi della mancata registrazione da


parte delle telecamere
Se non è possibile registrare video, si può tentare di individuare la causa del problema.
Informazioni su questa attività
Se è possibile visualizzare un video in diretta da una telecamera ma non è possibile registrare
video, il problema potrebbe essere dovuto alla modalità di registrazione della telecamera, alla
pianificazione dell'archiviazione, al database del ruolo Archiver oppure all'utilizzo della CPU.
Alcuni dei modi in cui si può notare se la telecamera non sta registrando sono i seguenti:
• Durante la visualizzazione di un video in diretta lo stato di registrazione della telecamera è
indicato nell'angolo inferiore destro del riquadro. Se lo stato indica , la telecamera non
sta registrando.
• Si sta tentando di riprodurre un video, ma non è disponibile alcun video per la data e l'ora
selezionate, pur sapendo che dovrebbe esserci.

Per risolvere i problemi della mancata registrazione da parte di una telecamera:


1 Assicurarsi che l'unità sia supportata da Security Center e che il firmware certificato sia in
esecuzione.
Per un elenco delle unità video supportate da Security Center, vedere l'elenco Dispositivi
supportati in GTAP al seguente indirizzo: https://gtap.genetec.com/Library/
SupportedDevices.aspx. Per accedere a GTAP sono necessari un nome utente e una
password.
2 Verificare il tipo di registrazione della telecamera.
a Nell'attività Video di Config Tool selezionare la telecamera rossa.
b Fare clic sulla scheda Registrazione.
 Se l'opzione Impostazioni di registrazione è impostata su Impostazioni
personalizzate, verificare che tutte le impostazioni di registrazione siano corrette,
quindi fare clic su Applica.
 Se l'opzione Impostazioni di registrazione è impostata su Eredita da Archiver,
continuare con il Step c.
c Nell'attività Video selezionare l'Archiver.
d Fare clic sulla scheda Registrazione telecamera.
e Nella sezione Modalità registrazione assicurarsi che l'Archiver sia impostato per la
registrazione sull'impostazione Pianifica corretta e che la Modalità di registrazione non
sia impostata su Disattiva.
3 Se la modalità di registrazione della telecamera è impostata su Su movimento/Manuale,
assicurarsi che le impostazioni di rilevamento del movimento siano configurate
correttamente.
a Nell'attività Video di Config Tool selezionare la telecamera rossa.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 334


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risoluzione dei problemi della mancata registrazione da parte delle telecamere

b Fare clic sulla scheda Rilevamento del movimento.


c Verificare le impostazioni di rilevamento del movimento.
Per ulteriori informazioni, vedere "Motion detection" (Rilevamento del movimento) nel
documento Security Center Administrator Guide (Guida dell'amministratore di Security
Center).
4 Verificare lo stato del database del ruolo Archiver.
a Nell'attività Video di Config Tool selezionare l'Archiver.
b Fare clic sulla scheda Risorse.
 Se lo stato del database Archiver è Connesso, andare al Step 5.
 Se lo stato del database Archiver è Disconnesso o Non disponibile, continuare con il
Step c.
c Fare clic su Crea database ( ).
ATTENZIONE Non sovrascrivere il database esistente in quanto ciò comporta
l'eliminazione degli archivi video.
NOTA Quando viene creato un nuovo database, gli archivi video del database precedente
non sono più inclusi nelle ricerche di Security Center e non saranno eliminati dalle pulizie
automatiche del database.
 Se la telecamera può registrare utilizzando il nuovo database Archiver, è possibile
continuare a utilizzare il nuovo database.
 Se la telecamera non è ancora in grado di registrare, tornare al database originale e
continuare con il Step 5.
5 Verificare lo spazio su disco disponibile per l'archiviazione.
a Nell'attività Video di Config Tool selezionare l'Archiver.
b Fare clic sulla scheda Risorse.
c Nella tabella delle informazioni sul disco assicurarsi che il valore Spazio libero minimo
sia almeno lo 0,2% del valore Dimensioni totali.
Spazio libero minimo è la quantità minima di spazio libero che l'Archiver deve lasciare
inalterato sul disco.
d Se il valore Spazio libero minimo è inferiore allo 0,2% di Dimensioni totali, fare clic sul
valore e incrementarlo.
6 Verificare gli eventi Archiviazione interrotta e Registrazione interrotta che si sono
verificati nel sistema.
In Windows sul server in cui è in esecuzione il ruolo Archiver, aprire i file .log che si trovano
in C:\ArchiverLogs.
Se sono presenti eventi Archiviazione interrotta o Registrazione interrotta nella colonna
Tipo voce riavviare il servizio Genetec Server.
a Aprire il Pannello di controllo di Windows.
b Fare clic su Strumenti di amministrazione > Servizi .

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 335


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risoluzione dei problemi della mancata registrazione da parte delle telecamere

c Fare clic sul servizio Genetec Server , quindi fare clic su Riavvia.
7 Verificare gli eventi Trasmissione interrotta e Pacchetto RTP interrotto che si sono
verificati nel sistema.
In Windows sul server in cui è in esecuzione il ruolo Archiver, aprire i file .log che si trovano
in C:\ArchiverLogs.
 Se sono presenti molti eventi Trasmissione interrotta e Pacchetto RTP interrotto nella
colonna Tipo voce, il problema potrebbe essere dovuto all'utilizzo della CPU o alla rete.
Proseguire con il Step 8.
 Se non sono presenti molti eventi Trasmissione interrotta e Pacchetto RTP interrotto,
andare al Step 9.
8 Verificare l'utilizzo della CPU.
a Fare clic con il pulsante destro del mouse sulla barra delle attività di Windows.
Si apre Gestione attività Windows.
b Fare clic sulla scheda Prestazioni e assicurarsi che Utilizzo CPU non sia superiore al
60%.
Se il valore Utilizzo CPU è superiore al 60%, riavviare il server e prendere in
considerazione la possibilità di aumentare la CPU del server.
c Fare clic sulla scheda Rete e assicurarsi che il valore Velocità collegamento non superi i
300 Mbps.
9 Se si incontrano problemi di registrazione con una sola unità video, provare a effettuare le
seguenti operazioni:
a Nell'attività Video di Config Tool fare clic con il pulsante destro del mouse sull'unità
video in rosso, quindi fare clic su Elimina.
b Nella finestra di dialogo di conferma che si apre scegliere se si desidera conservare gli
archivi video dell'unità.
L'unità video viene rimossa dall'Archiver.
c Aggiungere l'unità video.
Per ulteriori informazioni sull'aggiunta di unità in Security Center, vedere il documento
Security Center Administrator Guide (Guida dell'amministratore di Security Center).
10 Se non è ancora possibile registrare video con la telecamera, contattare il supporto tecnico
(vedere "Supporto tecnico" a pagina 517).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 336


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risoluzione dei problemi dell'impossibilità di eliminare le unità video

Risoluzione dei problemi dell'impossibilità di eliminare le


unità video
In caso di problemi nell'aggiunta di un'unità video a un Archiver, è possibile tentare di
individuarne la causa.
Informazioni su questa attività
Se non è possibile aggiungere un'unità video, il problema può essere dovuto a problemi di rete,
di credenziali utente e così via.
Buona pratica: Accedere a Config Tool come amministratore.

Per risolvere il problema dell'impossibilità di aggiungere un'unità video:


1 Effettuare il ping dell'unità.
a Nell'attività Video di Config Tool selezionare l'unità video rossa.
b Nella parte inferiore dell'attività Video fare clic su Ping ( ).
 In caso di nessuna risposta, l'unità è offline (guasta, disconnessa e così via) oppure si è
verificato un problema di rete.
 Se è possibile effettuare il ping dell'unità, continuare con il Step 2.
2 Aprire la pagina Web dell'unità inserendo il relativo indirizzo IP in un browser Web.
3 Riavviare l'unità.
a Nell'attività Video di Config Tool selezionare l'unità video rossa.
b Nella parte inferiore dell'attività Video fare clic su Riavvia ( ).
4 Provare ad aggiungere nuovamente l'unità.
5 Assicurarsi di disporre di una connessione libera alle telecamere nella propria licenza di
Security Center.
a Dalla pagina Home di Config Tool fare clic sulla pagina Informazioni su, quindi sulla
scheda Omnicast.
b Nell'opzione di licenza Numero di telecamere assicurarsi una connessione alla
telecamera sia ancora disponibile.
6 Assicurarsi che l'unità sia supportata da Security Center e che il firmware certificato sia in
esecuzione.
Per un elenco delle unità video supportate da Security Center, vedere l'elenco Dispositivi
supportati in GTAP al seguente indirizzo: https://gtap.genetec.com/Library/
SupportedDevices.aspx. Per accedere a GTAP sono necessari un nome utente e una
password.
7 Assicurarsi di utilizzare le credenziali corrette quando si tenta di aggiungere l'unità. Per
alcuni produttori è necessario impostare le credenziali predefinite dalla scheda Estensioni
dell'Archiver.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 337


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risoluzione dei problemi dell'impossibilità di eliminare le unità video

a Dall'attività Video di Config Tool selezionare l'Archiver a cui si sta tentando di


aggiungere l'unità video.
b Fare clic sulla scheda Estensioni.
c Per aggiungere l'estensione per l'unità video, fare clic su Aggiungi voce ( ), selezionare
il tipo di estensione, quindi fare clic su Aggiungi.
d Selezionare l'estensione.
e Nella sezione Accesso predefinito inserire nome utente e password per l'unità.
8 Assicurarsi che l'Archiver sia collegato al database corretto.
a Nell'attività Video di Config Tool selezionare l'Archiver.
b Fare clic sulla scheda Risorse.
 Se lo stato del database Archiver è Connesso, andare a Step 9.
 Se lo stato del database Archiver è Disconnesso o Non disponibile, continuare con il
Step c.
c Fare clic su Crea database ( ).
ATTENZIONE Non sovrascrivere il database esistente in quanto ciò comporta
l'eliminazione degli archivi video.
NOTA Quando viene creato un nuovo database, gli archivi video del database precedente
non sono più inclusi nelle ricerche di Security Center e non saranno eliminati dalle pulizie
automatiche del database.
9 Assicurarsi che Media Router sia collegato al database corretto.
NOTA Se la telecamera è stata aggiunta precedentemente in Security Center e il nome o
l'indirizzo IP è stato modificato, è possibile inoltre ricreare il database Media Router.
a Nell'attività Video di Config Tool selezionare Media Router.
b Fare clic sulla scheda Risorse.
 Se lo stato del database Media Router è Connesso, andare al Step 10.
 Se lo stato Media Router è Disconnesso o Non disponibile, continuare con il Step c.
c Fare clic su Crea database ( ).
10 Tentare di aggiungere l'unità quando il firewall non è attivo.
Per ulteriori informazioni su come disabilitare il firewall di Windows, vedere KBA00596:
“Recommended Windows Firewall Settings” (Impostazioni consigliate per il firewall di
Windows) in GTAP al seguente indirizzo https://gtap.genetec.com/Library/
KnowledgeBaseArticle.aspx?kbid=596.
IMPORTANTI Non disattivare il firewall in modo permanente. Riattivarlo al termine dei test.
11 Assicurarsi che le reti siano configurate adeguatamente.
a Nell'attività Vista di rete di Config Tool selezionare una rete.
b Fare clic sulla scheda Proprietà, quindi assicurarsi che tutte le impostazioni siano
corrette (prefisso IP, subnet mask, itinerari e così via).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 338


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risoluzione dei problemi dell'impossibilità di eliminare le unità video

c Cambiare le impostazioni di rete se necessario, quindi fare clic su Applica.


d Ripetere dal Step a al Step c per tutte le reti del sistema.
Per ulteriori informazioni sulla configurazione delle impostazioni di rete, vedere “Network
view” (Vista di rete) nel documento Security Center Administrator Guide (Guida
dell'amministratore di Security Center).
12 Assicurarsi che Archiver, Media Router e tutti i redirector stiano utilizzando le schede NIC
(Network Interface Card) corrette.
a Nell'attività Sistema di Config Tool fare clic sulla vista Ruoli.
b Selezionare il ruolo Archiver, quindi fare clic sulla scheda Risorse.
c Dall'elenco a discesa Scheda di rete selezionare la scheda NIC corretta.
d Nella vista logica selezionare il ruolo Media Router, quindi fare clic sulla scheda Risorse.
e Nella sezione Server fare clic su Avanzate ( ).
f Selezionare la scheda di rete corretta per ciascun server, quindi fare clic su Applica.
g Fare clic sulla scheda Proprietà.
h Selezionare un Redirector, quindi fare clic su Modifica voce ( ).
i Dall'elenco a discesa Interfaccia multicast selezionare la scheda NIC corretta.
j Ripetere il Step h e il Step i per ciascun redirector.
13 Provare ad aggiungere nuovamente l'unità.
14 Verificare la priorità NIC in Windows.
a In Windows, fare clic su Start > Esegui e digitare ncpa.cpl.
Si apre la finestra Connessioni di rete.
b Fare clic su Avanzate sopra e selezionare Impostazioni avanzate.
c Annotare quale NIC è configurata sul server con priorità rete 1 (in cima all'elenco
Connessioni) e quale con priorità 2.
d Se necessario, utilizzare i tasti freccia a destra per spostare le diverse connessioni in alto o
in basso nell'elenco.
15 Provare ad aggiungere l'unità.
16 Assicurarsi che il ruolo Media Router sia online.
a Nell'attività Sistema di Config Tool selezionare il ruolo Media Router.
b Nella parte inferiore dell'attività Sistema fare clic su Diagnostica ( ).
c In caso di problemi, provare a risolverli.
17 Assicurarsi che il ruolo Archiver sia online.
a Nell'attività Video di Config Tool selezionare l'Archiver.
b Nella parte inferiore dell'attività Video fare clic su Diagnostica ( ).
c In caso di problemi, provare a risolverli.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 339


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risoluzione dei problemi dell'impossibilità di eliminare le unità video

18 Se non è ancora possibile aggiungere l'unità video, contattare il supporto tecnico (vedere
"Supporto tecnico" a pagina 517).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 340


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risoluzione dei problemi dell'impossibilità di eliminare le unità video

Risoluzione dei problemi dell'impossibilità di eliminare le


unità video
Se non è possibile eliminare un'unità video da Security Center, è possibile disattivare
temporaneamente l'Archiver.

Per eliminare un'unità video:


1 Nell'attività Video di Config Tool selezionare l'Archiver.
2 Nella parte inferiore dell'attività Video fare clic su Disattiva ruolo ( ).
3 Nella finestra di dialogo di conferma che si apre fare clic su Continua.
L'Archiver e tutte le unità video controllate dal ruolo diventano rosse.
4 Selezionare l'unità video e nella parte inferiore dell'attività Video fare clic su Elimina ( ).
5 Selezionare l'Archiver e nella parte inferiore dell'attività Video fare clic su Attiva ruolo
( ).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 341


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risoluzione dei problemi del flusso video H.264

Risoluzione dei problemi del flusso video H.264


In caso di problemi nella visualizzazione dei flussi video H.264 è possibile disabilitare
l'impostazione avanzata del ruolo Archiver AVCodec_ErrorRecognition.

Per risolvere i problemi relativi al flusso video H.264:


1 Dall'attività Video in Config Tool selezionare l'Archiver da configurare.
2 Fare clic sulla scheda Risorse.
3 Nella parte inferiore della scheda Risorse fare clic su Impostazioni avanzate.
4 Fare clic su Impostazioni aggiuntive.
5 Nella finestra di dialogo Impostazioni aggiuntive fare clic su Aggiungi voce ( ).

6 Nella colonna Nome digitare AVCodec_ErrorRecognition.


7 Nella colonna Valore digitare 0.
8 Fare clic su Chiudi.
9 Nella finestra di dialogo Impostazioni avanzate fare clic su OK.
10 Nella scheda Risorse fare clic su Applica.
11 Alla richiesta di riavviare Archiver fare clic su Sì.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 342


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
30
Risoluzione dei problemi di controllo
accessi
Questa sezione illustra come risolvere i problemi delle aree generali del sistema.
• "Visualizzazione degli eventi di stato di controllo accessi" a pagina 344
• "Informazioni sullo strumento Accedi a risoluzione problemi" a pagina 345
• "Risoluzione dei problemi dei punti di accesso" a pagina 346
• "Risoluzione dei problemi dei diritti di accesso possessore scheda" a pagina 347
• "Diagnosi dei diritti di accesso possessore scheda sulla base delle credenziali" a pagina 348

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 343


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Visualizzazione degli eventi di stato di controllo accessi

Visualizzazione degli eventi di stato di controllo accessi


È possibile visualizzare gli eventi di stato correlati alle entità di controllo accessi utilizzando il
report Cronologia stato di controllo accessi.
Informazioni su questa attività

Il report è simile al report Cronologia stato, con la differenza che la query include soltanto le
entità di controllo accessi. Le entità di controllo accessi in grado di produrre eventi di stato
comprendono unità di controllo, porte, aree ed ascensori.

Per effettuare una ricerca degli eventi di stato di controllo accessi:


1 Dalla pagina Home aprire l'attività Cronologia stato di controllo accessi.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
Gli eventi di stato di controllo accessi sono elencati nel pannello di report. Per maggiori
informazioni sulle colonne di report disponibili, vedere "Colonne del pannello di report" a
pagina 363.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 344


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Informazioni sullo strumento Accedi a risoluzione problemi

Informazioni sullo strumento Accedi a risoluzione problemi


Utilizzare lo strumento Accedi a risoluzione problemi per rilevare e diagnosticare problemi di
configurazione dell'accesso. Lo strumento Accedi a risoluzione problemi consente di:
• Trovare chi detiene il diritto di passare attraverso un punto di accesso in una data e un'ora
determinate.
• Trovare quali punti di accesso sono utilizzabili da un possessore scheda in una data e un'ora
determinate.
• Trovare il perché un dato possessore scheda può o non può usare un punto d'accesso in una
data e un'ora determinate.
L'analisi dello strumento Accedi a risoluzione problemi risulta più accurata quando viene
esaminato un evento che si è appena presentato. Quando si usa questo strumento per investigare
un evento passato (un accesso negato, ad esempio), tenere in considerazione che le
configurazioni possono essere cambiate dal momento in cui si è verificato l'evento e lo
strumento non tiene conto delle impostazioni precedenti. Valuta una situazione in base alle
impostazioni correnti.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 345


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risoluzione dei problemi dei punti di accesso

Risoluzione dei problemi dei punti di accesso


Utilizzare la scheda Risoluzione problemi porta nella finestra di dialogo Accedi a risoluzione
problemi per individuare chi detiene il diritto di passare attraverso un lato porta (o piano
ascensore) in una data e un'ora determinate.
Informazioni su questa attività
Lo strumento Risoluzione problemi porta non esamina le credenziali di ciascun possessore
scheda. È possibile inoltre effettuare la diagnosi dei diritti di accesso di un possessore scheda
facendo clic sulla scheda Accesso diagnostica ( ) (vedere "Diagnosi dei diritti di accesso
possessore scheda sulla base delle credenziali" a pagina 348).

Per risolvere i problemi di un punto d'accesso:


1 Dalla pagina Home fare clic su Strumenti > Accedi a risoluzione problemi.
2 Nella finestra di dialogo Accedi a risoluzione problemi fare clic sulla scheda Risoluzione
problemi porta.
3 Selezionare la data e l'ora in cui si desidera che lo strumento di risoluzione dei problemi basi
la propria valutazione.
Soltanto le regole di accesso sono valutate in base a una data e a un'ora determinate.
4 Selezionare il punto di accesso che si desidera venga esaminato dallo strumento di
risoluzione dei problemi:
 Se si seleziona una porta, specificare il lato porta.
 Se si seleziona un ascensore, selezionare un piano.
5 Fare clic su Vai.
Vengono elencati i possessori scheda attivi che dispongono dei diritti di utilizzo del punto di
accesso selezionato nell'ora specificata, in base alle regole di accesso in vigore.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 346


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Risoluzione dei problemi dei diritti di accesso possessore scheda

Risoluzione dei problemi dei diritti di accesso possessore


scheda
È possibile individuare quali punti di accesso un possessore scheda può utilizzare a una
determinata data e ora utilizzando la scheda Risoluzione problemi possessore scheda nello
strumento Accedi a risoluzione problemi.
Informazioni su questa attività
Lo strumento Risoluzione problemi possessore scheda non esamina le credenziali di ciascun
possessore scheda. È possibile inoltre effettuare la diagnosi dei diritti di accesso di un possessore
scheda facendo clic sulla scheda Accesso diagnostica ( ) (vedere "Diagnosi dei diritti di
accesso possessore scheda sulla base delle credenziali" a pagina 348).

Per risolvere i problemi dei diritti d'accesso di un possessore scheda:


1 Dalla pagina Home fare clic su Strumenti > Accedi a risoluzione problemi.
2 Nella finestra di dialogo Accedi a risoluzione problemi fare clic sulla scheda Risoluzione
problemi possessore scheda.
3 Selezionare la data e l'ora in cui si desidera che lo strumento di risoluzione dei problemi basi
la propria valutazione. Soltanto le regole di accesso sono valutate in base a una data e a
un'ora determinate.
4 Selezionare il possessore scheda che si desidera venga esaminato dallo strumento di
risoluzione dei problemi. Invece di un possessore scheda, è possibile selezionare una
credenziale o un visitatore.
NOTA Le entità attualmente inattive risultano disattivate.
5 Fare clic su Vai.
Vengono elencati i punti di accesso che il possessore scheda (o il visitatore) ha il diritto di
utilizzare in un momento specificato, in base alle regole di accesso in vigore.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 347


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Diagnosi dei diritti di accesso possessore scheda sulla base delle credenziali

Diagnosi dei diritti di accesso possessore scheda sulla base


delle credenziali
È possibile effettuare una diagnosi dei motivi per cui un possessore scheda con una data
credenziale può o meno avere accesso a una data porta oppure a un dato ascensore in una data
e un'ora determinate utilizzando la scheda Accesso diagnostica dello strumento Accedi a
risoluzione problemi.

Per effettuare la diagnosi dei diritti di accesso di un possessore scheda sulla base della
credenziale:
1 Dalla pagina Home fare clic su Strumenti > Accedi a risoluzione problemi.
2 Nella finestra di dialogo Accedi a risoluzione problemi fare clic sulla scheda Accesso
diagnosi.
3 Selezionare la data e l'ora in cui si desidera che lo strumento di risoluzione dei problemi basi
la propria valutazione.
4 Selezionare il possessore scheda che si desidera esaminare. Invece di un possessore scheda è
possibile selezionare una credenziale o un visitatore.
5 Se un possessore scheda selezionato detiene più di una credenziale, specificare quella
oggetto dell'esame.
6 Selezionare un punto di accesso da esaminare.
 Se si seleziona una porta, specificare il lato porta.
 Se si seleziona un ascensore, selezionare un piano.
7 Fare clic su Vai.
Lo strumento di risoluzione dei problemi produce una diagnosi basata sulla configurazione
corrente del sistema, prendendo in considerazione le regole di accesso e le date di
attivazione e di scadenza del possessore scheda e della credenziale.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 348


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Parte VII

Riferimento per Security Desk


Questa parte elenca le informazioni sui filtri per le query e le colonne di report disponibili per ciascuna attività
di report, nonché i tipi di eventi e di azioni utilizzati in Security Desk. Fornisce anche una panoramica grafica
di alcune attività e finestre di dialogo di Security Desk.
Questa sezione include i seguenti capitoli:
• Appendice A, “Descrizione dell'attività di report” a pagina 350.
• Appendice B, “Eventi e azioni in Security Center” a pagina 386.
• Appendice C, “Panoramica grafica delle attività di Security Desk” a pagina 410.
• Appendice D, “Descrizione di alcune finestre di dialogo” a pagina 446.
A
Descrizione dell'attività di report
Questa sezione elenca i filtri per la query e le colonne del pannello di report disponibili nelle
attività di investigazione e di manutenzione in Security Desk.
• "Filtri per la query" a pagina 351
• "Colonne del pannello di report" a pagina 363

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 350


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Filtri per la query

Filtri per la query


Prima di generare un report, è necessario filtrare la query. Questa sezione elenca i filtri per la
query disponibili per ciascuna attività di report. L'elenco è ordinato alfabeticamente per filtro
per la query.

Applicazione
Filtro per la query Report associati associata Descrizione

Motivi • Riscontri • Security Desk Motivo selezionato dall'utente Patroller quando


accettazione • Web Client viene imposto un riscontro. I motivi
dell'accettazione vengono creati e
personalizzati in Config Tool.

Unità di controllo • Eventi unità di • Config Tool Selezionare le unità di controllo accessi da
accessi controllo accessi • Security Desk investigare.
• Configurazione IO

Regola di accesso • Configurazione • Config Tool Selezionare la regola di accesso da investigare.


regola di accesso • Security Desk

Confermato da • Report allarmi • Security Desk Utenti che hanno confermato l'allarme.
• Web Client

Confermato il • Report allarmi • Security Desk Intervallo di tempo di conferma dell'allarme.


• Web Client Per ulteriori informazioni, vedere "Selezione di
intervalli di date e ore per i report" a pagina 59.

Azione intrapresa • Riscontri • Security Desk Operazioni di riscontro Patroller (Accettato,


• Web Client Rifiutato, Non imposto) selezionate dall'utente
Patroller. Per telecamere Sharp fisse, un
riscontro generato dal modulo Hit Matcher
(Corrispondenza riscontri) è sempre
automaticamente Accettato e Imposto.

Tipo di conferma • Report allarmi • Security Desk Selezionare una delle seguenti opzioni per il
• Web Client tipo di conferma:
• Alternativo. L'allarme è stato confermato
da un utente utilizzando la modalità
alternativa.
• Predefinito. L'allarme è stato confermato da
un utente oppure confermato
automaticamente dal sistema.
• Forzato. Un amministratore ha forzato la
conferma dell'allarme.

Data attivazione • Dettagli visita • Security Desk Ora in cui è stato attivato il profilo del
• Web Client visitatore.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 351


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Filtri per la query

Applicazione
Filtro per la query Report associati associata Descrizione

Attività • Itinerari attività • Config Tool Selezionare le attività da investigare. Per


• Security Desk ulteriori informazioni, vedere "Investigazione
sulle attività correlate agli utenti sul sistema" a
• Web Client pagina 93.

• Cronologia richieste • Security Desk Selezionare quali attività di stampa dei


credenziali distintivi investigare.
• Richiesta credenziali. Quando un utente
richiede un processo di stampa dei
distintivi.
• Richiesta credenziali annullata. Quando
un utente annulla un processo di stampa
dei distintivi.
• Richiesta credenziali completata. Quando
un utente stampa un distintivo dalla coda.

Ricerca avanzata • Report inventario • Security Desk Per impostazione predefinita, le immagini LPR
non vengono visualizzate nel Report inventario.
Per visualizzare le immagini, fare clic su
Ottieni immagini.
NOTA Per evitare problemi di prestazioni, le
immagini delle targhe non vengono visualizzate
se un report comprende più di un migliaio di
righe.

Priorità allarme • Report allarmi • Security Desk Priorità dell'allarme.


NOTA Per impostazione predefinita, tutti gli
allarmi importati da Omnicast presentano una
priorità impostata su 1. È possibile modificare
la priorità successivamente in Config Tool.

Allarmi • Report allarmi • Security Desk Selezionare i tipi di allarme da investigare. Gli
• Web Client allarmi possono essere definiti localmente ( )
oppure importati dai sistemi federati ( ).

Campi • Riscontri • Security Desk Annotazioni per i riscontri Patroller utilizzate


annotazione • Web Client dall'utente Patroller. Per informazioni sulla
creazione e la configurazione dei campi
annotazione, vedere AutoVu Handbook.

Applicazione • Itinerari attività • Config Tool Quale applicazione client è stata utilizzata per
• Itinerari di controllo • Security Desk l'attività.
• Web Client

Archiver • Eventi Archiver • Config Tool Selezionare gli Archiver da investigare.


• Security Desk

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 352


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Filtri per la query

Applicazione
Filtro per la query Report associati associata Descrizione

Aree • Attività area • Security Desk Selezionare le aree da investigare.


• Presenza area • Web Client NOTA Per le attività Orari e presenze e Presenza
• Orari e presenze area selezionare un'area completamente
protetta.

Telecamere • Archivi • Config Tool Selezionare la telecamera da investigare.


• Dettagli • Security Desk
memorizzazione
archiviazione
• Segnalibri
• Eventi telecamera
• Ricerca analisi video

Possessori scheda • Attività area • Config Tool Limita la ricerca a determinati possessori
• Attività possessore • Security Desk scheda.
scheda • Web Client NOTA Se si seleziona soltanto il gruppo di
• Configurazione possessori scheda Tutti i possessori scheda
credenziali nell'attività Attività possessori scheda, i
• Cronologia richieste possessori scheda federati non vengono inclusi.
credenziali Questo perché Tutti i possessori scheda è un
gruppo locale che copre solamente i possessori
• Attività porta
scheda locali.
• Attività ascensore
• Orari e presenze

Gruppi di • Configurazione • Config Tool Selezionare i gruppi di possessori scheda da


possessori scheda possessore scheda • Security Desk investigare.
• Web Client

Confronta con • Report inventario • Security Desk Confronta le entità con un'entità origine
(vedere "Origine (entità)" a pagina 360).

Ora di creazione • Incidenti • Security Desk Incidenti creati/segnalati nell'intervallo di


tempo specificato. Vedere "Selezione di
intervalli di date e ore per i report" a pagina 59

Credenziali • Attività possessore • Security Desk Limita la ricerca a determinate credenziali.


scheda • Web Client
• Attività credenziale
• Cronologia richieste
credenziali
• Attività porta
• Attività ascensore

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 353


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Filtri per la query

Applicazione
Filtro per la query Report associati associata Descrizione

Campi • La maggior parte dei • Config Tool Se definiti, i campi personalizzati per l'entità
personalizzati report • Security Desk oggetto di investigazione possono essere inclusi
nel report.
• Web Client
NOTA È possibile che non venga visualizzato il
filtro dei campi personalizzati, in base alla
configurazione della visualizzazione dei campi
personalizzati dell'utente.

Descrizione • Itinerari attività • Config Tool Limita la ricerca alle voci che contengono
• Security Desk questa stringa testuale.
• Web Client

Dispositivi • Configurazione IO • Config Tool Selezionare i dispositivi da investigare.


• Security Desk

Porte • Attività porta • Security Desk Selezionare le porte da investigare.


• Web Client

Porte - Aree - • Diritti di accesso • Config Tool Limita la ricerca alle attività che si verificano in
Ascensori possessore scheda • Security Desk corrispondenza di porte, aree e ascensori
• Attività possessore determinati.
• Web Client
scheda
• Attività credenziale
• Attività visitatore

Lato porta • Attività porta • Security Desk I lati porta sono denominati A e B per
impostazione predefinita. Tuttavia,
l'amministratore può aver assegnato loro nomi
diversi. Questo filtro consente di eseguire la
ricerca per lato porta.

Ascensori • Attività ascensore • Security Desk Selezionare gli ascensori da investigare.

Entità • Itinerari di controllo • Config Tool Selezionare le entità da investigare. È possibile


• Security Desk filtrare le entità per nome e tipo.
• Web Client

Data di scadenza • Dettagli visita • Security Desk Ora in cui è scaduto il profilo del visitatore.
• Web Client

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 354


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Filtri per la query

Applicazione
Filtro per la query Report associati associata Descrizione

Eventi • Eventi unità di • Config Tool Selezionare gli eventi desiderati. I tipi di eventi
controllo accessi • Security Desk disponibili variano in base all'attività in uso.
• Itinerari attività • Web Client Per ulteriori informazioni sui tipi di eventi
disponibili in Security Desk, vedere Capitolo
• Eventi Archiver
33, “Tipi di eventi” a pagina 387. .
• Attività area
• Eventi telecamera
• Attività possessore
scheda
• Attività credenziale
• Attività porta
• Attività ascensore
• Attività area
rilevamento
intrusioni
• Eventi unità
rilevamento
intrusioni
• Attività visitatore
• Attività zona

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 355


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Filtri per la query

Applicazione
Filtro per la query Report associati associata Descrizione

Timestamp evento • Cronologia stato di • Config Tool Definire l'intervallo di tempo per la query. Per
controllo accessi • Security Desk ulteriori informazioni, vedere "Selezione di
• Eventi unità di intervalli di date e ore per i report" a pagina 59.
• Web Client
controllo accessi
• Itinerari attività
• Eventi Archiver
• Dettagli
memorizzazione
archiviazione
• Attività area
• Eventi telecamera
• Attività possessore
scheda
• Attività credenziale
• Attività porta
• Attività ascensore
• Cronologia stato
• Statistiche stato
• Riscontri
• Attività area
rilevamento
intrusioni
• Eventi unità
rilevamento
intrusioni
• Attività zona

Nome • Dettagli visita • Security Desk Nome del visitatore.


• Web Client

Evento di stato • Cronologia stato • Config Tool Nome dell'evento di stato.


• Security Desk
• Web Client

Gravità stato • Cronologia stato • Config Tool Livello di gravità dell'evento di stato.
• Security Desk • Informazioni
• Web Client • Attenzione
• Errore

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 356


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Filtri per la query

Applicazione
Filtro per la query Report associati associata Descrizione

Regole riscontro • Riscontri • Security Desk Selezionare le regole riscontro da includere nel
• Letture • Web Client report.
• Letture/riscontri per
giorno
• Letture/riscontri per
zona
• Occupazione zone

Tipo riscontro • Riscontri • Security Desk Selezionare il tipo di riscontro da includere nel
• Letture/riscontri per report: Permesso, Permesso condiviso,
giorno Straordinario ed Elenco principale.
• Letture/riscontri per
zona

Influenzato • Itinerari attività • Config Tool Entità che sono state influenzate da questa
• Security Desk attività.
• Web Client

Ora incidente • Incidenti • Security Desk Incidenti segnalati nell'intervallo di tempo


specificato. L'ora dell'incidente corrisponde al
timestamp evento o allarme cui fa riferimento
l'incidente. Se l'incidente non fa riferimento a
nessun evento o allarme, l'ora dell'incidente
corrisponde all'ora di creazione.

Iniziatore • Itinerari attività • Config Tool Utente responsabile dell'attività.


• Security Desk
• Web Client

Aree rilevamento • Attività area • Security Desk Selezionare le aree rilevamento intrusioni da
intrusioni rilevamento • Web Client investigare.
intrusioni

Unità rilevamento • Eventi unità • Security Desk Selezionare le unità rilevamento intrusioni da
intrusioni rilevamento investigare.
intrusioni

Investigato da • Report allarmi • Security Desk Utente che ha messo l'allarme in stato
Investigazione in corso.

Investigato su • Report allarmi • Security Desk Specificare un intervallo di tempo in cui


l'allarme è stato messo in stato Investigazione in
corso.

Cognome • Dettagli visita • Security Desk Cognome del visitatore.


• Web Client

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 357


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Filtri per la query

Applicazione
Filtro per la query Report associati associata Descrizione

Targa • Riscontri • Security Desk Inserire un numero di targa Completa o


• Report inventario • Web Client Parziale.
• Letture Se si sceglie Parziale, la ricerca di "AB"
restituisce le targhe che presentano "AB" in
qualsiasi posto del numero di targa. Se si sceglie
Completa, è possibile inserire il numero di
targa completo oppure utilizzare i seguenti
caratteri jolly:
• Asterisco (*). Rappresenta qualsiasi numero
di caratteri sconosciuti. È possibile
utilizzarlo per ricercare documenti o file di
cui è disponibile solo il nome parziale. Ad
esempio, se si inserisce "ABC*" come
termine di ricerca, la ricerca può restituire
"ABC123", "ABC5", "ABC002" e così via. Se
si inserisce "*XYZ", la ricerca può restituire
"1XYZ", "245XYZ", "00XYZ" e così via.
• Punto interrogativo (?). Rappresenta un
solo carattere sconosciuto. È possibile
utilizzarlo quando si dispone di un elenco
di file con nomi molto simili oppure
quando non si è certi di alcuni caratteri. Ad
esempio, se si inserisce "ABC12?" come
termine di ricerca, la ricerca può restituire
"ABC123", "ABC127", "ABC12P" e così via.
Il punto interrogativo copre solamente un
carattere. Tuttavia, in una stringa di ricerca
è possibile inserire un numero qualsiasi di
punti interrogativi.
È possibile utilizzare l'asterisco e il punto
interrogativo in qualsiasi punto della ricerca,
anche insieme.
NOTA La ricerca delle targhe non supporta la
corrispondenza parziale. Ad esempio, se si
esegue la ricerca di una targa con i caratteri
ABC, Security Center trova solo le targhe con i
caratteri ABC. Non trova invece i numeri di
targa con i caratteri A8C, ABO o 4BC.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 358


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Filtri per la query

Applicazione
Filtro per la query Report associati associata Descrizione

Ubicazione • Report inventario • Config Tool • Nell'attività Report inventario: specificare


• Configurazione IO • Security Desk l'ubicazione nel parcheggio che si desidera
visualizzare. È possibile selezionare l'intero
parcheggio oppure specificare i settori e le
file all'interno del parcheggio.
• Nell'attività Configurazione IO: specificare le
aree in cui si trovano i dispositivi.

Unità LPR - • Riscontri • Security Desk Limita la ricerca alle unità Patroller (comprese
Patroller • Letture • Web Client tutte le unità LPR in dotazione) e/o le unità
LPR che rappresentano le telecamere Sharp
• Letture/riscontri per fisse sull'unità Patroller.
giorno
• Letture/riscontri per
zona

Computer • Cronologia stato • Config Tool Selezionare un computer con problemi di stato
• Security Desk da investigare.
• Web Client

Messaggio • Segnalibri • Security Desk Inserire un testo qualsiasi da ricercare nei


segnalibri. Una stringa vuota trova tutti i
segnalibri.

Modificato da • Itinerari di controllo • Config Tool Utente responsabile della modifica dell'entità.
• Security Desk
• Web Client

Ora modifica • Itinerari di controllo • Config Tool • Nell'attività Itinerari di controllo: Entità
• Incidenti • Security Desk modificate nell'intervallo di tempo
• Web Client specificato.
• Nell'attività Incidenti: Incidenti modificati
nell'intervallo di tempo specificato.

Note • Incidenti • Security Desk Inserire il testo per trovare gli incidenti con una
descrizione che inizia con o contiene il testo
specificato.

Timestamp • Riscontri • Security Desk Data e ora in cui Patroller ha scaricato le


scaricamento • Letture • Web Client letture/i riscontri in Security Center. Per
ulteriori informazioni, vedere "Selezione di
intervalli di date e ore per i report" a pagina 59.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 359


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Filtri per la query

Applicazione
Filtro per la query Report associati associata Descrizione

Limitazione • Occupazione zone • Security Desk (Solo per University Parking Enforcement) Per
straordinario e University Parking Enforcement, entrambe le
permesso regole presentano parcheggi configurati e
ciascun parcheggio può essere definito in
termini di numero di posti. Ciò consente di
stimare l'occupazione.

Patroller • Uso giornaliero per • Security Desk Limita la ricerca alle unità Patroller (comprese
Patroller • Web Client tutte le relative unità LPR in dotazione).
• Accessi per Patroller
• Occupazione zone

Utenti di stampa • Cronologia richieste • Security Desk Limita la ricerca ad utenti specifici che hanno
credenziali stampato un distintivo.

Riferimenti • Incidenti • Security Desk Incidenti che fanno riferimento a tutte le entità
selezionate. Per informazioni sull'impostazione
di questo filtro, vedere "Ricerca di entità" a
pagina 72.

Regione • Riscontri • Security Desk Specificare una o più regioni geografiche nella
• Letture mappa. Per informazioni su come disegnare
una regione, vedere "Investigazione sui
riscontri segnalati" a pagina 265.

Motivo rifiuto • Riscontri • Security Desk Motivo selezionato dall'utente Patroller quando
• Letture/riscontri per • Web Client rifiuta un riscontro. I motivi del rifiuto
giorno vengono creati e personalizzati in Config Tool.
• Letture/riscontri per NOTA Questo filtro influenza solamente il
zona valore nella colonna Riscontri rifiutati.

Utenti richiedenti • Cronologia richieste • Security Desk Limita la ricerca ad utenti specifici che hanno
credenziali richiesto la stampa di un distintivo.

Regola • Letture • Security Desk Regola riscontri che corrisponde alla lettura
• Web Client della targa.

Origine (entità) • Cronologia stato di • Config Tool Entità di origine dell'evento.


controllo accessi • Security Desk Nell'attività Report allarmi questo filtro
• Report allarmi • Web Client rappresenta l'entità di origine che ha attivato
l'allarme nel caso di evento ad azione oppure
• Cronologia stato
l'utente che ha attivato manualmente l'allarme.
• Statistiche stato
• Report inventario

Gruppo di origine • Inventario hardware • Config Tool Tipo di entità di origine dell'evento.
• Cronologia stato • Security Desk
• Statistiche stato • Web Client

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 360


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Filtri per la query

Applicazione
Filtro per la query Report associati associata Descrizione

Stato • Report allarmi • Security Desk Stato attuale dell'allarme.


• Web Client • Attivo. L'allarme non è ancora confermato.
Selezionando un allarme attivo, nel
pannello di report vengono visualizzati i
pulsanti di conferma dell'allarme.
• Confermato. L'allarme è stato confermato
da un utente oppure confermato
automaticamente dal sistema.
• Investigazione in corso. L'allarme con una
condizione di conferma ancora attiva è
stato messo in stato Investigazione in corso.
• Conferma richiesta. L'allarme con una
condizione di conferma azzerata è pronto
per essere confermato.

Stato • Configurazione • Config Tool Lo stato del profilo del possessore scheda o del
possessore scheda • Security Desk visitatore:
• Configurazione • Web Client • Attivo
credenziali • Scaduto
• Dettagli visita • Inattivo
Nell'attività Configurazione credenziali sono
disponibili inoltre i seguenti stati:
• Perso
• Rubato

• Dettagli • Config Tool Selezionare lo stato del file video che si desidera
memorizzazione • Security Desk investigare:
archiviazione • Non protetto. I file video che non sono
protetti dalla normale pulizia dell'Archiver.
Tali file possono essere eliminati al termine
del relativo periodo di archiviazione oppure
quando lo spazio su disco nell'Archiver è
insufficiente. Ciò dipende dalle
impostazioni del ruolo Archiver.
• Termine protezione. File video cui è stata
rimossa la protezione meno di 24 ore fa.
• Protetto. File video protetti. Non vengono
eliminati nemmeno quando il disco è
pieno. Per questi file è possibile inoltre
specificare una data di fine della
protezione.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 361


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Filtri per la query

Applicazione
Filtro per la query Report associati associata Descrizione

Intervallo di • Segnalibri • Security Desk L'intervallo di tempo per il report. Per ulteriori
tempo • Uso giornaliero per informazioni, vedere "Selezione di intervalli di
Patroller date e ore per i report" a pagina 59.
• Ricerca analisi video
• Accessi per Patroller
• Letture/riscontri per
giorno
• Letture/riscontri per
zona
• Orari e presenze
• Occupazione zone

Attivato il • Report allarmi • Security Desk Intervallo di tempo di attivazione dell'allarme.


• Web Client Per ulteriori informazioni, vedere "Selezione di
intervalli di date e ore per i report" a pagina 59.

Evento di • Report allarmi • Security Desk Eventi utilizzati per attivare l'allarme.
attivazione • Web Client

Unità • Inventario hardware • Config Tool Selezionare le unità controllo accessi, video,
• Security Desk rilevamento intrusioni e LPR da investigare.

Utenti • Riscontri • Security Desk Selezionare il nome dell'utente Patroller oppure


• Accessi per Patroller • Web Client i gruppi di utenti Patroller superiori.
• Letture
• Letture/riscontri per
giorno
• Letture/riscontri per
zona

Visitatore • Attività visitatore • Security Desk Selezionare i visitatori da investigare.


• Web Client

Zone • Attività zona • Security Desk Selezionare le zone da investigare.


• Web Client

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 362


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Colonne del pannello di report


I risultati per la query di investigazione o manutenzione vengono elencati nel pannello di report.
È possibile scegliere quali informazioni visualizzare mostrando o nascondendo le colonne nel
pannello di report. Questa sezione elenca le colonne disponibili per ciascuna attività di report.
L'elenco è ordinato alfabeticamente per colonna.

Applicazione
Colonna Report associati associata Descrizione

Motivi • Riscontri • Security Desk Motivo selezionato dall'utente Patroller quando


accettazione viene imposto un riscontro. I motivi
dell'accettazione vengono creati e
personalizzati in Config Tool.

Punto di accesso • Configurazione • Config Tool Punto di accesso interessato (applicabile solo ad
regola di accesso • Security Desk aree, porte e ascensori).
• Attività possessore • Web Client
scheda
• Attività credenziale
• Configurazione IO
• Attività visitatore

Access Manager • Configurazione IO • Config Tool Access Manager che controlla l'unità.
• Security Desk

Regole di accesso • Configurazione • Config Tool Nome della regola di accesso.


regola di accesso • Security Desk

Confermato da • Report allarmi • Security Desk Utente che ha confermato l'allarme. Quando
• Web Client l'allarme viene confermato automaticamente
dal sistema, viene indicato Service.

Confermato il • Report allarmi • Security Desk Ora in cui l'allarme è stato confermato.
• Web Client

Operazione • Report inventario • Security Desk La modifica dello stato del veicolo: aggiunto,
rimosso o nessuna modifica.

Data attivazione • Dettagli visita • Security Desk Ora in cui è stato attivato il profilo del
• Web Client visitatore.

Nome attività • Itinerari attività • Config Tool Tipo di attività.


• Cronologia richieste • Security Desk
credenziali • Web Client

Indirizzo • Riscontri • Security Desk Ubicazione della lettura LPR.


• Letture • Web Client

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 363


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Allarme • Monitoraggio allarmi • Security Desk Nome dell'entità allarme.


• Report allarmi • Web Client

ID algoritmo • Ricerca analisi video • Security Desk Valore analisi video Bosch. Per ulteriori
informazioni, vedere la documentazione del
produttore.

Campi • Riscontri • Security Desk Eventuali campi annotazione definiti in


annotazione • Web Client Sistema > Impostazioni LPR in Config Tool.
Visualizzati tra parentesi. Per informazioni
sulla creazione e la configurazione dei campi
annotazione, vedere AutoVu Handbook.

Archiver • Eventi telecamera • Security Desk Nome del ruolo Archiver.

Area • Attività area • Security Desk Nome dell'area.


• Presenza area • Web Client
• Orari e presenze

Arrivo • Report inventario • Security Desk L'ora in cui è stato letto il veicolo per la prima
volta. Viene utilizzato per calcolare il tempo
trascorso nel caso in cui un veicolo venga letto
una seconda volta, ad esempio il giorno
successivo.

Disponibilità • Statistiche stato • Config Tool La percentuale di tempo disponibile per


• Security Desk un'entità determinata.
• Web Client

Stato calcoli • Statistiche stato • Config Tool Se l'area Statistiche stato non è disponibile, qui
• Security Desk viene visualizzato il motivo.
• Web Client

Telecamera • Archivi • Config Tool Nome della telecamera.


• Dettagli • Security Desk
memorizzazione
archiviazione
• Segnalibri
• Eventi telecamera
• Ricerca analisi video
• Ricerca movimento

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 364


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Formato scheda • Attività area • Config Tool Formato della scheda credenziale.
• Attività possessore • Security Desk
scheda • Web Client
• Attività credenziale
• Configurazione
credenziali
• Attività porta
• Attività ascensore
• Attività visitatore

Possessore scheda • Attività area • Config Tool Nome dell'entità possessore scheda.
• Presenza area • Security Desk NOTA Il formato è Nome + Cognome per le
• Diritti di accesso • Web Client lingue europee e Cognome + Nome per le lingue
possessore scheda asiatiche.
• Attività possessore
scheda
• Configurazione
possessore scheda
• Attività credenziale
• Configurazione
credenziali
• Attività porta
• Risoluzione problemi
porta
• Attività ascensore
• Attività visitatore

Data attivazione • Configurazione • Config Tool Ora in cui è stato attivato il profilo del
possessore scheda possessore scheda • Security Desk possessore scheda.
• Web Client

Data scadenza • Configurazione • Config Tool Ora in cui è scaduto il profilo del possessore
possessore scheda possessore scheda • Security Desk scheda.
• Web Client

Stato possessore • Configurazione • Config Tool Lo stato del profilo del possessore scheda.
scheda possessore scheda • Security Desk
• Configurazione • Web Client
credenziali

Data check-in • Dettagli visita • Security Desk Ora in cui è stato eseguito il check-in del
• Web Client visitatore (può corrispondere all'ora di arrivo).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 365


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Data check-out • Dettagli visita • Security Desk Ora in cui è stato eseguito il check-out del
• Web Client visitatore (può corrispondere all'ora di
partenza).

Immagine • Riscontri • Security Desk Immagine grandangolare a colori del veicolo


contesto • Letture • Web Client acquisita dalla telecamera di contesto.
• Report inventario

Controllo in corso • Configurazione IO • Config Tool Porta controllata dal dispositivo.


• Security Desk

Creato da • Incidenti • Security Desk Utente che ha comunicato originariamente


l'incidente.

Ora di creazione • Incidenti • Security Desk Ora in cui è stato comunicato l'incidente.

Credenziale • Attività area • Config Tool Nome credenziale utilizzato dal possessore
• Attività possessore • Security Desk scheda.
scheda • Web Client
• Attività credenziale
• Configurazione
credenziali
• Cronologia richieste
credenziali
• Attività porta
• Attività ascensore

Data attivazione • Configurazione • Config Tool Ora in cui è stata attivata la credenziale del
credenziale credenziali • Security Desk possessore scheda.

Codice credenziale • Attività area • Config Tool Codice dell'impianto e numero della scheda.
• Attività possessore • Security Desk
scheda • Web Client
• Attività credenziale
• Configurazione
credenziali
• Attività porta
• Attività ascensore
• Attività visitatore

Data scadenza • Configurazione • Config Tool Ora in cui è scaduta la credenziale del
credenziale credenziali • Security Desk possessore scheda.

Stato credenziale • Configurazione • Config Tool Stato della credenziale.


credenziali • Security Desk

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 366


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Campi • La maggior parte dei • Config Tool Se definiti, i campi personalizzati per l'entità
personalizzati report • Security Desk oggetto di investigazione possono essere inclusi
nel report.
• Web Client
NOTA È possibile che non venga visualizzato il
filtro dei campi personalizzati, in base alla
configurazione della visualizzazione dei campi
personalizzati dell'utente.

Data • Orari e presenze • Security Desk Data.


• Uso giornaliero per • Web Client Per le attività Uso giornaliero per Patroller e
Patroller Accessi per Patroller, questa colonna
rappresenta il giorno del turno Patroller.
• Accessi per Patroller
• Letture/riscontri per
giorno

Data/Ora di • Cronologia richieste • Security Desk La data e l'ora in cui è stato richiesto un
ingresso nella coda credenziali processo di stampa dei distintivi.

Accesso negato da • Diritti di accesso • Config Tool Regole di accesso che rifiutano l'accesso ad
possessore scheda • Security Desk almeno una delle entità selezionate per il
possessore scheda.

Descrizione • Eventi telecamera • Config Tool Descrizione dell'evento.


• Itinerari attività • Security Desk Nell'attività Itinerari attività questa colonna
• Eventi Archiver • Web Client rappresenta la descrizione dell'attività.
Nell'attività Itinerari di controllo questa colonna
• Itinerari di controllo
rappresenta la descrizione della modifica
• Cronologia stato dell'entità.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 367


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Dispositivo • Cronologia stato di • Config Tool Dispositivo interessato nell'unità (lettore, input
controllo accessi • Security Desk REX, modulo IO, relé apertura e così via).
• Attività area • Web Client NOTA Nell'attività Rilevamento intrusioni
• Attività possessore questa colonna è vuota se l'evento è un bypass
scheda input. Per scoprire quale input ha causato
• Attività credenziale l'evento, utilizzare il report Eventi unità
rilevamento intrusioni. Per ulteriori
• Attività porta
informazioni, vedere "Investigazione sugli
• Attività ascensore eventi unità rilevamento intrusioni" a
• Riscontri pagina 313.
• Attività area
rilevamento
intrusioni
• Eventi unità
rilevamento
intrusioni
• Configurazione IO
• Letture
• Attività visitatore

Porta • Attività porta • Security Desk Nome della porta.


• Web Client

Unità • Dettagli • Config Tool Unità sul server in cui è in esecuzione il ruolo
memorizzazione • Security Desk Archiver.
archiviazione

Modificato • Report inventario • Security Desk La targa e lo stato del veicolo sono stati
modificati da un utente in Security Desk.

Tempo trascorso • Report inventario • Security Desk Differenza tra l'ora di arrivo e il timestamp
evento.

Ascensore • Attività ascensore • Security Desk Nome dell'ascensore.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 368


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Indirizzo e-mail • Attività area • Config Tool Indirizzo e-mail del possessore scheda.
• Presenza area • Security Desk
• Attività possessore • Web Client
scheda
• Configurazione
possessore scheda
• Attività credenziale
• Configurazione
credenziali
• Attività porta
• Attività ascensore
• Attività visitatore

Ora di fine • Archivi • Config Tool Fine dell'intervallo di tempo, della sequenza di
• Dettagli • Security Desk riproduzione o della sequenza video.
memorizzazione
archiviazione
• Ricerca analisi video
• Ricerca movimento

Riscontri imposti • Letture/riscontri per • Security Desk Numero di riscontri imposti.


giorno • Web Client
• Letture/riscontri per
zona

Entità • Itinerari di controllo • Config Tool Nome dell'entità interessata dalla modifica.
• Security Desk
• Web Client

Tipo di entità • Itinerari di controllo • Config Tool Tipo di entità interessato dalla modifica.
• Security Desk
• Web Client

Numero errore • Cronologia stato • Config Tool Numero d'identificazione dell'errore di stato.
• Security Desk

Tempo inattività • Statistiche stato • Config Tool Quanti giorni/ore/minuti l'entità è stata offline
previsto • Security Desk o non disponibile per volontà dell'utente o
Modalità manutenzione. Ad esempio, la
• Web Client disattivazione di un ruolo server o la
disconnessione di un'applicazione client causa
un tempo di inattività previsto. Il tempo di
inattività previsto non viene mai utilizzato nel
calcolo della percentuale della disponibilità.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 369


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Data di scadenza • Dettagli visita • Security Desk Ora in cui è scaduto il profilo del possessore
• Web Client scheda o del visitatore.

ID istanza esterna • Report allarmi • Security Desk Solo per allarmi federati. ID dell'istanza
• Web Client dell'allarme originale nel sistema federato.

Evento • Cronologia stato di • Config Tool Nome dell'evento.


controllo accessi • Security Desk
• Eventi unità di • Web Client
controllo accessi
• Eventi Archiver
• Attività area
• Eventi telecamera
• Attività possessore
scheda
• Attività credenziale
• Attività porta
• Attività ascensore
• Ricerca analisi video
• Incidenti
• Attività area
rilevamento
intrusioni
• Eventi unità
rilevamento
intrusioni
• Attività visitatore
• Attività zona

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 370


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Timestamp evento • Cronologia stato di • Config Tool Data e ora in cui si è verificato l'evento.
controllo accessi • Security Desk
• Eventi unità di • Web Client
controllo accessi
• Itinerari attività
• Eventi Archiver
• Attività area
• Segnalibri
• Eventi telecamera
• Attività possessore
scheda
• Attività credenziale
• Attività porta
• Attività ascensore
• Cronologia stato
• Riscontri
• Attività area
rilevamento
intrusioni
• Eventi unità
rilevamento
intrusioni
• Report inventario
• Letture
• Attività visitatore
• Attività zona

Tipo di evento • Ricerca analisi video • Security Desk Valore analisi video Bosch. Per ulteriori
informazioni, vedere la documentazione del
produttore.

Errori • Statistiche stato • Config Tool Quanti errori si sono verificati.


• Security Desk
• Web Client

Nome file • Dettagli • Config Tool Nome del file video.


memorizzazione • Security Desk
archiviazione

Dimensione file • Dettagli • Config Tool Dimensione del file video.


memorizzazione • Security Desk
archiviazione

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 371


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Versione firmware • Cronologia stato di • Config Tool Versione firmware installata nell'unità che ha
controllo accessi • Security Desk generato l'evento.
• Inventario hardware

Nome • Attività area • Config Tool Nome del possessore scheda o del visitatore.
• Presenza area • Security Desk
• Diritti di accesso • Web Client
possessore scheda
• Attività possessore
scheda
• Configurazione
possessore scheda
• Attività credenziale
• Configurazione
credenziali
• Cronologia richieste
credenziali
• Attività porta
• Risoluzione problemi
porta
• Attività ascensore
• Orari e presenze
• Dettagli visita
• Attività visitatore

Piano • Attività ascensore • Security Desk Nome del piano dell'ascensore.

Da/a • Occupazione zone • Security Desk Data e timestamp dei veicoli letti all'interno
della zona.

Accesso concesso • Diritti di accesso • Config Tool Regole di accesso che concedono al possessore
da possessore scheda • Security Desk scheda l'accesso ad almeno una delle entità
selezionate (area, porta e così via).

Evento di stato • Cronologia stato • Config Tool Nome dell'evento di stato.


• Security Desk
• Web Client

Riscontri • Letture/riscontri per • Security Desk Numero di riscontri.


giorno • Web Client NOTA Se vengono utilizzati i filtri per la query
• Letture/riscontri per Regole riscontro e Tipo riscontro, questo valore
zona potrebbe non corrispondere al numero totale
dei riscontri del giorno.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 372


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Icona • Configurazione • Config Tool Rappresentazione grafica del tipo di entità


regola di accesso • Security Desk interessato.

ID • Monitoraggio allarmi • Security Desk Numero di istanza dell'allarme. Identifica


• Report allarmi • Web Client univocamente ciascuna istanza dell'allarme.

Entità influenzata • Itinerari attività • Config Tool Entità che sono state interessate da questa
• Security Desk attività.
• Web Client

Tipo entità • Itinerari attività • Config Tool Tipo di entità interessato da questa attività.
influenzata • Security Desk
• Web Client

Ora incidente • Incidenti • Security Desk Il timestamp dell'allarme o dell'evento di


riferimento. Se non è presente alcun evento di
riferimento, corrisponde all'ora di creazione
dell'incidente.

Iniziatore • Itinerari attività • Config Tool • Nell'attività Itinerari attività: chi ha eseguito
• Itinerari di controllo • Security Desk l'attività.
• Web Client • Nell'attività Itinerari di controllo: chi ha
eseguito la modifica dell'entità.

Applicazione • Itinerari attività • Config Tool • Nell'attività Itinerari attività: l'applicazione


iniziatore • Itinerari di controllo • Security Desk utilizzata per questa attività.
• Web Client • Nell'attività Itinerari di controllo:
l'applicazione utilizzata per eseguire la
modifica.

Versione • Itinerari attività • Config Tool Numero di versione dell'applicazione. Questo


applicazione • Itinerari di controllo • Security Desk campo è vuoto se l'attività è iniziata da un'entità
iniziatore ruolo.
• Web Client

Computer • Itinerari attività • Config Tool • Nell'attività Itinerari attività: in quale


iniziatore • Itinerari di controllo • Security Desk computer è stata eseguita l'attività.
• Web Client • Nell'attività Itinerari di controllo: il
computer utilizzato per apportare la
modifica.
NOTA Se la modifica dell'entità è stata iniziata
da un'Mobile app, questa colonna rappresenta il
numero d'identificazione del telefono (ad
esempio, un numero di serie).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 373


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Tipo iniziatore • Itinerari attività • Config Tool • Nell'attività Itinerari attività: il tipo di entità
• Itinerari di controllo • Security Desk che ha iniziato l'attività.
• Web Client • Nell'attività Itinerari di controllo: il tipo di
entità che ha iniziato le modifiche all'entità.

Istanze • Uso giornaliero per • Security Desk Numero totale di volte in cui è stata aperta
Patroller • Web Client l'applicazione Patroller durante il giorno.

Area rilevamento • Attività area • Security Desk Nome dell'area rilevamento intrusioni.
intrusioni rilevamento • Web Client
intrusioni

Unità rilevamento • Attività area • Security Desk Unità rilevamento intrusioni interessata.
intrusioni rilevamento • Web Client
intrusioni
• Eventi unità
rilevamento
intrusioni

Investigato da • Report allarmi • Security Desk Utente che ha messo l'allarme in stato
Investigazione in corso.

Investigato su • Report allarmi • Security Desk Timestamp in cui l'allarme è stato messo in
stato Investigazione in corso.

Indirizzo IP • Cronologia stato di • Config Tool Indirizzo IP dell'unità o del computer che ha
controllo accessi • Security Desk generato l'evento.
• Attività area • Web Client
• Attività possessore
scheda
• Attività credenziale
• Attività porta
• Attività ascensore
• Inventario hardware
• Cronologia stato
• Configurazione IO
• Attività visitatore

Ultimo accesso • Presenza area • Security Desk Ora in cui il possessore scheda ha avuto accesso
• Web Client all'area.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 374


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Cognome • Attività area • Config Tool Cognome del possessore scheda o del
• Presenza area • Security Desk visitatore.
• Diritti di accesso • Web Client
possessore scheda
• Attività possessore
scheda
• Configurazione
possessore scheda
• Attività credenziale
• Configurazione
credenziali
• Cronologia richieste
credenziali
• Attività porta
• Risoluzione problemi
porta
• Attività ascensore
• Orari e presenze
• Dettagli visita
• Attività visitatore

Latitudine • Riscontri • Security Desk Coordinate del luogo in cui si è verificato


• Letture l'evento LPR.

Durata • Dettagli • Config Tool Durata della sequenza video contenuta nel file
memorizzazione • Security Desk video, in ore, minuti e secondi.
archiviazione

Ubicazione • Attività possessore • Security Desk Ubicazione (area) in cui è avvenuta l'attività.
scheda • Web Client
• Attività credenziale
• Attività visitatore

Accesso/Fine • Accessi per Patroller • Security Desk Timestamp dell'accesso e della fine sessione.
sessione • Web Client

Arresto più lungo • Uso giornaliero per • Security Desk Percentuale dell'arresto più lungo sul numero
(%) Patroller • Web Client totale di minuti in un giorno.

Arresto più lungo • Uso giornaliero per • Security Desk Numero singolo più lungo di minuti in un
(min.) Patroller • Web Client giorno in cui l'applicazione Patroller è stata
chiusa.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 375


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Interruzione più • Uso giornaliero per • Security Desk Percentuale dell'interruzione più lunga sul
lunga (%) Patroller • Web Client periodo di funzionamento.

Interruzione più • Uso giornaliero per • Security Desk Numero singolo più lungo di minuti nel
lunga (min.) Patroller • Web Client periodo di funzionamento in cui il veicolo è
fermo.

Longitudine • Riscontri • Security Desk Coordinate del luogo in cui si è verificato


• Letture l'evento LPR.

Lotto • Letture • Security Desk Zona di parcheggio in cui vige una determinata
• Occupazione zone regolamentazione.

Computer • Cronologia stato • Config Tool Computer in cui si è verificato l'evento di stato.
• Security Desk
• Web Client

Acquisizione • Letture • Security Desk Visualizza il numero di targa immesso


manuale • Report inventario • Web Client manualmente dall'utente Patroller.

Manualmente • Report inventario • Security Desk Veicolo rimosso manualmente (rimorchiato)


rimosso dalla zona di parcheggio.

Produttore • Cronologia stato di • Config Tool Produttore dell'unità.


controllo accessi • Security Desk
• Inventario hardware
• Configurazione IO

Membro • Configurazione • Config Tool Nome dell'entità interessata.


regola di accesso • Security Desk

Membro di • Diritti di accesso • Config Tool Tutti i gruppi a cui appartiene il possessore
possessore scheda • Security Desk scheda.
• Configurazione
possessore scheda

Messaggio • Segnalibri • Security Desk Messaggio del segnalibro (può essere vuoto se
non è stato scritto alcun messaggio).

Modello • Inventario hardware • Config Tool Modello di unità interessato.


• Security Desk

Ora modifica • Itinerari di controllo • Config Tool • Nell'attività Itinerari di controllo: ora
• Incidenti • Security Desk dell'ultima modifica all'entità.
• Web Client • Nell'attività Incidenti: ora dell'ultima
modifica all'incidente.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 376


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Modificato da • Incidenti • Security Desk Utente che ha apportato l'ultima modifica


all'incidente.

MTBF • Statistiche stato • Config Tool Tempo medio tra gli errori (in ore).
• Security Desk
• Web Client

MTTR • Statistiche stato • Config Tool Tempo medio per il ripristino (in ore).
• Security Desk
• Web Client

Riscontri non • Letture/riscontri per • Security Desk Numero di riscontri non imposti.
imposti giorno • Web Client
• Letture/riscontri per
zona

Note • Incidenti • Security Desk Descrizione dell'incidente. Puntare su questo


campo per visualizzare il testo formattato in un
messaggio descrittivo.

Totale occorrenze • Cronologia stato • Config Tool Numero di volte in cui si è verificato l'evento di
• Security Desk stato nell'entità selezionata.
• Web Client

Periodo di • Eventi unità di • Security Desk Periodo in cui si è verificato l'evento. Per
occorrenza controllo accessi • Web Client ulteriori informazioni, vedere "Periodo di
• Monitoraggio allarmi occorrenza degli eventi" a pagina 71.
• Report allarmi
• Attività area
• Attività possessore
scheda
• Attività credenziale
• Attività porta
• Attività ascensore
• Attività area
rilevamento
intrusioni
• Eventi unità
rilevamento
intrusioni
• Attività visitatore
• Attività zona

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 377


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Timestamp • Riscontri • Security Desk Data e ora in cui Patroller ha scaricato le


scaricamento • Letture • Web Client letture/i riscontri in Security Center.

Periodo di • Uso giornaliero per • Security Desk Numero totale di minuti in un giorno in cui
funzionamento Patroller • Web Client l'applicazione Patroller è aperta.

Parcheggio • Report inventario • Security Desk Nome della zona di parcheggio.

Password • Inventario hardware • Config Tool Sicurezza della password dell'unità.


• Security Desk

Patroller • Riscontri • Security Desk Nome dell'entità Patroller. Il campo del nome
• Letture • Web Client dell'entità Patroller non viene compilato per le
telecamere Sharp fisse.
• Report inventario
Nell'attività Report inventario questa colonna
rappresenta l'entità Patroller che legge la targa.
Se è stato usato un dispositivo palmare, viene
visualizzato invece Importazione XML.

Occupazione • Occupazione zone • Security Desk Percentuale dei posti occupati all'interno della
percentuale zona di parcheggio.

Nome permesso • Letture • Security Desk Nome dell'elenco permessi con limitazione
permesso.

Indirizzo fisico • Inventario hardware • Config Tool Indirizzo MAC dell'interfaccia di rete
• Cronologia stato • Security Desk dell'apparecchiatura.

Nome fisico • Configurazione IO • Config Tool Nome del dispositivo.


• Security Desk

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 378


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Immagine • Attività area • Config Tool Immagine del possessore scheda o del
• Presenza area • Security Desk visitatore.
• Diritti di accesso • Web Client
possessore scheda
• Attività possessore
scheda
• Configurazione
possessore scheda
• Attività credenziale
• Configurazione
credenziali
• Cronologia richieste
credenziali
• Attività porta
• Risoluzione problemi
porta
• Attività ascensore
• Orari e presenze
• Dettagli visita
• Attività visitatore

PIN • Configurazione • Config Tool PIN credenziale.


credenziali • Security Desk

Immagine targa • Riscontri • Security Desk Immagine della targa acquisita dalla telecamera
• Letture • Web Client LPR.
• Report inventario

Origine targa • Riscontri • Security Desk Stato che ha emesso la targa.


• Letture • Web Client
• Report inventario

Lettura targa • Riscontri • Security Desk Lettura della targa generata dall'unità Sharp.
• Letture • Web Client
• Report inventario

Anteprima • Archivi • Security Desk Cronologia che visualizza l'ubicazione in cui il


video è disponibile durante l'intervallo di
tempo selezionato. Vedere "Cronologia video" a
pagina 145.

Motivo per la • Cronologia richieste • Security Desk Motivo per cui è stato richiesto un processo di
stampa credenziali stampa dei distintivi.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 379


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Priorità • Monitoraggio allarmi • Security Desk Priorità dell'allarme.


• Report allarmi • Web Client NOTA Per impostazione predefinita, tutti gli
allarmi importati da Omnicast presentano una
priorità impostata su 1. È possibile modificare
la priorità successivamente in Config Tool.

Protetto • Riscontri • Security Desk Il record non viene eliminato dal database
• Letture • Web Client AutoVu LPR Manager ES superiore alla
scadenza del periodo di archiviazione dei
riscontri (per questo record).

Stato di protezione • Dettagli • Config Tool Stato di protezione del file video.
memorizzazione • Security Desk
archiviazione

Letture • Letture/riscontri per • Security Desk Numero di letture della targa.


giorno • Web Client
• Letture/riscontri per
zona

Riferimenti • Incidenti • Security Desk Elenco delle entità cui l'incidente fa


riferimento.

Motivo rifiuto • Riscontri • Security Desk Motivo selezionato dall'utente Patroller quando
• Web Client rifiuta un riscontro.

Riscontri rifiutati • Letture/riscontri per • Security Desk Numero di riscontri rifiutati.


giorno • Web Client
• Letture/riscontri per
zona

E-mail richiedente • Cronologia richieste • Security Desk Indirizzo e-mail dell'utente che ha richiesto un
credenziali processo di stampa dei distintivi.

Ruolo • Inventario hardware • Config Tool Tipo di ruolo che gestisce l'unità selezionata.
• Security Desk

Riga • Report inventario • Security Desk Nome della riga.

Perdita pacchetti • Statistiche stato • Config Tool Numero di pacchetti Real-time Transport
RTP elevata • Security Desk Protocol perduti.
• Web Client

Regola • Riscontri • Security Desk Regola riscontri corrispondente alla lettura


• Letture • Web Client della targa.

Settore • Report inventario • Security Desk Nome del settore.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 380


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Gravità • Cronologia stato • Config Tool Livello di gravità dell'evento di stato.


• Security Desk • Informazioni
• Web Client • Attenzione
• Errore

Lato • Attività porta • Security Desk Nome del lato porta.


• Web Client

Lato-Direzione • Attività area • Security Desk Entrata o uscita.


• Web Client

Origine (entità) • Cronologia stato di • Config Tool Entità di origine associata all'allarme o
controllo accessi • Security Desk all'evento.
• Monitoraggio allarmi • Web Client • Nelle attività Monitoraggio allarmi e Report
• Report allarmi allarmi questa colonna rappresenta l'entità
di origine che ha attivato l'allarme, quando
• Eventi Archiver
l'allarme è attivato da evento ad azione.
• Dettagli Visualizza un nome utente quando l'allarme
memorizzazione viene attivato manualmente.
archiviazione
• Nelle attività di investigazione video questa
• Segnalibri colonna rappresenta il nome del sistema a
• Cronologia stato cui appartiene la telecamera.
• Statistiche stato • Nell'attività Incidenti questa colonna è vuota
• Incidenti se alla base dell'incidente non vi è un
• Ricerca movimento allarme o un evento.

Ora origine • Monitoraggio allarmi • Security Desk Ora dell'evento che ha attivato l'allarme.
• Report allarmi • Web Client L'unico caso in cui Ora origine e Ora
attivazione divergono si ha quando l'evento si è
verificato mentre l'unità di controllo accessi è
offline. Per ulteriori informazioni, vedere
"Periodo di occorrenza degli eventi" a
pagina 71.

Spazi • Occupazione zone • Security Desk Numero di spazi nel parcheggio.

Ora di inizio • Archivi • Config Tool Inizio dell'intervallo di tempo, della sequenza
• Dettagli • Security Desk di riproduzione o della sequenza video.
memorizzazione
archiviazione
• Ricerca analisi video
• Ricerca movimento

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 381


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Stato • Monitoraggio allarmi • Security Desk Stato attuale dell'allarme.


• Report allarmi • Web Client • Attivo. L'allarme non è ancora confermato.
Selezionando un allarme attivo, nel
pannello di report vengono visualizzati i
pulsanti di conferma dell'allarme.
• Confermato (predefinito). L'allarme è stato
confermato utilizzando la modalità
predefinita.
• Confermato (alternativo). L'allarme è stato
confermato utilizzando la modalità
alternativa.
• Confermato (forzato). Un amministratore
ha forzato la conferma dell'allarme.
• Investigazione in corso. L'allarme con una
condizione di conferma ancora attiva è
stato messo in stato Investigazione in corso.
• Conferma richiesta. L'allarme con una
condizione di conferma azzerata è pronto
per essere confermato.

Credenziale • Attività area • Security Desk Talvolta è necessaria una seconda credenziale.
supplementare • Attività possessore • Web Client Ad esempio, nel caso in cui per l'accesso a una
scheda porta o a un ascensore siano richiesti sia la
scheda che il PIN.
• Attività credenziale
• Attività porta
• Attività ascensore
• Attività visitatore

Miniature • Archivi • Security Desk Immagini in miniatura del video registrato


• Segnalibri durante l'intervallo di tempo selezionato.

Fuso orario • Cronologia stato di • Config Tool Fuso orario dell'unità.


controllo accessi • Security Desk
• Attività area • Web Client
• Attività possessore
scheda
• Attività credenziale
• Attività porta
• Attività ascensore
• Inventario hardware
• Attività visitatore

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 382


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

A/da • Occupazione zone • Security Desk Data e timestamp dei veicoli letti all'interno
della zona.

Arresto totale (%) • Uso giornaliero per • Security Desk Percentuale dell'arresto totale sul numero di
Patroller • Web Client minuti in un giorno.

Arresto totale • Uso giornaliero per • Security Desk Numero totale di minuti in un giorno in cui
(min.) Patroller • Web Client l'applicazione Patroller è chiusa. Il valore
dell'arresto totale sommato al valore del
periodo di funzionamento corrisponde a 1440
minuti.

Interruzione totale • Uso giornaliero per • Security Desk Percentuale dell'interruzione totale sul periodo
(%) Patroller • Web Client di funzionamento.

Interruzione totale • Uso giornaliero per • Security Desk Numero totale di minuti nel periodo di
(min.) Patroller • Web Client funzionamento in cui il veicolo è fermo.

Periodo totale • Orari e presenze • Security Desk Periodo totale trascorso nell'area specificata
nella data specificata dal possessore scheda.

ID traccia • Ricerca analisi video • Security Desk Valore analisi video Bosch. Per ulteriori
informazioni, vedere la documentazione del
produttore.

Evento di • Monitoraggio allarmi • Security Desk Evento che ha attivato l'allarme (se attivato
attivazione • Report allarmi • Web Client tramite evento ad azione). Operazione manuale
è indicato quando l'allarme è stato attivato
manualmente da un utente.

Ora attivazione • Monitoraggio allarmi • Security Desk Ora in cui l'allarme è stato attivato in Security
• Report allarmi • Web Client Center.

Tipo • Configurazione • Config Tool Tipo di entità interessato.


regola di accesso • Security Desk

Tempo inattività • Statistiche stato • Config Tool Quanti giorni/ore/minuti l'entità è stata offline
non previsto • Security Desk o non disponibile dopo non essere stata
impostata in Modalità manutenzione. Il tempo
• Web Client di inattività non previsto non è causato dalla
volontà dell'utente.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 383


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Unità • Cronologia stato di • Config Tool Unità controllo accessi, video, rilevamento
controllo accessi • Security Desk intrusioni o LPR interessata.
• Eventi unità di • Web Client NOTA Nelle attività Riscontri e Letture questo
controllo accessi filtro per la query rappresenta l'unità LPR che
• Attività area ha letto la targa e ha compilato per un Patroller
• Attività possessore (ad esempio Patroller - Sinistra, Patroller -
scheda Destra e così via) e per una telecamera Sharp
fissa.
• Attività credenziale
• Attività porta
• Attività ascensore
• Inventario hardware
• Riscontri
• Configurazione IO
• Letture
• Attività visitatore

Tipo di unità • Cronologia stato di • Config Tool Tipo o modello di unità interessato.
controllo accessi • Security Desk
• Eventi unità di • Web Client
controllo accessi
• Attività area
• Attività possessore
scheda
• Attività credenziale
• Attività porta
• Attività ascensore
• Inventario hardware
• Configurazione IO
• Attività visitatore

Tempo attività • Statistiche stato • Config Tool Quanti giorni/ore/minuti l'entità è stata online
• Security Desk e disponibile.
• Web Client

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 384


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Colonne del pannello di report

Applicazione
Colonna Report associati associata Descrizione

Utente • Cronologia richieste • Security Desk Nome dell'utente che ha attivato l'evento. Il
credenziali • Web Client nome utente è vuoto se l'evento non è stato
• Riscontri attivato da Security Desk.
• Attività area NOTA Per le attività Riscontri e Accessi per
rilevamento Patroller questo filtro per la query rappresenta il
intrusioni nome dell'utente Patroller.
• Eventi unità
rilevamento
intrusioni
• Accessi per Patroller

• Report Inventario • Config Tool Nome dell'utente utilizzato per connettersi


hardware • Security Desk all'unità.

Veicoli • Occupazione zone • Security Desk Numero di veicoli letti all'interno della zona.

Giorno della • Orari e presenze • Security Desk Giorno della settimana corrispondente alla data
settimana (vedere Data).

Immagine ruota • Riscontri • Security Desk Immagine delle ruote del veicolo. Utilizzata per
• Letture il contrassegno virtuale dei pneumatici con il
gesso.

Zona • Letture/riscontri per • Security Desk Nome della zona.


zona • Web Client Nell'attività Letture/riscontri per zona questa
• Attività zona colonna rappresenta la zona di parcheggio in
cui si è verificato l'evento LPR.
• Occupazione zone
Nell'attività Occupazione zone questa colonna
rappresenta il nome della limitazione
straordinario o permesso.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 385


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
B
Eventi e azioni in Security Center
Questa sezione elenca, in ordine alfabetico, tutti i tipi di eventi e azioni in Security Center. Eventi
ed azioni sono accompagnati da una descrizione generale su finalità, utilizzo ed entità associata.
• "Tipi di operazioni" a pagina 402
• "Tipi di eventi" a pagina 387

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 386


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di eventi

Tipi di eventi
Tutti gli eventi in Security Center sono associati a un'entità origine che rappresenta il fulcro di
un evento.
Security Center supporta i seguenti tipi di eventi:

Evento Entità origine Descrizione

La porta di un dispositivo di porta Una porta che fa parte di una configurazione di


blocco è configurata con una dispositivo di blocco è stata configurata con una
pianificazione di sblocco pianificazione di sblocco. Quest'ultima annulla il
dispositivo di blocco.

La porta di un dispositivo di porta Una porta che fa parte di una configurazione di


blocco è in modalità di dispositivo di blocco si trova in modalità
manutenzione manutenzione. Il dispositivo di blocco è quindi
disabilitato.

La scrittura su disco è stata ruolo Archiver La scrittura su disco è stata ripristinata.


ripristinata

Guasto CA unità controllo accessi Si è verificato un guasto CA.

Accesso negato: Violazione possessore scheda, porta, Un possessore scheda ha richiesto l'accesso a un'area a
antipassback ascensore o area cui ha già avuto accesso oppure ha richiesto l'accesso
per lasciare un'area in cui non è mai entrato.

Accesso negato: Negato da possessore scheda, porta, Al possessore scheda è stato negato l'accesso sulla base
regola di accesso ascensore o area della regola di accesso.

Accesso negato: credenziale possessore scheda, porta, È stata utilizzata una credenziale scaduta.
scaduta ascensore o area

Accesso negato: possessore possessore scheda, porta, Un possessore scheda con un profilo inattivo ha tentato
scheda non attivo ascensore o area l'accesso a una porta o a un'area.

Accesso negato: credenziale possessore scheda, porta, È stata utilizzata una credenziale con un profilo
non attiva ascensore o area inattivo.

Accesso negato: Privilegi possessore scheda, porta, Al possessore scheda è stato negato l'accesso in quanto
insufficienti ascensore o area non dispone del livello utente richiesto. Questo evento
si applica solo a Synergis Master Controller.

Accesso negato: Pin non valido possessore scheda, porta, Per entrare nell'area sono richieste una scheda e un
ascensore o area PIN. Il possessore scheda ha inserito un PIN non
valido.

Accesso negato: credenziale possessore scheda, porta, È stata utilizzata un credenziale che è stata dichiarata
persa ascensore o area persa.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 387


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di eventi

Evento Entità origine Descrizione

Accesso negato: nessuna possessore scheda, porta, Al possessore scheda è stato negato l'accesso in quanto
regola di accesso assegnata ascensore o area non dispone dei diritti di accesso.

Accesso negato: Non previsto possessore scheda, porta, La regola di accesso associata a questo possessore
da pianificazione ascensore o area scheda non si applica a questa data/ora della
pianificazione.

Accesso negato: credenziale possessore scheda, porta, È stata utilizzata un credenziale che è stata dichiarata
rubata ascensore o area rubata.

Accesso negato: credenziale possessore scheda, porta, È stata utilizzata una credenziale che non è stata
non assegnata ascensore o area assegnata a un possessore scheda.

Accesso negato: credenziale possessore scheda, porta, È stata utilizzata una credenziale sconosciuta nel
sconosciuta ascensore o area sistema Security Center.

Accesso concesso possessore scheda, porta, A un possessore scheda è stato concesso l'accesso
ascensore o area attraverso una porta sulla base delle regole di accesso
che governano la porta o l'area. Per la porta perimetrale
di un dispositivo di blocco: quando un possessore
scheda autorizzato accede alla porta di un dispositivo
di blocco, Security Center può generare un evento
Accesso concesso per la porta anche se questa non si
sblocca (a causa di un'altra porta perimetrale già
aperta).

Allarme confermato allarme o a livello di Un allarme è stato confermato da un utente oppure


sistema confermato automaticamente dal sistema.

Allarme confermato allarme o a livello di Un allarme è stato confermato da un utente utilizzando


(alternativo) sistema la modalità alternativa.

Allarme investigato allarme o a livello di Un allarme con una condizione di conferma ancora
sistema attiva è stato messo in stato Investigazione in corso.

Condizione allarme azzerata allarme o a livello di La condizione di conferma di un allarme è stata


sistema azzerata.

Riconoscimento allarme allarme o a livello di Un utente amministratore ha forzato la conferma di un


forzato sistema allarme.

Attivato da allarme allarme o a livello di Un allarme è stato attivato.


sistema

Un dispositivo di blocco non area Un dispositivo di blocco non può essere in modalità
può essere in modalità hard hard antipassback. Questa è un configurazione non
antipassback consentita.

Un dispositivo di blocco non area Un dispositivo di blocco non può avere piani
può avere piani perimetrali perimetrali in quanto i piani ascensore consentono
sempre la libera uscita.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 388


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di eventi

Evento Entità origine Descrizione

Antipassback disabilitato: area Un piano ascensore è stato aggiunto al perimetro di


ascensore sul perimetro un'area.
dell'area

Antipassback disabilitato: area Antipassback disabilitato: impostazioni non valide.


impostazioni non valide

Antipassback disabilitato: non area Le unità sono state impostate in modalità mista.
supportato quando l'unità è in L'antipassback è disponibile in base alla modalità di
modalità mista funzionamento dell'unità. Per ulteriori informazioni
sulle limitazioni dell'unità, vedere il documento
Security Center Release Notes.

Antipassback disabilitato: area Almeno un'unità è in modalità offline e l'antipassback


unità offline è pertanto disabilito. L'antipassback è disponibile in
base alla modalità di funzionamento dell'unità. Per
ulteriori informazioni sulle limitazioni dell'unità,
vedere il documento Security Center Release Notes.

Violazione antipassback area È stata effettuata una richiesta per accedere a un'area
con una credenziale che è già nell'area oppure per
uscire da un'area con una credenziale che non vi è mai
entrata.

Violazione antipassback area Un operatore di sicurezza ha concesso l'accesso a un


perdonata individuo responsabile di una violazione passback.

Applicazione connessa applicazione o sistema Directory o Access Manager si è connesso a Security


esterno Center.

Applicazione persa applicazione o sistema Il servizio Directory o Access Manager è stato perso.
esterno

Disco di archiviazione ruolo Archiver Lo spazio allocato su uno dei dischi assegnati per la
cambiato memorizzazione dell'archiviazione per questo Archiver
è stato utilizzato completamente e l'Archiver si è
spostato al disco successivo. I nomi del disco
precedente e di quello corrente sono indicati nel campo
Descrizione.

Coda di archiviazione piena ruolo Archiver L'Archiver non può scrivere il flusso video (pacchetto)
sul disco con la stessa velocità con cui il flusso viene
inviato dal codificatore oppure la CPU non è
sufficiente per elaborare il flusso video ricevuto da una
telecamera. Anche un problema con il database
Archiver attiva questo evento. Il nome della telecamera
i cui pacchetti sono stati persi viene indicato nel campo
Descrizione.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 389


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di eventi

Evento Entità origine Descrizione

Archiviazione interrotta ruolo Archiver L'archiviazione è stata interrotta perché i dischi allocati
sono pieni. Questo evento accompagna sempre l'evento
Disco pieno.

Allarme audio telecamera Un rumore è stato rilevato dalla telecamera.

Guasto batteria unità di controllo accessi La batteria dell'unità è guasta.

Blocco telecamera avviato telecamera Un utente ha bloccato un flusso video di altri utenti del
sistema.

Blocco telecamera interrotto telecamera Un utente ha sbloccato un flusso video di altri utenti
del sistema.

Telecamera non in fase di telecamera La telecamera è impostata su una pianificazione attiva


archiviazione dell'archiviazione ma l'Archiver non riceve il flusso
video.

Manomissione telecamera telecamera (analisi dei Si è verificato un malfunzionamento, potenzialmente


video) dovuto alla manomissione della telecamera, che dà
come risultato una parziale o completa ostruzione della
vista della telecamera, un improvviso cambiamento del
campo visivo o una perdita del fuoco.

Impossibile scrivere ruolo Archiver L'Archiver non può scrivere sull'unità specificata. Il
nell'ubicazione specificata percorso dell'unità viene indicato nel campo
Descrizione.

Impossibile scrivere su ruolo Archiver L'Archiver non riesce a scrivere su nessuna unità disco.
qualsiasi disco La situazione può verificarsi per le seguenti ragioni:
quando gli accessi di scrittura a unità condivise
vengono revocati. Quando le unità condivise sono
inaccessibili. Quando le unità condivise non esistono
più. Quando ciò avviene, l'archiviazione viene
interrotta. L'Archiver valuta nuovamente lo stato
dell'unità ogni 30 secondi.

Rollback applicazione client applicazione Il rollback dell'applicazione client non è riuscito.


non riuscito

Rollback applicazione client applicazione Il rollback dell'applicazione client è riuscito.


riuscito

Aggiornamento applicazione applicazione L'aggiornamento dell'applicazione client non è riuscito.


client non riuscito

Aggiornamento applicazione applicazione L'aggiornamento dell'applicazione client è riuscito.


client riuscito

Evento personalizzato a livello di sistema Vedere Sistema – Impostazioni generali nel documento
Security Center Administrator Guide (Guida
dell'amministratore di Security Center).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 390


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di eventi

Evento Entità origine Descrizione

Database perso Tutti i ruoli La connessione al database ruoli è stata persa. Se questo
evento è correlato a un database ruoli, la causa
potrebbe essere lo spegnimento o il guasto del server
dati ovvero l'impossibilità del server ruoli di
raggiungere il server dati. Se l'evento è correlato al
database Directory, la sola azione utilizzabile
dall'utente è Invia messaggio e-mail, in quanto tutte le
altre azioni richiedono una connessione funzionante al
database Directory.

Database ripristinato Tutti i ruoli La connessione al database ruoli è stata ripristinata.

Chiavistello bloccato porta, zona Il chiavistello di una porta è stato bloccato.

Chiavistello sbloccato porta, zona Il chiavistello di una porta è stato sbloccato.

Il carico del disco ha superato ruolo Archiver Più dell'80% dello spazio su disco allocato per
l'80% l'archiviazione è stato utilizzato a causa di una
sottovalutazione dello spazio richiesto o di un'altra
applicazione che occupa più spazio di quanto
dovrebbe. Se il 100% dello spazio allocato su disco
viene utilizzato, l'Archiver inizia ad eliminare
prematuramente i file meno recenti dall'archivio per
liberare spazio per quelli più recenti.

Disco pieno ruolo Archiver Tutti i dischi allocati per l'archiviazione sono pieni e
l'Archiver non riesce a liberare lo spazio su disco
mediante l'eliminazione dei file video esistenti. Questo
evento può verificarsi quando un'altra applicazione ha
utilizzato tutto lo spazio su disco destinato a Omnicast
o quando l'opzione Elimina file più vecchi quando i
dischi sono pieni non è selezionata in Server Admin.
Quando ciò avviene, l'archiviazione viene interrotta.
L'Archiver valuta nuovamente lo spazio su disco ogni
30 secondi.

Porta chiusa porta La porta è stata chiusa.

Porta aperta forzatamente porta La porta è stata aperta forzatamente. Questo evento
non è disponibile con una porta non dotata di lettore.

Porta bloccata porta La porta è stata bloccata.

Porta bloccata: manutenzione porta La modalità di manutenzione della porta è stata


completata rimossa.

Porta sbloccata manualmente porta In Security Desk, un utente ha sbloccato manualmente


una porta.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 391


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di eventi

Evento Entità origine Descrizione

Porta aperta troppo a lungo porta La porta è stata tenuta aperta troppo a lungo. Per
abilitare questo evento, l'utente deve impostare la
proprietà “Attiva un evento Porta aperta troppo a
lungo” nella scheda Proprietà di un'entità Porta in
Config Tool.

Porta aperta porta La porta è stata aperta.

Porta sbloccata porta La porta è stata sbloccata.

Porta sbloccata: porta La modalità di manutenzione della porta è stata


manutenzione avviata attivata.

Avviso porta: unità offline porta L'unità associata a questa porta è offline.

Maniglia in posizione normale porta La maniglia è in posizione normale e la porta è chiusa.

Maniglia ruotata porta La maniglia della porta è stata ruotata.

Errore supporto di Evento correlato a una telecamera che sta registrando


memorizzazione Edge direttamente sull'unità.

Avviso ascensore: unità offline ascensore L'unità associata a questo ascensore è offline.

Entità scaduta credenziale Una credenziale o il possessore scheda ad essa


associato è scaduto (lo stato adesso è Scaduto).

L'entità sta per scadere credenziale Security Center genera questo evento per avvisare
l'utente che la data di scadenza è prossima. È necessario
impostare il numero di giorni di preavviso rispetto a
questo evento.

Avviso entità a livello di sistema Un avviso relativo allo stato è stato emesso per questa
entità.

Presunto ingresso possessore scheda, porta A un possessore scheda è stato concesso l'accesso a una
o area porta, un ascensore o un'area e si presuppone che sia
entrato.

Ingresso rilevato possessore scheda, porta A un possessore scheda è stato concesso l'accesso a una
o area porta, un ascensore o un'area e l'ingresso è stato
rilevato.

File eliminato telecamera Un file video associato a una telecamera è stato


eliminato perché il periodo di archiviazione è
terminato o il disco di memorizzazione
dell'archiviazione era pieno.

Prima persona dentro area Un possessore scheda è entrato in un'area vuota.

Piano di accesso ascensore o area Un pulsante piano ascensore è stato premuto.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 392


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di eventi

Evento Entità origine Descrizione

Rottura vetro input/zona Il vetro si è rotto.

Manomissione hardware ascensore o porta L'input di manomissione su un'unità è stata attivato.

Evento di stato ruolo Health monitor Si è verificato un evento di stato.

L'unità non supporta il unità di controllo accessi L'unità non supporta il dispositivo di blocco.
dispositivo di blocco

Chiusura dispositivo di blocco unità di controllo accessi La chiusura del dispositivo di blocco è stata disattivata.
disattivo

Chiusura dispositivo di blocco unità di controllo accessi La chiusura del dispositivo di blocco è stata attivata.
attivo

Ignora dispositivo di blocco unità di controllo accessi La funzione di ignorare il dispositivo di blocco è
disattivo inattiva.

Ignora dispositivo di blocco unità di controllo accessi La funzione di ignorare il dispositivo di blocco è attiva.
attivo

Allarme area rilevamento area rilevamento L'allarme dell'area rilevamento intrusioni è attivato.
intrusioni attivato intrusioni.

Attivazione area rilevamento area rilevamento Attivazione dell'area rilevamento intrusioni.


intrusioni intrusioni

Attivazione rimandata area area rilevamento L'attivazione dell'area rilevamento intrusioni è stata
rilevamento intrusioni intrusioni rimandata.

Allarme annullato area area rilevamento L'allarme dell'area rilevamento intrusioni è stato
rilevamento intrusioni intrusioni annullato.

Richiesta rimandata area rilevamento La richiesta di annullamento dell'area rilevamento


annullamento area intrusioni intrusioni è stata rimandata.
rilevamento intrusioni

Evento personalizzato area area rilevamento Evento personalizzato dell'area rilevamento intrusioni.
rilevamento intrusioni intrusioni

Richiesta disattivazione area area rilevamento Richiesta di disattivazione dell'area rilevamento


rilevamento intrusioni intrusioni intrusioni.

Disattivazione area area rilevamento Disattivazione dell'area rilevamento intrusioni.


rilevamento intrusioni intrusioni

Costrizione area rilevamento area rilevamento Costrizione dell'area rilevamento intrusioni.


intrusioni intrusioni

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 393


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di eventi

Evento Entità origine Descrizione

Ritardo ingresso area area rilevamento Il ritardo dell'ingresso dell'area rilevamento intrusioni
rilevamento intrusioni intrusioni è stato attivato.
attivato

Attivazione forzata area area rilevamento Attivazione forzata dell'area rilevamento intrusioni.
rilevamento intrusioni intrusioni

Bypass input area rilevamento area rilevamento Il bypass dell'input dell'area rilevamento intrusioni è
intrusioni attivato intrusioni stato attivato.

Bypass input area rilevamento area rilevamento Il bypass dell'input dell'area rilevamento intrusioni è
intrusioni disattivato intrusioni stato disattivato.

Problema input area area rilevamento Problema di input dell'area rilevamento intrusioni.
rilevamento intrusioni intrusioni

Richiesta attivazione generale area rilevamento Richiesta di attivazione generale dell'area rilevamento
area rilevamento intrusioni intrusioni intrusioni.

Attivazione generale area area rilevamento Attivazione generale dell'area rilevamento intrusioni.
rilevamento intrusioni intrusioni

Richiesta attivazione generale area rilevamento Richiesta di attivazione perimetro dell'area rilevamento
perimetro rilevamento intrusioni intrusioni.
intrusioni

Attivazione perimetro area area rilevamento Attivazione del perimetro dell'area rilevamento
rilevamento intrusioni intrusioni intrusioni.

Richiesta attivazione area rilevamento Richiesta di attivazione dell'area rilevamento intrusioni


rimandata area rilevamento intrusioni rimandata.
intrusioni

Bypass input unità unità rilevamento Il bypass dell'input dell'unità rilevamento intrusioni è
rilevamento intrusioni intrusioni attivato.
attivata

Bypass input unità unità rilevamento Il bypass dell'input dell'unità rilevamento intrusioni è
rilevamento intrusioni intrusioni disattivato.
disattivata

Problema input unità unità rilevamento Problema di input dell'unità rilevamento intrusioni.
rilevamento intrusioni intrusioni

Valori di codifica ruolo Archiver Questo avviso viene generato dall'Archiver all'avvio e
personalizzati non validi ogni 5 minuti se uno dei valori di codifica
personalizzati (impronta digitale iniziale o chiave di
codifica) specificato in Server Admin non è valido.

Ultima persona fuori area L'ultimo possessore scheda è uscito dall'area.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 394


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di eventi

Evento Entità origine Descrizione

Targa visualizzata unità LPR o Patroller Una targa completa è stata visualizzata nella
telecamera.

Riscontro targa limitazione, unità LPR o Una lettura targa è stata fatta corrispondere a un elenco
Patroller principale, a una regola straordinario o a una
limitazione permesso.

Targa non visualizzata unità LPR o Patroller Una targa precedentemente visualizzata dalla
telecamera è stata spostata.

Lettura targa unità LPR o Patroller Un targa è stata letta.

Lettura targa unità LPR o Patroller Una più chiara e affidabile lettura di una targa
visualizzata è disponibile.

Aggiunto segnalibro in diretta telecamera Un utente ha aggiunto un segnalibro a un video in


diretta. Per ulteriori informazioni sull'aggiunta dei
segnalibri, vedere "Aggiunta di segnalibri alle sequenze
video" a pagina 132.

Blocco rilasciato unità di controllo accessi Evento correlato a un'entità zona.

Blocco assicurato unità di controllo accessi Evento correlato a un'entità zona.

Bighellonaggio telecamera (analisi Un'attività di bighellonaggio è stata rilevata nella


video) telecamera.

Macro interrotta macro L'esecuzione di una macro non è riuscita.

Macro completata macro L'esecuzione di una macro è stata completata


normalmente.

Macro avviata macro L'esecuzione di una macro è stata avviata.

Stazione manuale attivata porta Qualcuno ha tirato la manopola di rilascio di


emergenza della porta (stazione manuale).

Stazione manuale tornata allo porta Il pulsante di rilascio di emergenza della porta
stato normale (stazione manuale) è stato ripristinato nella sua
normale posizione di funzionamento.

Movimento telecamera È stato rilevato un movimento.

Disattiva movimento telecamera Questo evento viene generato a seguito di un evento


Attiva movimento quando il movimento (misurato in
termini di numero dei blocchi di movimento) scende al
di sotto della soglia di disattivazione del movimento
per almeno 5 secondi.

Attiva movimento telecamera Questo evento viene generato quando è stata effettuata
una rilevazione del movimento positiva.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 395


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di eventi

Evento Entità origine Descrizione

Per il dispositivo di blocco area Tutte le porte che sono parte di una configurazione
sono configurate più unità dispositivo di blocco devono essere controllate dalla
stessa unità.

Nessun ingresso rilevato possessore scheda, porta, A un possessore scheda è stato concesso l'accesso a una
ascensore o area porta, un ascensore o un'area ma l'ingresso non è stato
rilevato.

Nessuna corrispondenza elenco principale Un veicolo non ha trovato corrispondenza con l'elenco
principale associato all'unità Sharp.

Nessun pacchetto RTP perso telecamera L'Archiver ha ricevuto tutti i pacchetti RTP nell'ultimo
nell'ultimo minuto minuto.

Le condizioni dell'oggetto telecamera (analisi Un oggetto ha improvvisamente cambiato direzione o


sono cambiate video) velocità, come quando una persona comincia a correre
o scivola.

L'oggetto ha passato la riga telecamera (analisi Un oggetto ha attraversato un cavo elettrico


video) predefinito.

Rilevato oggetto telecamera (analisi Un oggetto è nel campo visivo della telecamera.
video)

Oggetto immesso telecamera (analisi Un oggetto è entrato nel campo visivo della telecamera.
video)

Oggetto chiuso telecamera (analisi Un oggetto è uscito dal campo visivo della telecamera.
video)

L'oggetto segue l'itinerario telecamera (analisi Un oggetto sta seguendo un itinerario predeterminato,
video) in una specifica direzione.

Oggetto lasciato telecamera (analisi Un oggetto è entrato e uscito dal campo visivo della
video) telecamera.

Oggetto unito telecamera (analisi Due oggetti separati nel campo visivo della telecamera
video) sono stati uniti.

Oggetto rimosso telecamera (analisi Un oggetto è stato rimosso dal campo visivo della
video) telecamera.

Oggetto separato telecamera (analisi Un oggetto presente nel campo visivo della telecamera
video) è stato separato in due oggetti.

Oggetto interrotto telecamera (analisi Un oggetto in movimento è stato interrotto.


video)

Errore scaricamento Patroller Uno scaricamento dal Patroller a Security Center non è
riuscito.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 396


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di eventi

Evento Entità origine Descrizione

Scaricamento completato Patroller Uno scaricamento dal Patroller a Security Center è


stato completato correttamente.

Ripristino calcolo persone area Il numero delle persone contate in un'area è stato
ripristinato a 0.

Calcolo persone disabilitato: area Un'unità si è portata offline e ha così disabilitato il


unità offline conteggio persone.

Una persona è caduta telecamera (analisi Una persona che è caduta è stata rilevata nella
video) telecamera.

Una persona sta correndo telecamera (analisi Una persona che sta correndo è stata rilevata nella
video) telecamera.

Una persona è scivolata telecamera (analisi Una persona che è scivolata è stata rilevata nella
video) telecamera.

Aggiunto segnalibro di telecamera Un utente ha aggiunto un segnalibro a un video


riproduzione registrato. Per ulteriori informazioni sull'aggiunta dei
segnalibri, vedere "Aggiunta di segnalibri alle sequenze
video" a pagina 132.

Soglia protezione superata ruolo Archiver La soglia protezione video configurata in Server
Admin è stata superata. La percentuale di spazio su
disco occupato dai file video protetti può essere
monitorata da Config Tool.

PTZ attivato telecamera (PTZ) Un utente ha iniziato a usare la telecamera PTZ dopo lo
stato di pausa. Il campo Descrizione indica l'utente che
ha attivato la telecamera PTZ. Questo evento viene
generato nuovamente ogni volta che un diverso utente
prende il controllo della PTZ, anche quando questa è
ancora attiva.

PTZ bloccato telecamera (PTZ) Un utente ha tentato di spostare la PTZ mentre è


bloccata da un altro utente con una priorità PTZ più
elevata. Il campo Descrizione indica la macchina, il
tipo di applicazione e l'utente che correntemente tiene
il blocco.

PTZ interrotto telecamera (PTZ) La PTZ non è stata manipolata da nessun utente dopo
un periodo di tempo predeterminato. Il campo
Descrizione indica l'utente che ha utilizzato per ultimo
la PTZ.

Zoom PTZ da utente telecamera (PTZ) Un utente ha iniziato a utilizzare lo zoom per la PTZ. Il
campo Descrizione indica l'utente che ha usato lo
zoom. I successivi eventi Zoom PTZ da utente
vengono generati se un altro utente effettua lo zoom
della PTZ o se l'utente originario usa lo zoom per la
PTZ dopo che Ritardo pausa è scaduto.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 397


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di eventi

Evento Entità origine Descrizione

Zoom PTZ da utente telecamera (PTZ) La PTZ non è stata utilizzata con lo zoom da nessun
interrotto utente dopo un periodo di tempo predeterminato. Il
campo Descrizione indica l'utente che ha utilizzato per
ultimo lo zoom per la PTZ.

Ricezione di pacchetti RTP da telecamera L'Archiver sta ricevendo più di un flusso video per la
più origini stessa telecamera.
IMPORTANTI Quando questa rara situazione si
verifica, l'Archiver non riesce a identificare il flusso
corretto semplicemente guardando l'indirizzo IP
dell'origine a causa del NAT (Network Address
Translation), quindi viene fatta una scelta arbitraria.
Ciò può dare come risultato l'archiviazione del flusso
video errato. Tuttavia, l'indirizzo IP origine e il numero
di porta di entrambi i flussi sono indicati nel campo
Descrizione e le due origini vengono etichettate come
Archiviato e Rifiutato. L'utente può individuare l'unità
guasta che sta causando il conflitto.

Registrazione avviata telecamera La registrazione su una telecamera è stata avviata come


(allarme) risultato dell'attivazione di un allarme.

Registrazione avviata telecamera La registrazione su una telecamera è stata avviata da


(continua) una pianificazione di archiviazione continua.

Registrazione avviata (esterna) telecamera La registrazione su una telecamera è stata avviata da


un'azione Avvia registrazione. Questa azione potrebbe
essere stata attivata da un altro evento o eseguita da una
macro.

Registrazione avviata telecamera La registrazione su una telecamera è stata avviata dal


(movimento) rilevamento di un movimento.

Registrazione avviata (utente) telecamera La registrazione su una telecamera è stata avviata


manualmente da un utente.

Registrazione interrotta telecamera La registrazione su una telecamera è stata interrotta in


(allarme) quanto il tempo di registrazione dell'allarme è scaduto.

Registrazione interrotta telecamera La registrazione su una telecamera è stata interrotta in


(continua) quanto non è più coperta da una pianificazione
dell'archiviazione continua.

Registrazione interrotta telecamera La registrazione su una telecamera è stata interrotta


(esterna) dall'azione Arresta registrazione. Questa azione
potrebbe essere stata attivata da un altro evento o
eseguita da una macro.

Registrazione interrotta telecamera La registrazione su una telecamera è stata interrotta in


(movimento) quanto il rilevamento è cessato.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 398


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di eventi

Evento Entità origine Descrizione

Registrazione interrotta telecamera La registrazione su una telecamera è stata interrotta


(utente) manualmente da un utente.

Richiesta di uscita porta Qualcuno ha premuto il pulsante di rilascio della porta


o ha attivato un rilevatore di movimento Richiesta di
uscita. L'evento Richiesta di uscita presenta un filtro
speciale per rendere questa funzione compatibile con
l'hardware Richiesta di uscita in caso di rilevamento del
movimento. Impostare queste proprietà nella scheda
Config Tool > Porta > Proprietà.

Richiesta di uscita normale porta Non è sta effettuata nessuna richiesta di uscita.

Perdita pacchetti RTP telecamera Ci sono pacchetti RTP che l'Archiver non ha mai
ricevuto. Ciò potrebbe accadere se i pacchetti vengono
persi in rete o se l'Archiver non dispone di una CPU
sufficiente a elaborare tutti i pacchetti ricevuti nella
scheda di rete. Il campo Descrizione indica il numero
di pacchetti persi dall'ultima volta che questo evento è
stato generato (non più di una volta ogni minuto).

Accessi liberi pianificati ascensore Si applica la pianificazione per l'accesso controllato ai


piani ascensore.

Accesso libero pianificato ascensore Si applica la pianificazione per l'accesso libero ai piani
ascensore.

Blocco pianificato porta La pianificazione di sblocco della porta è scaduta, il


blocco viene nuovamente inserito (la porta è bloccata).

Sblocco pianificato porta La porta viene sbloccata in seguito alla pianificazione


di sblocco programmata.

Segnale perso telecamera Il segnale dell'unità è stato perso.

Segnale rispristinato telecamera Il segnale dell'unità è stato ripristinato.

Sincronizzazione completata: sistema esterno La sincronizzazione di un sistema esterno è stata


sistema esterno completata.

Errore di sincronizzazione: sistema esterno La sincronizzazione di un sistema esterno ha generato


sistema esterno un errore.

Sincronizzazione avviata: sistema esterno La sincronizzazione di un sistema esterno è stata


sistema esterno avviata.

Distanza di sicurezza ridotta telecamera (analisi Due individui sono entrati in area protetta, uno molto
video) vicino all'altro.

Livello minaccia azzerato sistema, area Un livello di minaccia è stato azzerato nel sistema o in
aree specifiche.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 399


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di eventi

Evento Entità origine Descrizione

Livello minaccia impostato sistema, area Un livello di minaccia è stato impostato nel sistema o in
aree specifiche.

Trasmissione interrotta telecamera L'Archiver è ancora connesso alla telecamera ma non


riceve alcun pacchetto video da più di 5 secondi.

Evento di analisi dei video non telecamera (analisi Un evento di analisi dei video è stato generato ma non è
definito video) ancora stato mappato a un evento Security Center.

Unità collegata unità Il collegamento a un'unità è stato stabilito o


ripristinato.

Errore di risposta dell'unità Evento correlato a una telecamera che sta registrando
alla richiesta video edge direttamente sull'unità.

Unità persa unità Il collegamento a un'unità è stato perso.

Aggiornamento non riuscito Patroller, Mobile Sharp Un aggiornamento del Patroller o di un'unità Mobile
Sharp non è riuscito oppure non è stato possibile
sincronizzare un file su un computer Patroller.

Installazione aggiornamento Patroller, Mobile Sharp Un aggiornamento è stato completato sul Patroller o su
completata un'unità Mobile Sharp e non è necessario alcun riavvio.

Installazione aggiornamento Patroller, Mobile Sharp Un utente ha avviato un aggiornamento sul Patroller
avviata facendo clic sull'icona Aggiorna.

Aggiornamento pubblicato Patroller, Mobile Sharp Un aggiornamento è stato elaborato ed è pronto a


essere utilizzato sul Patroller.

Disinstallazione Patroller, Mobile Sharp È stato completato un rollback sul Patroller o su


dell'aggiornamento un'unità Mobile Sharp.
completata

Disinstallazione Patroller, Mobile Sharp Un utente ha avviato un rollback sul Patroller facendo
dell'aggiornamento avviata clic sull'icona Rollback.

Utente disconnesso utente Un utente si è disconnesso da un'applicazione Security


Center.

Utente connesso utente Un utente si è connesso a un'applicazione Security


Center.

Tentativo di connessione VRM L'Archiver ha tentato di collegarsi a un'unità VRM.

Errore di connessione VRM L'Archiver non è riuscito a collegarsi a un'unità VRM.

Finestra chiusa input/zona Una finestra fisica è stata chiusa.

Finestra aperta input/zona Una finestra fisica è stata aperta.

Zona attiva zona. Una zona è stata attivata.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 400


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di eventi

Evento Entità origine Descrizione

Zona disattivata zona Una zona è stata disattivata.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 401


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di operazioni

Tipi di operazioni
Tutte le operazioni in Security Center sono associate a un'entità di destinazione, che costituisce
l'entità principale dell'operazione. I parametri aggiuntivi sono indicati nella colonna
Descrizione. Tutti i parametri devono essere configurati perché un'operazione sia valida.
Security Center supporta le seguenti operazioni:

Entità di
Operazione destinazione Descrizione

Aggiungi segnalibro telecamera Aggiunge un segnalibro alla registrazione di una telecamera.


Parametro aggiuntivo:
• Messaggio. Testo del segnalibro.

Attiva area rilevamento area rilevamento Attiva un'area rilevamento intrusioni.


intrusioni intrusioni Parametri aggiuntivi:
• Modalità. Attivazione principale oppure Attivazione
perimetro.
• Quando. Immediatamente oppure con ritardo.

Attiva zona zona virtuale Attiva una zona virtuale.

Blocca e sblocca video telecamera Blocca oppure sblocca una telecamera da altri utenti nel sistema.
Parametri aggiuntivi:
• Blocca/Sblocca. Selezionare se l'operazione bloccherà oppure
sbloccherà la telecamera.
• Fine. Selezionare per quanto tempo si desidera bloccare il
video.
 Per. Il video viene bloccato per il tempo selezionato.
 A tempo indeterminato. Il video viene bloccato fino a
quando non verrà sbloccato manualmente.
• Livello utente. Selezionare un livello utente minimo. Tutti gli
utenti con un livello più basso di quello selezionato avranno
l'accesso bloccato alla visualizzazione del video.

Annulla posponi area rilevamento Annulla l'attivazione posposta di un'area rilevamento intrusioni.
attivazione area intrusioni
rilevamento intrusioni

Azzera attività Security Desk Azzera l'elenco attività nei monitor Security Desk specificati.
(Destinazione) Parametro aggiuntivo:
• Destinazione. Applicazione Security Desk online.
• Utente. Tutti i monitor di tutte le applicazioni Security
Desk connessi con il nome utente specificato.
• Monitor. Monitor Security Desk specifico, identificato da
nome computer e ID monitor.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 402


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di operazioni

Entità di
Operazione destinazione Descrizione

Disarma area area rilevamento Disarma un'area rilevamento intrusioni.


rilevamento intrusioni intrusioni

Disattiva zona zona virtuale Disattiva una zona virtuale.

Visualizza la monitor analogici Visualizza una telecamera su un monitor analogico in un


telecamera su un riquadro della tela.
monitor analogico Parametri aggiuntivi:
• Telecamera. Selezionare quale telecamera visualizzare sul
monitor analogico. La telecamera deve essere supportata dal
monitor analogico e utilizzare lo stesso formato video.
• Monitor analogico. Selezionare il monitor analogico nel
quale visualizzare la telecamera.

Visualizza un'entità in utenti (Destinatari) Visualizza un elenco di entità sulla tela di Security Desk relativa a
Security Desk utenti selezionati, in termini di un'entità per riquadro. Questa
operazione viene ignorata se un utente non ha un'attività
Monitoraggio aperta in Security Desk.
Parametri aggiuntivi:
• Entità. Elenco di entità da visualizzare. Ciascuna entità viene
visualizzata in un riquadro separato.
• Opzioni di visualizzazione
• Visualizza in riquadro libero. Utilizza soltanto riquadri
liberi.
• Forza visualizzazione in riquadri. Visualizza in primo
luogo nei riquadri liberi. Se non sono presenti riquadri
liberi, usa i riquadri occupati in base alla sequenza degli ID
riquadro.

Invia tramite e-mail utenti (Destinatari) Invia un report (in base all'attività di report salvata) come
report allegato e-mail a un elenco di utenti.
Parametri aggiuntivi:
• Report. Pubblica un'attività di report utilizzata come modello
di report.
• Formato. Formato del report. PDF oppure Excel.

Perdona violazione possessore scheda o Perdona una violazione antipassback per un possessore scheda
antipassback gruppo possessori oppure per un gruppo di possessori scheda.
scheda

Vai a Home telecamera a cupola Forza la telecamera a cupola selezionata a portarsi nella posizione
home. Non tutte le telecamere a cupola supportano questa
funzionalità.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 403


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di operazioni

Entità di
Operazione destinazione Descrizione

Passa a programma telecamera a cupola Forza la telecamera a cupola a portarsi nella posizione
programmata specificata.
Parametro aggiuntivo:
• Programma. Posizione programmata (numero) su cui la
telecamera deve spostarsi.

Importa da file utente (Destinatario) Importa un file e invia i risultati dell'importazione a un utente.
Parametro aggiuntivo:
• Nome file. Apre la finestra Strumento importazione da cui è
possibile selezionare il file utilizzato per l'importazione dei
dati.

Sovrascrivi con qualità telecamera Imposta Migliora qualità per registrazione eventi su ATTIVA
registrazione evento per la telecamera selezionata e applica le impostazioni di
registrazione personalizzate per migliorare la qualità.
Selezionando questa opzione, vengono ignorate le impostazioni
generali per la registrazione di un evento. L'effetto di questa
operazione persiste fintanto che non viene modificata da un'altra
operazione, come ad esempio Qualità di registrazione come
configurazione standard oppure finché l'Archiver non viene
riavviato.

Sovrascrivi con qualità telecamera Imposta Migliora qualità per registrazione manuale su
registrazione manuale ATTIVA per la telecamera selezionata e applica le impostazioni
di registrazione personalizzate per migliorare la qualità.
Selezionando questa opzione, vengono ignorate le impostazioni
generali per la registrazione di un evento. L'effetto di questa
operazione persiste fintanto che non viene modificata da un'altra
operazione, come ad esempio Qualità di registrazione come
configurazione standard oppure finché l'Archiver non viene
riavviato.

Riproduci segnale utente o gruppo di Riproduce un messaggio breve in Security Desk per un utente
acustico utenti oppure per un gruppo di utenti. Questa operazione viene
ignorata se l'utente non esegue Security Desk.
Parametro aggiuntivo:
• Suono da riprodurre. File audio (.wav) da riprodurre. Poiché
l'utente possa udire il messaggio breve, occorre installare lo
stesso file audio sul PC con Security Desk in esecuzione. I file
audio di allarme standard forniti con l'installazione sono
posizionati in C:\Program files\Genetec Security Center
5.2\Audio.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 404


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di operazioni

Entità di
Operazione destinazione Descrizione

Posponi attivazione area rilevamento Pospone l'attivazione dell'area rilevamento intrusioni.


area rilevamento intrusioni Parametri aggiuntivi:
intrusioni • Modalità attivazione. Attivazione principale oppure
Attivazione perimetro.
• Posponi per. Imposta il tempo per cui l'attivazione deve
essere posposta, in secondi.
• Ritardo di attivazione. Imposta il ritardo di attivazione in
secondi.

Qualità di registrazione telecamera Annulla l'effetto delle operazioni Sovrascrivi con qualità
come configurazione registrazione manuale/evento e ripristina la configurazione di
standard registrazione standard.

Ripristino calcolo area Reimposta il contatore persone su un'area.


persone area

Ripristina sistema ruolo Omnicast Forza il ruolo Omnicast Federation a riconnettersi al sistema
esterno Federation Omnicast remoto.

Esegui macro macro Avvia l'esecuzione di una macro.


Parametro aggiuntivo:
• Contesto. Specificare i valori per le variabili di contesto.

Esegui uno schema telecamera a cupola Forza una telecamera a cupola a eseguire uno schema specifico.
Parametro aggiuntivo:
• Schema. Numero dello schema da eseguire.

Invia un messaggio utente o gruppo di Invia un messaggio pop-up al sistema Security Desk di un utente.
utenti Questa operazione viene ignorata se l'utente non esegue Security
(Destinatario) Desk.
Parametro aggiuntivo:
• Messaggio. Testo da visualizzare nel messaggio pop-up.

Invia messaggio e-mail utente, gruppo di Invia un messaggio e-mail a utenti o possessori scheda. L'utente
utenti, selezionato deve essere in possesso di un indirizzo e-mail
possessore scheda, configurato e il server di posta elettronica deve essere
gruppo di possessori adeguatamente configurato per Security Center. In caso
scheda (Destinatario) contrario, l'operazione verrà ignorata.
Parametro aggiuntivo:
• Messaggio. Testo del messaggio e-mail da inviare al
destinatario.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 405


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di operazioni

Entità di
Operazione destinazione Descrizione

Invia attività Security Desk Invia e aggiunge un'attività pubblica a un'applicazione Security
(Destinazione) Desk.
Parametri aggiuntivi:
• Attività. Attività pubblica da inviare.
• Destinazione. Applicazione Security Desk online.
• Utente. Tutti i sistemi Security Desk connessi con tale
utente.
• Monitor. Monitor Security Desk specifico, identificato da
nome computer e ID monitor.

Imposta modalità possessore scheda, (Disponibile solo quando vengono creati livelli di minaccia)
lettore credenziale Imposta una modalità lettore per l'accesso alle porte quando è
impostato un livello di minaccia.
Parametri aggiuntivi:
• Ubicazione. Aree dove tale modalità lettore viene applicata
quando è impostato un livello di minaccia.
• Modalità lettore. Selezionare la concessione dell'accesso
tramite scheda e PIN oppure scheda o PIN per le aree
selezionate.

Imposta la modalità di porta Imposta lo stato Sbloccato per manutenzione di una porta su
manutenzione porta Attiva o Disattiva.
Parametro aggiuntivo:
• Manutenzione. Modalità manutenzione desiderata (Attiva o
Disattiva).

Imposta livello sistema, area Imposta un livello di minaccia sul sistema Security Center
minaccia oppure su aree specifiche.
Parametri aggiuntivi:
• Area. Selezionare su quali aree impostare il livello di
minaccia. Può essere l'intero sistema oppure aree specifiche.
• Livello minaccia. Selezionare il livello di minaccia da
impostare.

Silenzia cicalino porta Reimposta l'output del cicalino stabilito per una porta. Questa
operazione imposta l'opzione Cicalino su Nessuna nella scheda
Hardware di una porta in Config Tool.

Suona cicalino porta Imposta l'output del cicalino stabilito per una porta. Il suono del
cicalino è specificato nell'opzione Cicalino della scheda
Hardware di una porta in Config Tool.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 406


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di operazioni

Entità di
Operazione destinazione Descrizione

Avvia l'applicazione telecamera Avvia la protezione delle successive registrazioni video


della protezione video dall'eliminazione. La protezione viene applicata a tutti i file video
necessari per l'archiviazione della sequenza video protetta. Dal
momento che nessun file video può essere protetto parzialmente,
la lunghezza corrente della sequenza video protetta dipende dal
livello di dettaglio dei file video.
Quando vengono applicate più operazioni Avvia l'applicazione
della protezione video allo stesso file video, viene mantenuto il
periodo di protezione più lungo.
Parametri aggiuntivi:
• Mantieni protetto per. Durata della protezione del video.
• Specifico. Imposta il periodo di protezione in numero di
giorni.
• Infinita. La protezione può essere rimossa solo
manualmente dall'attività Dettagli memorizzazione
archiviazione.
• Proteggi video per prossimi. Durata della protezione del
video.
• Specifico. Imposta la durata in minuti e ore.
• Infinita. Tutte le registrazioni future sono protette fino a
che non viene eseguita l'operazione Termina
l'applicazione della protezione video.

Avvia registrazione telecamera Avvia la registrazione sulla telecamera specificata. Questa


operazione viene ignorata se la telecamera non è inclusa in una
pianificazione della registrazione attiva. Un utente non può
arrestare manualmente le registrazioni avviate da questa
operazione.
Parametro aggiuntivo:
• Durata registrazione. Imposta la durata della registrazione
video.
 Predefinito. Imposta la durata affinché segua il valore
definito nell'opzione Durata predefinita registrazione
manuale configurata per la telecamera.
 Infinita. La registrazione può essere arrestata solo
dall'operazione Arresta registrazione.
 Specifico. Imposta la durata della registrazione in secondi,
minuti e ore.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 407


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di operazioni

Entità di
Operazione destinazione Descrizione

Termina l'applicazione telecamera Interrompe la protezione delle successive registrazioni video


della protezione video dall'eliminazione. Questa operazione non influenza gli archivi
video già protetti.
Parametro aggiuntivo:
• Arresta in. Imposta la protezione video affinché venga
interrotta Ora oppure tra un tempo Specifico espresso in
minuti e ore.

Arresta registrazione telecamera Interrompe la registrazione sulla telecamera specificata. Questa


operazione funziona soltanto se è stata avviata dall'operazione
Avvia registrazione.
Parametro aggiuntivo:
• Arresta in. Imposta la registrazione affinché venga interrotta
Ora oppure tra un tempo Specifico espresso in minuti e ore.

Ignora porta Blocca oppure sblocca temporaneamente una porta per un dato
temporaneamente periodo di tempo.
pianificazioni di Parametri aggiuntivi:
sblocco • Modalità blocco. Selezionare Sbloccato oppure Bloccata.
• Per. Quantità di tempo in minuti oppure ore.
• Da/A. Intervallo di date e ore per lo sblocco della porta.

Attiva allarme allarme Attiva un allarme.


NOTA L'attivazione di un allarme potrebbe generare eventi
aggiuntivi, in base alla configurazione dell'allarme stesso.
Parametri aggiuntivi:
• Condizione di conferma. Tipo di evento che deve essere
attivato prima che l'allarme possa essere confermato.
• Richiesta conferma utente. Selezionare se l'allarme deve
essere confermato manualmente oppure se viene
automaticamente confermato dal sistema dopo l'azzeramento
della condizione di conferma.

Attiva allarme area rilevamento Attiva un allarme fisico oppure un'area rilevamento intrusioni.
intrusione intrusioni Parametro aggiuntivo:
• Tipo destinatario. Tipo di attivazione dell'allarme: area
rilevamento intrusioni oppure input di allarme specifico.

Output attivazione pin di uscita (unità) Attiva un comportamento di output su un pin di uscita di
un'unità. Ad esempio, un'operazione può essere configurata per
attivare il pin di uscita di un'unità (controller o modulo di input/
output).
Parametro aggiuntivo:
• Comportamento output. Selezionare il comportamento di
output da attivare.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 408


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Tipi di operazioni

Entità di
Operazione destinazione Descrizione

Sincronizzazione ruolo (che necessita Avvia un processo di sincronizzazione sul ruolo specificato
attivazione della (Active Directory oppure Global Cardholder Synchronizer).
sincronizzazione)

Sblocca porta porta Sblocca una porta per cinque secondi o per l'opzione Tempo
esplicitamente concesso standard configurata per quella porta.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 409


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
C
Panoramica grafica delle attività di
Security Desk
Questa sezione fornisce una panoramica grafica di alcune attività di Security Desk i cui layout
sono diversi da quelli delle altre attività.
• "Attività Monitoraggio" a pagina 411
• "Attività Remota" a pagina 413
• "Attività Segnalibri" a pagina 414
• "Attività Archivi" a pagina 416
• "Attività Ricerca movimento" a pagina 417
• "Attività Player file video" a pagina 419
• "Attività Dettagli memorizzazione archiviazione" a pagina 421
• "Attività Gestione possessori scheda" a pagina 423
• "Attività Gestione visitatori" a pagina 425
• "Attività Editor elenco principale e permessi" a pagina 429
• "Attività Gestione inventario" a pagina 430
• "Attività Riproduzione itinerario" a pagina 431
• "Attività Stato sistema" a pagina 434
• "Attività di monitoraggio allarmi" a pagina 440
• "Attività di report allarmi" a pagina 442
• "Diritti di accesso possessore scheda avanzati" a pagina 443

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 410


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Monitoraggio

Attività Monitoraggio
Utilizzare l'attività Monitoraggio per monitorare eventi come gli eventi di controllo accessi dalle
porte e i possessori scheda, le letture e i riscontri di targhe da unità LPR fisse e mobili e gli eventi
correlati alle , in tempo reale.
L'immagine seguente visualizza un'attività Monitoraggio in un sistema di controllo accessi e
monitoraggio video. Per informazioni sul monitoraggio degli eventi, vedere "Monitoraggio
degli eventi" a pagina 65.

A
B

A • Mostra ultimo evento. Mostra l'ultimo evento verificatosi nell'elenco eventi.


• Azzera elenco eventi. Rimuove tutti gli eventi dall'elenco eventi.
B Gli avvisi relativi ai nuovi eventi vengono visualizzati sulla scheda Monitoraggio.
C Gli eventi vengono visualizzati nel pannello di report in tempo reale.
D Monitora gli eventi sulla tela.
E Selezionare dalla vista logica le entità da visualizzare sulla tela. È possibile selezionare più entità e
trascinarle sulla tela tutte in una volta.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 411


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Monitoraggio

F Widget utilizzati per controllare le entità che vengono monitorate (vedere "Widget" a pagina 31).
G • Nascondi vista logica. Nasconde la vista logica.
• Entità monitorate. Selezionare le entità da monitorare (vedere "Selezione delle entità da
monitorare" a pagina 67).
• Sincronizza video. Sincronizza il video visualizzato sulla tela (vedere "Sincronizzazione del
video nei riquadri" a pagina 127).
• Arresta monitoraggio. Arresta il monitoraggio nel riquadro selezionato.
• Modifica schema riquadri. Modifica lo schema dei riquadri (vedere "Modifica degli schemi
dei riquadri" a pagina 29).
• Passa a modalità mappa. Passa dalla modalità riquadro alla modalità mappa e viceversa
(vedere "Monitoraggio degli eventi LPR in modalità mappa" a pagina 258).
• Nascondi dashboard. Nasconde la dashboard.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 412


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Remota

Attività Remota
Utilizzare l'attività Remota per monitorare e controllare in remoto altri sistemi Security Desk che
sono parte del sistema.
La seguente figura mostra una attività Remota. Per ulteriori informazioni sul monitoraggio
remoto, vedere "Monitoraggio remoto" a pagina 81.

A
B

D
E

A Attività del sistema Security Desk locale su cui si sta lavorando. Fare clic su una scheda per passare
alla relativa attività.
B Si disconnette dal sistema Security Desk remoto.
C Passa tra i monitor dei sistemi Security Desk ai quali si è connessi in modalità parete.
D Attività di Security Desk remote aperte. Durante la connessione remota è possibile utilizzare solo
le attività Monitoraggio e Monitoraggio allarmi.
E Selezionare le entità che si desidera monitorare (vedere "Selezione delle entità da monitorare" a
pagina 67).
F Monitora gli eventi sulla tela. Ciò che viene visualizzato sulla tela viene mostrato anche sulla tela
del sistema Security Desk remoto (vedere "Connessione a sistemi Security Desk remoti" a
pagina 82).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 413


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Segnalibri

Attività Segnalibri
Utilizzare l'attività Segnalibri per ricercare, visualizzare e generare un report dei segnalibri
salvati.
La seguente figura mostra l'attività Segnalibri. Per informazioni su come aggiungere segnalibri,
vedere "Aggiunta di segnalibri alle sequenze video" a pagina 132.

A
B
C

F
G

A Filtri per la query (vedere "Filtri per la query" a pagina 351).


B Esporta o stampa il report (vedere "Esportazione dei report" a pagina 60 e "Stampa dei report" a
pagina 60).
C Gli eventi segnalibro sono elencati nel pannello di report.
D Opzioni disponibili quando viene selezionato un segnalibro nel pannello di report:
• - Elimina i segnalibri selezionati dal database.
• - Esporta un video associato ai segnalibri selezionati.
• - Modifica i segnalibri selezionati.
E Video di un segnalibro in un riquadro (vedere "Visualizzazione dei video con segnalibri" a
pagina 132).
F Widget telecamera (vedere "Widget telecamera" a pagina 35).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 414


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Segnalibri

G Il messaggio del segnalibro, se ne è stato scritto uno, appare quando il puntatore del mouse viene
passato sopra a un segnalibro in un riquadro.
H Esegue il report.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 415


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Archivi

Attività Archivi
Utilizzare l'attività Archivi per individuare e visualizzare gli archivi video disponibili sul sistema
in base ai criteri telecamera e intervallo di tempo.
La seguente figura mostra l'attività Archivi. Per informazioni sulla visualizzazione dei video
archiviati, vedere "Visualizzazione degli archivi video" a pagina 147.

B
C
D
E

A Colonne del pannello di report (vedere "Colonne del pannello di report" a pagina 363).
B Filtri per la query (vedere "Filtri per la query" a pagina 351).
C Esporta o stampa il report (vedere "Esportazione dei report" a pagina 60 e "Stampa dei report" a
pagina 60).
D Le registrazioni video correlate sono elencate nel pannello di report.
E Esporta il video dall'archivio selezionato.
F Widget telecamera (vedere "Widget telecamera" a pagina 35).
G Sequenza video di un archivio in un riquadro.
H Esegue il report.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 416


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Ricerca movimento

Attività Ricerca movimento


Utilizzare l'attività Ricerca movimento per ricercare negli archivi video sequenze video che
rilevano il movimento in aree specifiche del campo visivo di una telecamera.
La seguente figura mostra l'attività Ricerca movimento. Per informazioni sulla ricerca di eventi
di movimento, vedere "Ricerca di eventi di movimento negli archivi video" a pagina 150.

A
B
C

D
E
F

A Filtri per la query (vedere "Filtri per la query" a pagina 351).


B Esporta o stampa il report (vedere "Esportazione dei report" a pagina 60 e "Stampa dei report" a
pagina 60).
C Gli eventi di movimento sono elencati nel pannello di report.
D Aggiorna l'immagine di anteprima.
E Riproduce il video nell'immagine di anteprima.
F Esporta un video associato ai segnalibri selezionati.
G Zona di rilevamento del movimento per la ricerca (vedere "Ricerca di eventi di movimento negli
archivi video" a pagina 150).
H Sequenza video di un evento di movimento in un riquadro.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 417


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Ricerca movimento

I Widget dashboard (vedere "Widget" a pagina 31).


J Esegue il report.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 418


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Player file video

Attività Player file video


È possibile utilizzare l'attività Player video file per ricercare e visualizzare i file video G64
esportati.
Durante la riproduzione di un file video (vedere "Visualizzazione dei file video G64 esportati" a
pagina 163) la cronologia non mostra nessun marcatore eventi se si applicano le seguenti regole:
• Il file video è stato creato prima di Omnicast 4.x.
I file video creati tramite l'operazione Esporta da Omnicast 4.x o versione successiva
possono contenere segnalibri o marcatori di eventi movimento (vedere "Esportazione di
video" a pagina 159)..
• Il file video è ancora gestito da un Archiver o Auxiliary Archiver (normalmente reperibile in
\VideoArchives).
• Il file video fa parte di un set di backup (normalmente reperibile in \Tables\VideoFile).

A
B

A Apre la finestra di dialogo Conversione ad ASF. Quest'icona appare soltanto in caso di


conversione dei file G64 nel formato ASF.
B Sfoglia i file video nelle cartelle della rete.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 419


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Player file video

C Opzioni disponibili quando viene selezionato un file video nel pannello di report:
• - Converte i file video selezionati nel formato ASF (vedere "Conversione di file video G64
nel formato ASF" a pagina 165).
• - Protegge i file video selezionati (vedere "Codifica dei file video esportati" a pagina 171).
Se il file video è già codificato, viene visualizzato .
D Cartella selezionata. I file video contenuti nella cartella sono visualizzati nel pannello di report.
E File video esportati in un riquadro.
F Widget dashboard (vedere "Widget" a pagina 31).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 420


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Dettagli memorizzazione archiviazione

Attività Dettagli memorizzazione archiviazione


Utilizzare l'attività Dettagli memorizzazione archiviazione per individuare i file video utilizzati
per memorizzare gli archivi video dalle telecamere e visualizzare le proprietà dei file video.
La seguente figura mostra l'attività Dettagli memorizzazione archiviazione. Per informazioni
sulla visualizzazione delle proprietà dei file video, vedere "Visualizzazione delle proprietà dei file
video" a pagina 168.

A
B
C
D

A Filtri per la query (vedere "Filtri per la query" a pagina 351).


B Esporta o stampa il report (vedere "Esportazione dei report" a pagina 60 e "Stampa dei report" a
pagina 60).
C I file video sono elencati nel pannello di report.
D Opzioni disponibili quando viene selezionato un file video nel pannello di report:
• - Esporta un video associato ai file video selezionati.
• - Rimuove i file video selezionati dal database.
• - Protegge i file video selezionati (vedere "Protezione dei file video" a pagina 169).
• - Rimuove la protezione dall'eliminazione automatica dai file video selezionati.
E File video visualizzato in un riquadro di .

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 421


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Dettagli memorizzazione archiviazione

F Widget dashboard (vedere "Widget" a pagina 31).


G Esegue il report.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 422


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Gestione possessori scheda

Attività Gestione possessori scheda


Utilizzare l'attività Gestione possessori scheda per creare nuovi possessori scheda nel sistema, per
modificare possessori scheda esistenti e assegnare credenziali ai possessori scheda.
La seguente figura mostra l'attività Gestione possessori scheda. Per informazioni sulla creazione
dei possessori scheda, vedere "Creazione di possessori scheda" a pagina 192.
NOTA L'utente può aprire una sola istanza di questa attività in Security Desk.

A
B

I
J

A Ricerca un possessore scheda per nome (vedere "Ricerca di possessori scheda, visitatori e
credenziali" a pagina 188).
B Opzioni di ricerca avanzate (vedere "Ricerca di possessori scheda, visitatori e credenziali" a
pagina 188).
C Ricerca un possessore scheda utilizzando le relative credenziali (vedere "Ricerca di possessori
scheda e visitatori utilizzando le relative credenziali" a pagina 188).
D Selezionare le colonne da visualizzare.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 423


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Gestione possessori scheda

E Passa dalla visualizzazione Schede alla visualizzazione Dettagli e viceversa.


• Schede. Visualizza foto grandi dei possessori scheda. Le schede possono essere ridimensionate.
• Dettagli. Elenca tutte le informazioni relative ai possessori scheda: nome, cognome, foto, data
di attivazione, data di scadenza, stato del possessore scheda e campi personalizzati definiti per
i possessori scheda.
F Attiva o disattiva più possessori scheda contemporaneamente.
È possibile apportare modifiche di gruppo ai possessori scheda solo nella vista Dettagli.
G Restituisce una scheda temporanea (vedere "Ripristino delle schede originali per i possessori
scheda e per i visitatori" a pagina 204).
H Visualizza o modifica il possessore scheda selezionato.
I Elimina il possessore scheda selezionato.
J Crea un nuovo possessore scheda (vedere "Creazione di possessori scheda" a pagina 192).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 424


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Gestione visitatori

Attività Gestione visitatori


Utilizzare l'attività Gestione visitatori per effettuare il check-in di nuovi visitatori, modificare i
visitatori esistenti e assegnare loro credenziali.
La seguente figura mostra l'attività Gestione visitatori. Per informazioni sul check-in di un
visitatore, vedere "Check-in di nuovi visitatori" a pagina 211.
NOTA L'utente può aprire una sola istanza di questa attività in Security Desk.

A
B

D
E

G
H

A Ricerca un visitatore per nome (vedere "Ricerca di possessori scheda, visitatori e credenziali" a
pagina 188).
B Opzioni di ricerca avanzate (vedere "Ricerca di possessori scheda, visitatori e credenziali" a
pagina 188).
C Trova un visitatore utilizzando le relative credenziali (vedere "Ricerca di possessori scheda e
visitatori utilizzando le relative credenziali" a pagina 188).
D I visitatori i cui profili risultano non attivati o scaduti sono visualizzati in rosso.
E Selezionare le colonne da visualizzare.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 425


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Gestione visitatori

F Passa dalla visualizzazione Schede alla visualizzazione Dettagli e viceversa.


• Schede. Visualizza foto grandi dei visitatori. Le schede possono essere ridimensionate.
• Dettagli. Elenca tutte le informazioni relative ai visitatori: nome, cognome, foto, data di
attivazione, data di scadenza, data del check-in e campi personalizzati definiti per i visitatori.
G Restituisce una scheda temporanea (vedere "Ripristino delle schede originali per i possessori
scheda e per i visitatori" a pagina 204).
H Visualizza o modifica il visitatore selezionato.
I Effettua il check-out del visitatore selezionato (vedere "Check-out dei visitatori" a pagina 214).
J Effettua il check-in di un visitatore che ritorna le cui informazioni sono già nel sistema (vedere
"Check-in di un visitatore che ritorna" a pagina 213).
K Effettua il check-in di un nuovo visitatore (vedere "Check-in di nuovi visitatori" a pagina 211).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 426


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Gestione credenziali

Attività Gestione credenziali


Utilizzare l'attività Gestione credenziali per creare, modificare ed eliminare le credenziali nonché
per stampare distintivi.
La seguente figura mostra l'attività Gestione credenziali. Per informazioni sulla creazione di
credenziali, vedere "Creazione di credenziali" a pagina 226.
NOTA L'utente può aprire una sola istanza di questa attività in Security Desk.

A
B

I
J

A Visualizza, modifica o risponde alle richieste relative alle schede credenziale (vedere "Risposta alle
richieste di schede credenziale" a pagina 230).
B Ricerca una credenziale per nome (vedere "Ricerca di possessori scheda, visitatori e credenziali" a
pagina 188).
C Opzioni di ricerca avanzate (vedere "Ricerca di possessori scheda, visitatori e credenziali" a
pagina 188).
D Selezionare le colonne da visualizzare.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 427


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Gestione credenziali

E Passa dalla visualizzazione Schede alla visualizzazione Dettagli e viceversa.


• Schede. Visualizza in grande dimensione le foto dei possessori scheda associate alla
credenziale. Le schede possono essere ridimensionate.
• Dettagli. Elenca tutte le informazioni relative alla credenziale: nome credenziale, stato
credenziale, possessore scheda a cui è assegnata, formato scheda e così via.
F Registra più credenziali contemporaneamente nel sistema (vedere "Registrazione di più
credenziali in modalità automatica" a pagina 222 o "Registrazione di più credenziali in modalità
manuale" a pagina 224).
G Stampa una scheda credenziale.
H Visualizza o modifica la credenziale selezionata.
I Elimina la credenziale selezionata.
J Crea una nuova credenziale (vedere "Creazione di credenziali" a pagina 226).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 428


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Editor elenco principale e permessi

Attività Editor elenco principale e permessi


Utilizzare l'attività Editor elenco principale e permessi per modificare l'elenco principale o l'elenco
dei permessi di parcheggio di tutti i Patroller contemporaneamente.
La seguente figura mostra l'attività Editor elenco principale e permessi. Per informazioni sulla
modifica di elenchi principali e permessi, vedere "Modifica di elenchi principali e permessi" a
pagina 262.

D
E
F
G

A Individua una riga specifica nell'elenco.


B Elenchi principali e permessi disponibili.
C Riga selezionata disponibile per la modifica.
D Elenco di LPR Manager.
E Carica l'elenco principale o l'elenco permessi selezionato.
F Aggiunge o elimina dall'elenco la riga selezionata.
G Salva o annulla le modifiche.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 429


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Gestione inventario

Attività Gestione inventario


Utilizzare l'attività Gestione inventario per aggiungere e riconciliare letture di targa MLPI con
l'inventario di una zona di parcheggio.
La seguente figura mostra l'attività Gestione inventario. Per informazioni sull'aggiunta o la
riconciliazione di inventari di zone di parcheggio, vedere "Creazione di inventari di zone di
parcheggio" a pagina 282.

B
C
D

A L'icona Inventario visualizza il numero di file MLPI scaricati in attesa della riconciliazione.
B Zona di parcheggio selezionata a cui aggiungere l'inventario.
C Crea un inventario (vedere "Creazione di inventari di zone di parcheggio" a pagina 282).
D La sezione Scarica visualizza le informazioni sul file MLPI scaricato. Il file rimane nella sezione
Scarica finché non viene aggiunto o rimosso dalla zona di parcheggio.
E La sezione Inventari esistenti visualizza gli inventari creati dall'utente.
F Apre l'attività Report inventario (vedere "Visualizzazione e confronto degli inventari di zone di
parcheggio" a pagina 287).
G Elimina l'inventario selezionato.
H Rimuove un file scaricato.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 430


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Riproduzione itinerario

Attività Riproduzione itinerario


Utilizzare l'attività Riproduzione itinerario per riprodurre l'itinerario seguito da un Patroller in
una data determinata su una mappa.
La seguente figura mostra l'attività Riproduzione itinerario. Per informazioni sulla riproduzione
dell'itinerario seguito da un Patroller, vedere "Riproduzione degli itinerari dei Patroller" a
pagina 273.

F
G
H

A Legenda della mappa. Per ulteriori informazioni, vedere "Monitoraggio degli eventi LPR in
modalità mappa" a pagina 258.
B Indica che si è verificata una corrispondenza della lettura targa (riscontro) del Patroller.
C Indica che si è verificato un evento regola straordinario.
D L'icona dell'auto indica la posizione attuale del Patroller e la direzione dell'unità Patroller mentre si
sposta lungo l'itinerario.
E L'itinerario del Patroller e gli eventi LPR sono disposti in ordine cronologico sul righello
cronologia (vedere "Controlli della cronologia di riproduzione dell'itinerario" a pagina 432).
F Patroller oggetto di analisi.
G Data dell'itinerario del Patroller.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 431


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Riproduzione itinerario

H Aggiorna lo schermo e genera il report di riproduzione itinerario del Patroller.

Controlli della cronologia di riproduzione dell'itinerario


La riproduzione itinerario fornisce i seguenti controlli della cronologia per spostarsi lungo
l'itinerario del Patroller e individuare gli eventi LPR.

A B C D E D F G H

A Pulsanti di scorrimento. Consentono di spostarsi in un'altra posizione sulla cronologia senza


toccare il cursore di riproduzione.
B Timestamp riproduzione. Indica la data e l'ora relative alla posizione del cursore di
riproduzione sulla cronologia.
C Cursore di riproduzione. Indica la posizione attuale nell'itinerario del Patroller. Per cambiare
fotogramma di riproduzione, trascinare il cursore nella nuova posizione oppure fare clic sulla
cronologia.
D Pulsanti Riavvolgi/Avanti. Durante la riproduzione, i pulsanti Riavvolgi e Avanti sono
visualizzati a sinistra e a destra del pulsante Riproduci. Facendo clic su Riavvolgi o Avanti, viene
visualizzato un cursore di controllo della velocità. Trascinare il cursore verso destra per la
riproduzione con avanzamento veloce (1x, 2x, 4x, 6x, 8x, 10x, 20x, 40x e 100x) oppure verso
sinistra per riavvolgere (-1x, -4x, 10x, -20x, -40x o -100x). Una volta impostata la velocità
desiderata, rilasciare il pulsante del mouse. Per tornare alla visualizzazione normale (1x), fare
clic sul pulsante Riproduci/Pausa.
NOTA La mappa non si centra automaticamente quando la riproduzione non viene eseguita alla
velocità normale.
E Riproduci/Pausa. Passa da riproduzione a pausa nella riproduzione dell'itinerario. È anche
possibile premere la barra spaziatrice.
F Contrassegni degli eventi. Le linee verticali rosso chiaro sul righello cronologia indicano
eventi di lettura. Le linee verticali rosso scuro sul righello cronologia indicano eventi di
riscontro. Facendo clic su un evento, l'indicatore sposta la visualizzazione sulla mappa nella
posizione dell'evento.
G Le aree bianche sul righello cronologia indicano una sequenza itinerario del Patroller. Le aree in
nero indicano che nessuno sta pattugliando la zona durante quel periodo. Le aree in viola
indicano il futuro.
H Controlli zoom. Controlla la porzione della sequenza di riproduzione che appare sulla
cronologia. Eseguire lo zoom avanti sulla cronologia per visualizzare la posizione esatta di un
evento LPR.
Vai a ora specifica. Apre una finestra del browser per andare a una data e a un'ora precise della
registrazione.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 432


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Riproduzione itinerario

Al rallentatore. Riproduce l'itinerario del Patroller al rallentatore. A destra del pulsante


Riproduci/Pausa viene visualizzato un cursore per il controllo della velocità. Trascinare
l'indicatore a doppia freccia lungo il cursore per modificare la velocità. L'opzione Al rallentatore
è disponibile alle seguenti velocità: 1/8x, 1/4x, 1/3x, 1/2x e 1x. La velocità di riproduzione
predefinita è di 1/8x.
NOTA Il riavvolgimento al rallentatore non è supportato.

Riproduzione ciclica. Riavvia automaticamente la sequenza dell'itinerario quando arriva al


termine durante la riproduzione.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 433


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Stato sistema

Attività Stato sistema


Utilizzare l'attività Stato sistema per monitorare lo stato attuale dei diversi tipi di entità e
investigare su eventuali problemi.
La seguente figura mostra l'attività Stato sistema. Per maggiori informazioni sul monitoraggio
dello stato del sistema, vedere "Monitoraggio dello stato del sistema" a pagina 320.

C
D

A Tipi di entità che è possibile monitorare.


B Tipi di problemi che è possibile monitorare.
C Gli stati delle entità sono elencati nel pannello di report.
D Stampare il report, esportarlo oppure selezionare quali colonne visualizzare. Per ulteriori
informazioni, vedere "Report" a pagina 55 e "Colonne del pannello di report" a pagina 363.
E Comandi specifici di un'entità. Per ulteriori informazioni sui comandi disponibili per diversi tipi
di entità, vedere "Widget" a pagina 31.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 434


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Stato sistema

Colonne dell'attività Stato sistema


Con l'attività Stato sistema è possibile monitorare lo stato attuale dei diversi tipi di entità e
investigare su eventuali problemi.
La seguente tabella elenca le colonne visualizzate per ciascun tipo di entità nell'elenco a discesa
Monitor.

Entità Colonne Descrizione

Unità di controllo Entità Nome dell'unità


accessi
Stato Online, Offline o Attenzione

Indirizzo IP Indirizzo IP dell'unità

Sincr. Stato sincronizzazione

Guasto CA Sì () oppure No (vuoto)

Guasto batteria Sì () oppure No (vuoto)

Firmware Versione firmware dell'unità

Manomesso Indica se l'unità è stata manomessa:


Sì () oppure No (vuoto)

Monitor analogici Entità Nome del monitor analogico

Percorso logico Elenco di tutte le aree superiori, a partire dall'entità di


sistema; se il monitor analogico ha diverse aree
superiori, il percorso visualizzato è "*\"

Stato Online, Offline o Attenzione

Entità connessa Numero delle telecamere attualmente visualizzate sul


monitor analogico

Applicazioni Entità Tipo di applicazione (Config Tool o Security Desk)

Origine Computer su cui è in esecuzione

Nome utente Nome dell'utente connesso

Versione Versione software dell'applicazione client

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 435


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Stato sistema

Entità Colonne Descrizione

Aree Entità Nome dell'area

Percorso logico Elenco di tutte le aree superiori, a partire dall'entità di


sistema

Stato Online, Offline o Attenzione

Livello minaccia Indica se il livello di minaccia è attualmente attivato


su un'area selezionata, insieme al nome del livello di
minaccia; se non è impostato alcun livello di
minaccia, la colonna risulta vuota

Autorizzazione di (Visibile solo agli utenti amministratori) Indica il


sicurezza livello minimo di autorizzazione di sicurezza
necessario ai possessori scheda per accedere all'area,
al di là delle limitazioni imposte dalle regole di
accesso

Totale persone In funzione () oppure Non in funzione (vuoto)

Antipassback Hard, Soft oppure Nessun antipassback

Dispositivo di In funzione () oppure Non in funzione (vuoto)


blocco

Priorità Priorità di input del dispositivo di blocco: Chiusura


oppure Ignora

Manomesso Indica se un'unità dell'area è stata manomessa: Sì ()


oppure No (vuoto)

Telecamere Entità Nome della telecamera

Percorso logico Elenco di tutte le aree superiori, a partire dall'entità di


sistema; se una telecamera ha diverse aree superiori, il
percorso visualizzato è "*\"

Stato Online, Offline o Attenzione

Registrazione Stato registrazione

Segnale analogico Perso, Disponibile o Sconosciuto (telecamere IP)

Bloccato Indica se la telecamera è correntemente bloccata per


alcuni utenti: bloccata () oppure non bloccata
(vuoto)

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 436


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Stato sistema

Entità Colonne Descrizione

Porte Entità Nome della porta

Percorso logico Elenco di tutte le aree superiori, a partire dall'entità di


sistema

Stato Online, Offline o Attenzione

Apri Aperto ( ) o chiuso ( )

Blocca bloccato ( ) o sbloccato ( )

Ascensori Entità Nome dell'ascensore

Percorso logico Elenco di tutte le aree superiori, a partire dall'entità di


sistema

Stato Online, Offline o Attenzione

Problemi di stato Tipo di entità Icona che rappresenta il tipo di entità

Entità Nome dell'entità

Origine Per un'entità locale, mostra il server su cui è in


esecuzione; per un'entità federata, mostra il nome del
ruolo Federazione

Percorso logico Elenco di tutte le aree superiori, a partire dall'entità di


sistema

Stato Online, Offline o Attenzione

Aree rilevamento Entità Nome dell'area rilevamento intrusioni


intrusioni
Percorso logico Elenco di tutte le aree superiori, a partire dall'entità di
sistema

Stato Online, Offline o Attenzione

Stato di attivazione Attivazione principale, Attivazione perimetro, Pronto


per essere attivato, Attivazione in corso, Disattivato,
Disattivato (errore input) o Attivato (Allarme attivo)

Bypass Attivo/inattivo (rappresentato da un'icona)

Allarme attivo Attivo/inattivo (rappresentato da un'icona)

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 437


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Stato sistema

Entità Colonne Descrizione

Unità rilevamento Entità Nome dell'unità rilevamento intrusioni


intrusioni
Stato Online, Offline o Attenzione

Guasto CA Sì () oppure No (vuoto)

Guasto batteria Sì () oppure No (vuoto)

Manomissione Sì () oppure No (vuoto)

Macro Entità Nome della macro

Ora di inizio Ora in cui la macro è stata avviata

Istigatore Nome dell'utente che ha attivato la macro

Ruoli Entità Nome del ruolo

Stato Online, Offline o Attenzione

Server attuale Nome del server che attualmente ospita il ruolo

Server Elenco di server assegnati per ospitare questo ruolo

Versione Versione software del ruolo

Stato Attivato ( ) o disattivato ( )

Itinerari Itinerario Nome dell'itinerario con le due reti che unisce

Configurazione Unicast TCP, Unicast UDP o Multicast


attuale

Funzionalità Unicast TCP, Unicast UDP o Multicast


rilevate

Stato OK oppure messaggio di avviso con il motivo del


problema

Server Entità Nome del server

Stato Online, Offline o Attenzione

Ruoli Ruoli assegnati a questo server

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 438


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività Stato sistema

Entità Colonne Descrizione

Zone Entità Nome della zona

Percorso logico Elenco di tutte le aree superiori, a partire dall'entità di


sistema

Stato Online, Offline o Attenzione

Stato Normale, Attivo o Errore

Attivo Indica se la zona è attiva o meno

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 439


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività di monitoraggio allarmi

Attività di monitoraggio allarmi


Utilizzare l'attività Monitoraggio allarmi per monitorare e rispondere agli allarmi attivi in tempo
reale nonché per rivedere allarmi precedenti.
La seguente figura mostra l'attività Monitoraggio allarmi. Per informazioni sulla conferma degli
allarmi, vedere "Conferma degli allarmi" a pagina 292.

A L'icona di monitoraggio allarmi diventa rossa quando è presente un allarme attivo. Fare doppio
clic per aprire l'attività Monitoraggio allarmi.
B Comandi allarme aggiuntivi.
• Avvia inoltro automatico allarmi (vedere "Inoltro di allarmi ad altri utenti in modalità
automatica" a pagina 295).
• Attiva allarme (vedere "Attivazione manuale degli allarmi" a pagina 297).
• (Solo amministratore) Forza conferma di tutti gli allarmi.
C Gli allarmi correnti sono elencati nell'elenco allarmi. Per modificare le colonne mostrate, fare clic
con il pulsante destro del mouse sull'intestazione di una colonna, quindi fare clic su Seleziona
colonne ( ).
D Comandi per il controllo degli allarmi attivi.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 440


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività di monitoraggio allarmi

E Video di un allarme in un riquadro. Il video è visualizzato con una sovrimpressione in rosso con i
dettagli relativi all'allarme.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 441


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Attività di report allarmi

Attività di report allarmi


Utilizzare l'attività Report allarmi per ricercare e investigare su allarmi attuali e precedenti.
La seguente figura mostra l'attività Report allarmi. Per informazioni sull'investigazione degli
allarmi, vedere "Investigazione su allarmi attuali e precedenti" a pagina 296.

A
B

A Filtri per la query (vedere "Filtri per la query" a pagina 351).


B Esporta o stampa il report (vedere "Esportazione dei report" a pagina 60 e "Stampa dei report" a
pagina 60).
C I risultati del report allarmi sono elencati nel pannello di report.
D (Solo amministratore) Forza la conferma di tutti gli allarmi.
E Widget allarme (vedere "Widget allarmi" a pagina 32).
F Video di un allarme in un riquadro (vedere "Come vengono visualizzati gli allarmi sulla tela" a
pagina 291).
G Esegue il report.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 442


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Diritti di accesso possessore scheda avanzati

Diritti di accesso possessore scheda avanzati


Utilizzando il report Diritti di accesso possessore scheda è possibile individuare a quali possessori
scheda e relativi gruppi è stato concesso o negato l'accesso ad aree, porte e ascensori selezionati.
Questo report è utile poiché consente di visualizzare dove e quando un possessore scheda può
andare e determina se le relative proprietà delle regole di accesso debbano essere modificate. È
anche possibile utilizzare questo report per individuare i membri di un gruppo di possessori
scheda. Per ulteriori informazioni sulla visualizzazione dei possessori scheda ai quali è concesso
o negato l'accesso nei vari punti di accesso, vedere "Individuazione degli utenti con accesso
consentito/negato ai punti di accesso" a pagina 242.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 443


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Diritti di accesso possessore scheda avanzati

SUGGERIMENTO Effettuare la query su un solo possessore scheda o gruppo di possessori


scheda alla volta, in modo tale da generare un report più specifico.

A
B

A Filtri per la query.


• Gruppi di possessori scheda. Limita la ricerca a gruppi di possessori scheda specifici.
• Possessori scheda. Limita la ricerca a possessori scheda specifici.
• Espandi gruppi di possessori scheda. Elenca i membri di gruppi di possessori scheda
selezionati nel report invece dei gruppi di possessori scheda stessi.
• Include entità perimetrali. Include nel report le entità perimetrali delle aree selezionate.
• Campi personalizzati possessore scheda. Se definiti, i campi personalizzati per i possessori
scheda oggetto di investigazione possono essere inclusi nel report.
B Esporta o stampa il report (vedere "Esportazione dei report" a pagina 60 e "Stampa dei report" a
pagina 60).
C Tutti i possessori scheda o i gruppi di possessori scheda ai quali è concesso o negato l'accesso ad
aree e punti di accesso selezionati sono elencati nel pannello di report.
D Visualizza le proprietà dei possessori scheda in un riquadro (vedere "Come vengono visualizzati i
possessori scheda sulla tela" a pagina 191).
E - Visualizza dettagli aggiuntivi sul possessore scheda.
D Esegue il report.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 444


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Diritti di accesso possessore scheda avanzati

Abilitazione dell'attività Diritti di accesso possessore scheda avanzati


Per utilizzare il report Diritti di accesso possessore scheda avanzati, è necessario abilitare il report
in Security Desk dal file SecurityDesk.plugins.xml.

Per abilitare l'attività Diritti di accesso possessore scheda avanzati:


1 Aprire il file SecurityDesk.plugins.xml che si trova in C:\Program files (x86)\Genetec Security
Center 5.2\ su un computer a 64 bit e in C:\Program files\Genetec Security Center 5.2\ su un
computer a 32 bit.
2 Impostare l'attributo Genetec.AccessControl.Reporting.Casinos.dl su true.
ESEMPIO <Assembly Name="Genetec.AccessControl.Reporting.Casinos.dll"
Enabled="true" />
3 Salvare il file XML e riavviare Security Desk.
All'apertura di Security Desk, l'attività Diritti di accesso possessore scheda avanzati è
disponibile.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 445


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
D
Descrizione di alcune finestre di
dialogo
Questa sezione elenca alcune delle finestre di dialogo disponibili in Security Desk i cui layout
potrebbero necessitare di chiarimenti.
• "Finestra di dialogo Esporta video" a pagina 447
• "Finestra di dialogo Modifica possessori scheda" a pagina 449
• "Finestra di dialogo Modifica visitatori" a pagina 451

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 446


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Finestra di dialogo Esporta video

Finestra di dialogo Esporta video


La finestra di dialogo Esporta video si apre quando viene esportato un video da qualsiasi attività
in Security Desk in cui viene visualizzata una sequenza di video da riprodurre sulla tela.
La seguente figura mostra la finestra di dialogo Esporta video durante il processo di
esportazione del video. Per informazioni sull'esportazione dei video, vedere "Esportazione di
video" a pagina 159.

Elementi
Nella finestra di dialogo sono presenti i seguenti elementi:
• Stato globale. Lo stato complessivo dell'esportazione è indicato nell'angolo in alto a sinistra
della finestra di dialogo, insieme all'icona animata.
• Elenco di sequenze video. Ciascuna sequenza è identificata dalla telecamera, dallo stato
dell'esportazione (vedere "Messaggi di stato dell'esportazione" a pagina 448),
dall'avanzamento dell'esportazione, dalla lunghezza della sequenza, dalle ore di inizio e di
fine della sequenza e dall'origine della sequenza video. Ciascuna sequenza corrisponde a un
singolo file video.
• Tempo trascorso. Il tempo totale trascorso dall'avvio dell'operazione di esportazione.
• Nome file. Il nome del file che viene esportato.
• Errore. Il messaggio di errore riporta il motivo per cui l'esportazione selezionata non è
riuscita o si è interrotta (esportazione parziale).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 447


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Finestra di dialogo Esporta video

• Annulla selezioni. Interrompe l'esportazione prima del completamento. Se l'operazione è


già iniziata, le sequenze parziali già esportate vengono salvate come file video.
• Annulla tutte rimanenti. Interrompe l'esportazione di tutti i file video rimanenti. Le
sequenze che sono già state esportate (contrassegnate come Riuscito) vengono salvate come
file video.

Messaggi di stato dell'esportazione


I possibili stati dell'esportazione sono i seguenti:
• In coda. L'operazione di esportazione è in coda, ma non avviata.
• Conversione in corso. Se si è scelto di esportare il video nel formato ASF, questo passaggio
precede l'esportazione vera e propria. L'avanzamento è indicato dalla percentuale di
completamento.
• Esportazione. L'esportazione è in corso (creazione di un file G64). L'avanzamento è
indicato dal numero di byte trasferiti.
• Video non disponibile. Non è disponibile nessun video da una determinata telecamera per
il periodo di tempo selezionato.
• Esportazione parziale. L'esportazione si è dovuta interrompere a causa di problemi
inattesi. Fare clic sulla sequenza per visualizzare una descrizione del problema nel campo
Stato, nella parte inferiore della finestra di dialogo. Quando ciò accade, il resto del video
viene esportato in un file video separato.
• Server di Archiver non in esecuzione. L' Archiver che gestisce la sequenza video
selezionata non è in esecuzione.
• Annullato. L'operazione di esportazione è stata annullata dall'utente.
• Non riuscito. L'operazione di esportazione non è riuscita. Fare clic sulla sequenza per
visualizzare il motivo per cui l'esportazione non è riuscita nel campo Errore, nella parte
inferiore della finestra di dialogo.
• Riuscito. La sequenza video completa è stata esportata correttamente.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 448


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Finestra di dialogo Modifica possessori scheda

Finestra di dialogo Modifica possessori scheda


Una volta creato un possessore scheda è sempre possibile tornare indietro e modificarne
proprietà, credenziali e diritti di accesso selezionando il possessore scheda nell'attività Gestione
possessori scheda, quindi facendo clic su Modifica ( ).
Le proprietà che possono essere modificate dipendono dai privilegi utente. La figura seguente
mostra la finestra di dialogo di modifica di un possessore scheda. Per informazioni sulla
creazione dei possessori scheda, vedere "Creazione di possessori scheda" a pagina 192.
A

F
G

H
I

A Proprietà di base del possessore scheda. Le proprietà del possessore scheda sono descritte in
"Creazione di possessori scheda" a pagina 192.
B Modifica la foto del possessore scheda (vedere "Ritaglio di immagini" a pagina 196 e "Applicazione
dello sfondo trasparente alle foto" a pagina 197).
Per rimuovere la foto del possessore scheda, fare clic con il pulsante destro del mouse, quindi fare
clic su Azzera immagine.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 449


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Finestra di dialogo Modifica possessori scheda

C Assegna diritti di accesso aggiuntivi al possessore scheda dalla scheda Regole di accesso (vedere
"Assegnazione di regole di accesso ai possessori scheda" a pagina 194).
D Informazioni aggiuntive sul possessore scheda. Le proprietà sono descritte in "Creazione di
possessori scheda" a pagina 192.
E Modifica la credenziale del possessore scheda. Le proprietà delle credenziali sono descritte in
"Assegnazione delle credenziali ai possessori scheda e ai visitatori" a pagina 198.
F Rimuove la credenziale del possessore scheda.
G Passa tra i vari possessori scheda.
H Salva o annulla le modifiche.
I • - Genera un report sul possessore scheda (vedere "Investigazione sugli eventi possessore
scheda" a pagina 205).
• - Genera un report sulla credenziale del possessore scheda (vedere "Investigazione sugli
eventi credenziale" a pagina 232).
• - Genera un report sulle modifiche apportate al possessore scheda (vedere "Individuazione
degli utenti che hanno apportato modifiche al sistema" a pagina 92).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 450


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Finestra di dialogo Modifica visitatori

Finestra di dialogo Modifica visitatori


Una volta effettuato il check-in di un visitatore, è sempre possibile tornare indietro e
modificarne le proprietà selezionando il visitatore nell'attività Gestione visitatori e facendo clic
su Modifica ( ).
Le proprietà che possono essere modificate dipendono dai privilegi utente. La figura seguente
mostra la finestra di dialogo di modifica di un visitatore. Per informazioni sul check-in dei
visitatori, vedere "Check-in di nuovi visitatori" a pagina 211.
A

G
H

A Proprietà di base del visitatore. Le proprietà del visitatore sono descritte in "Check-in di nuovi
visitatori" a pagina 211.
B Modifica la foto del visitatore (vedere "Ritaglio di immagini" a pagina 196 e "Applicazione dello
sfondo trasparente alle foto" a pagina 197).
Per rimuovere la foto del visitatore, fare clic con il pulsante destro del mouse, quindi fare clic su
Azzera immagine.
C Informazioni aggiuntive sul visitatore. Le proprietà sono descritte in "Check-in di nuovi visitatori"
a pagina 211.
D Modifica la credenziale del visitatore. Le proprietà delle credenziali sono descritte in
"Assegnazione delle credenziali ai possessori scheda e ai visitatori" a pagina 198.
E Passa tra i vari visitatori.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 451


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Finestra di dialogo Modifica visitatori

F Rimuove la credenziale del visitatore.


G Salva o annulla le modifiche.
H • - Genera un report sul visitatore (vedere "Investigazione sugli eventi visitatore" a
pagina 215).
• - Genera un report sulla credenziale del visitatore (vedere "Investigazione sugli eventi
credenziale" a pagina 232).
• - Genera un report sulle modifiche apportate al visitatore (vedere "Individuazione degli
utenti che hanno apportato modifiche al sistema" a pagina 92).

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 452


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Security Center è la piattaforma unificata per tutte le soluzioni di sicurezza IP Genetec, che comprende i
moduli AutoVu™, Omnicast™ e Synergis™. Le definizioni contenute nel glossario riguardano tutti e tre i
moduli.

A
Accedi a risoluzione Strumento di rilevazione e diagnosi dei problemi di configurazione accesso.
problemi Consente di ottenere le seguenti informazioni:
• A chi è concesso l'utilizzo di un punto di accesso in un dato momento
• Quali sono i punti di accesso che un possessore scheda può utilizzare in un
dato momento
• Il motivo per cui un possessore scheda può o non può utilizzare un punto
di accesso in un dato momento.

Access Manager Tipologia di ruolo che gestisce e monitora le unità di controllo accessi sul
sistema.

Accessi per Patroller Tipo di attività di investigazione che riporta le registrazioni di accesso di un
Patroller selezionato.

accesso libero Stato di un punto di accesso in cui non è richiesta alcuna credenziale per
entrare in un'area protetta. La porta è sbloccata. Tipicamente questa funzione
è utilizzata durante il normale orario d'ufficio, come misura temporanea
durante la manutenzione oppure quando il sistema di controllo accessi viene
acceso e deve ancora essere configurato.

accodamento Persona che entra in un'area protetta senza passare una credenziale, seguendo
un'altra persona che invece ha passato la credenziale.

acquisizione manuale Quando le informazioni sulla targa vengono immesse nel sistema dall'utente e
non dall'LPR.

Active Directory Active Directory (AD).


(1) Un servizio directory creato da Microsoft.
(2) Tipo di ruolo che importa utenti e possessori scheda da Active Directory e
li mantiene sincronizzati.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 453


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

Advanced Systems Format Advanced Systems Format o ASF (precedentemente Advanced Streaming
Format) è un formato di streaming Microsoft associato a Windows Media
Player.

agente Processo secondario creato da un ruolo di Security Center per l'esecuzione


simultanea su diversi server a fini di condivisione del carico.
Vedere anche agente di reindirizzamento.

agente di reindirizzamento Agente creato dal ruolo Media Router per reindirizzare i flussi dati da un
endpoint IP a un altro.

allarme Tipo di entità che descrive una situazione problematica specifica che richiede
attenzione immediata e le modalità con cui gestirla in Security Center, ovvero
la priorità, quali entità (normalmente telecamere e porte) la descrivono meglio,
chi deve ricevere la notifica, le modalità di visualizzazione per l'utente e così via.

allarme attivo Un allarme non ancora confermato.


Vedere anche allarme.

analisi dei video Tecnologia software utilizzata per l'analisi dei video al fine di acquisire
informazioni specifiche sul relativo contenuto. Gli esempi dell'analisi video
comprendono il calcolo del numero di persone che passa una porta, il
riconoscimento di una targa, la rilevazione di oggetti incustoditi e la direzione
di persone che camminano o corrono.

antipassback Limitazione di accesso collocata in un'area protetta che impedisce a un


possessore scheda l'ingresso in un'area da cui non è ancora uscito e viceversa.

antipassback rigido Opzione antipassback. Se abilitata, un evento passback viene generato quando
un possessore carta tenta di lasciare un'area a cui non aveva il permesso di
accedere. Se disabilitata, Security Center genera soltanto eventi di passback per
i possessori scheda che entrano in un'area da cui non possono uscire.
Vedere anche antipassback temporizzato.

antipassback temporizzato Opzione antipassback. Se Security Center considera che un possessore scheda
si trova già in un'area, viene generato un evento di passback se il possessore
scheda tenta di accedere nuovamente alla stessa area durante il ritardo definito
dal timeout. Una volta scaduto il ritardo, il possessore scheda può di nuovo
passare nell'area senza generare un evento di passback.
Vedere anche antipassback rigido.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 454


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

Applicazione mobile Il componente client di Security Center Mobile installato sui dispositivi mobili.
Gli utenti dell'Applicazione mobile si connettono a Mobile Server per ricevere
allarmi, visualizzare flussi video in diretta, visualizzare lo stato delle porte e
molto altro da Security Center.
Vedere anche dispositivo mobile, Mobile Server e Web Client.

apriporta elettrico Un dispositivo elettrico che rilascia la serratura della porta se viene applicata
corrente elettrica.

Archiver Tipo di ruolo responsabile del rilevamento, del polling di stato e del controllo
di unità video. L'Archiver gestisce inoltre l'archivio video ed esegue la
rilevazione del movimento quando questa attività non viene svolta dall'unità
stessa.
Vedere anche Auxiliary Archiver e unità video.

archivi Tipo di attività di investigazione che consente di individuare e visualizzare agli


archivi video disponibili per telecamera e intervallo di tempo.

archiviazione ridondante Opzione che consente di copiare tutti i flussi video di un ruolo Archiver per
l'archiviazione simultanea sul server in standby come protezione contro la
perdita dei dati.

archivio video Gli archivi video comprendono il materiale audio/video registrato e il database
che documenta tali registrazioni (telecamera d'origine, timestamp, eventi,
segnalibri e così via).

area Tipo di entità che rappresenta un concetto o un'ubicazione fisica (stanza,


piano, edificio e così via) utilizzato per il raggruppamento logico di entità nel
sistema.
Vedere anche Vista logica.
Quando Synergis è abilitato, l'entità area può essere utilizzata anche per
configurare un'area protetta con regole di accesso e comportamento di
controllo accessi.
Vedere anche antipassback e dispositivo di blocco.

area rilevamento intrusioni Tipo di entità corrispondente a una zona o ad una partizione (gruppo di
sensori) su un pannello intrusioni.
Vedere anche unità rilevamento intrusioni.

ascensore Tipo di entità che fornisce proprietà di controllo accessi agli ascensori. Per un
ascensore, ciascun piano è considerato un punto di ingresso per l'area
corrispondente al piano.

ASF Vedere Advanced Systems Format.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 455


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

attenzione di sicurezza Valore numerico utilizzato per limitare ulteriormente l'accesso a un area su cui
è attivo un livello di minaccia. I possessori scheda possono accedere (entrare
ovvero uscire) da un'area solo se il livello di attenzione di sicurezza è uguale o
superiore al livello di attenzione di sicurezza minimo impostato per l'area
stessa.
Vedere anche livello di minaccia.

attivazione perimetro Attivazione di un'area di rilevamento intrusioni in modo tale che solo i sensori
attribuiti all'area fanno suonare l'allarme se attivato. Gli altri sensori come i
sensori di movimento all'interno dell'area saranno ignorati.

attivazione principale Attivazione di un'area di rilevamento intrusioni in modo tale che tutti i sensori
attribuiti all'area fanno suonare l'allarme se uno di essi viene attivato. Alcuni
produttori chiamano questa modalità "attivazione totale".

attività Concetto centrale su cui è costruita l'interfaccia utente di Security Center.


Ciascuna attività corrisponde a un aspetto del lavoro in qualità di
professionista della sicurezza. Ad esempio, l'utilizzo dell'attività di
monitoraggio per monitorare gli venti di sistema in tempo reale, l'utilizzo di
un'attività di investigazione per individuare sequenze di attività sospetta
oppure l'utilizzo di un'attività amministrativa per configurare il sistema. Tutte
le attività possono essere personalizzate ed è possibile svolgere diverse attività
simultaneamente.
Vedere anche aattività privata e attività pubblica.

Attività area Tipo di attività di investigazione che riporta le attività correlate all'area
(concessione accesso, negazione accesso, prima persona dentro, ultima
persona fuori, violazione antipassback e così via).

Attività area rilevamento Tipo di attività di investigazione che riporta attività (attivazione principale,
intrusioni attivazione perimetro, costrizione, problema input e così via) in aree
rilevamento intrusioni selezionate.

Attività ascensore Tipo di attività di investigazione che riporta le attività correlate all'ascensore
(accesso negato, piano di accesso, unità offline, manomissione hardware e così
via).

attività credenziale Tipo di attività di investigazione che riporta le attività relative alle credenziali
(accesso negato a causa di credenziali scadute, non attive, smarrite, rubate e
così via).

attività pianificata Tipo di entità che definisce un'operazione in una data e ora specifici oppure in
base a una pianificazione ricorrente.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 456


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

attività porta Tipo di attività di investigazione che riporta le attività correlate alla porta
(accesso negato, apertura forzata, porta aperta troppo a lungo, manomissione
hardware e così via).

Attività possessore scheda Tipo di attività di investigazione che riporta le attività dei possessori scheda
(accesso negato, prima persona dentro, ultima persona fuori, violazione
antipassback e così via).

attività privata Entità che rappresenta un tipo di attività salvata visibile soltanto all'utente che
l'ha creata.
Vedere anche attività pubblica e attività.

attività pubblica Entità che rappresenta un'attività salvata condivisibile tra diversi utenti di
Security Center.
Vedere anche attività privata e attività.

Attività visitatore Tipo di attività di investigazione che riporta le attività dei visitatori (accesso
negato, prima persona dentro, ultima persona fuori, violazione antipassback e
così via).

Attività zona Tipo di attività di investigazione che riporta le attività relative alle zone (zona
attiva, zona disarmata, blocco rilasciato, blocco assicurato e così via).

Ausiliari del traffico Installazione software di Patroller configurata per far rispettare le regole di
parcheggio nelle università: l'imposizione dei permessi o delle limitazioni
straordinario per il parcheggio pianificato. L'impiego delle mappe (solo
MapInfo) è obbligatorio. Comprende anche la funzionalità elenco principale.
Vedere anche regola straordinario, permesso e limitazione permesso.

AutoVu AutoVu™ è il sistema di riconoscimento targhe (LPR) IP di Security Center che


automatizza la lettura e la verifica delle targhe dei veicoli. Le telecamere
AutoVu Sharp acquisiscono le immagini delle targhe e inviano i dati al
Patroller o a Security Center per la verifica rispetto a un elenco di veicoli di
interesse (elenco principale) e veicoli con permesso (elenchi permessi). È
possibile installare AutoVu con una configurazione fissa (ad esempio su un
palo di un parcheggio) o mobile (ad esempio su un'auto della polizia). È
possibile utilizzare AutoVu per l'identificazione dei trasgressori e dei veicoli
ricercati, la videosorveglianza della città, per i parcheggi a tempo, il controllo
dei permessi di parcheggio, l'inventario dei veicoli, la sicurezza e il controllo
accessi.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 457


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

Auxiliary Archiver Tipo di ruolo che integra un archivio video prodotto dall'Archiver. A
differenza di quest'ultimo, Auxiliary Archiver non è legato a una particolare
porta di rilevamento. Pertanto, può archiviare qualsiasi telecamera del sistema,
comprese quelle federate (solo sistemi Security Center 5.x). Auxiliary Archiver
dipende dall'Archiver per la comunicazione con le unità video. Non può infatti
funzionare da solo.
Vedere anche Archiver e porta di rilevamento

B
barra delle attività Elemento dell'interfaccia utente della finestra di applicazione client di Security
Center, composto dal pulsante Home e dall'elenco attività. È possibile
configurare la barra delle attività per fare in modo che venga visualizzata su un
bordo o l'altro della finestra dell'applicazione.

bilanciamento del carico Distribuzione del carico di lavoro su diversi computer.


Vedere anche failover ed elevata disponibilità.

blocco telecamera Funzionalità di Omnicast che permette di limitare la visualizzazione di video


(in diretta o in riproduzione) da determinate telecamere per utenti che
dispongono di un livello utente minimo.
Vedere anche livello utente.

Breakout box Scatola connettori proprietaria di Genetec per le soluzioni mobili AutoVu che
impiega telecamere Sharp versione 2.0. La scatola esterna per le connessioni
fornisce alimentazione e connettività di rete alle unità Sharp e al computer a
bordo del veicolo. Attualmente, il sistema SharpX di AutoVu è la soluzione
preferita per un'installazione mobile di AutoVu.

C
Calcolo persone Tipo di attività che tiene conto in tempo reale del numero di possessori carta
in tutte le aree protette del sistema.

campo personalizzato Proprietà definita dall'utente associata a un tipo di entità per memorizzare
informazioni aggiuntive particolarmente utili per l'organizzazione.

certificato Informazioni aggiuntive sulla licenza richieste per eseguire plugin o


applicazioni basate su SDK.

chiave di convalida Numero di serie che identifica in modo univoco un computer e deve essere
fornito per ricevere la chiave di licenza.
Vedere anche chiave di licenza.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 458


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

chiave di licenza Chiave software utilizzata per sbloccare il software di Security Center. La
chiave di licenza è generata in modo specifico per ciascun computer in cui è
installato il ruolo Directory. Per ottenere la chiave di licenza è necessario
disporre dell'ID del sistema (che identifica il sistema) e della chiave di
convalida (che identifica il computer).

ciclo attività Funzionalità di Security Desk che si alterna automaticamente attraverso tutte
le attività nell'elenco attività attive, seguendo un tempo di pausa stabilito.

client Plan Manager Componente client Plan Manager che funziona come un plugin per Security
Desk. Consente agli operatori di utilizzare le mappe per monitorare e
controllare telecamere, porte e altri dispositivi di sicurezza; agli amministratori
di creare oggetti mappa.
Vedere anche oggetto mappa, Map Tile Server e plugin per riquadro.

codice credenziale Una rappresentazione testuale della credenziale che mostra i dati della
credenziale (tipicamente il codice dell'impianto e il numero della scheda). Per
credenziali che utilizzano formati di scheda personalizzati, l'utente può
scegliere quali informazioni includere nel codice della credenziale.

codificatore audio Dispositivo o software che codifica flussi audio utilizzando un algoritmo di
compressione. Sinonimo di "microfono".

collegamento IO Il collegamento IO (input/output) controlla un ripetitore di output basato sullo


stato combinato (normale, attivo o di errore) di un gruppo di input monitorati.
In un'applicazione standard è presente un cicalino (tramite un ripetitore di
output) quando i vetri di una finestra al piano terra di un edificio vengono
infranti (presupponendo che ciascuna finestra sia monitorata da un "sensore di
rottura vetri" collegato a un input).
Vedere anche zona.

collegamento mappa Tipo di oggetto mappa che consente di passare a un'altra mappa o a un'altra
area della stessa mappa.
Vedere anche oggetto mappa.

comportamento output Tipo di entità che definisce un formato di segnale in uscita personalizzato come
un impulso con ritardo e durata.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 459


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

conferma allarme Risposta dell'utente a un allarme. Sono presenti due varianti di conferma
allarme in Security Center:
• Conferma predefinita
• Conferma alternativa
Ciascuna variante è associata a un evento differente in modo da poter
programmare azioni specifiche in base alla risposta all'allarme selezionata
dall'utente.
Vedere anche operazione ed evento.

Config Tool Applicazione amministrativa di Security Center utilizzata per la gestione di


tutti gli utenti di Security Center e la configurazione di tutte le entità di Security
Center come aree, telecamere, porte, pianificazioni, possessori scheda, unità
Patroller/LPR e dispositivi hardware.

Configurazione credenziali Tipo di attività di manutenzione che riporta le proprietà della credenziale
(stato, possessore scheda assegnato, formato scheda, codice credenziale,
proprietà personalizzate e così via).

configurazione di Plan Attività amministrativa utilizzata per impostare il server Plan manager e
Manager configurare la gerarchia della mappa.
Vedere anche server Plan Manager.

Configurazione IO Tipo di attività di manutenzione che riporta le configurazioni IO (punti di


accesso controllati, porte e ascensori) delle unità di controllo accessi.

configurazione possessore Tipo di attività di manutenzione che riporta le proprietà dei possessori scheda
scheda (nome, cognome, foto, stato, proprietà personalizzate e così via).

Configurazione regola di Tipo di attività di manutenzione che riporta entità e punti di accesso interessati
accesso da una regola di accesso.

contatto porta Un contatto porta monitora lo stato di una porta, ovvero se è aperta o chiusa.
Può essere usato anche per rilevare uno stato improprio (porta aperta troppo a
lungo).

controller porta Vedere unità di controllo accessi.

Controller Portal Strumento di amministrazione basato sul Web ospitato su ciascuna unità
Synergis Master Controller, utilizzato per configurare, amministrare e
aggiornare il firmware del controller.
Vedere anche modulo controller e Synergis Master Controller.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 460


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

conversione Processo di modifica delle informazioni relative all'indirizzo di rete negli


indirizzo di rete header del pacchetto/datagramma IP durante il transito su un dispositivo di
instradamento del traffico, al fine di rimappare uno spazio di indirizzamento
IP in un altro.

Copia strumento di Strumento che copia la configurazione di un'entità su molte altre entità.
configurazione

correzione distorsioni Trasformazione utilizzata per raddrizzare un'immagine digitale acquisita con
immagine ottica fisheye.

costrizione Un codice speciale utilizzato per attivare e disattivare un sistema di allarme per
avvisare in modo discreto la stazione di monitoraggio che un sistema di allarme
è stato disattivato sotto minaccia.

credenziale Tipo di entità che rappresenta una scheda di prossimità, un modello


biometrico o un PIN richiesto per accedere a un'area protetta. Una credenziale
può essere assegnata solo a un possessore scheda alla volta.

cronologia Illustrazione grafica di una sequenza video che mostra dove si trovano tempi,
movimenti e segnalibri. Inoltre è possibile aggiungere miniature alla
cronologia per aiutare l'utente a selezionare il segmento di interesse.

Cronologia stato Tipo di attività di manutenzione che riporta problemi relativi allo stato.
Vedere anche Statistiche stato e Health Monitor.

Cronologia stato di Tipo di attività di manutenzione che riporta eventi relativi a guasti dell'unità di
controllo accessi controllo accessi.
Vedere anche Cronologia stato.

D
dashboard Uno dei tre pannelli che costituiscono la tela in Security Desk. Contiene i
comandi grafici (detti anche widget) pertinenti all'entità visualizzata nel
riquadro corrente.
Vedere anche widget.

database Raccolta dati organizzata in modo tale da facilitare accesso, gestione e


aggiornamento dei contenuti.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 461


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

debouncing La quantità di tempo in cui un input può rimanere in uno stato modificato (ad
esempio, da attivo a non attivo) prima che la modifica dello stato venga
comunicata. Spesso gli interruttori elettrici producono segnali
temporaneamente instabili quando cambiano lo stato e possono così
confondere i circuiti logici. Il debouncing è usato per filtrare i segnali instabili
ignorando tutti i cambiamenti di stato più brevi di un determinato periodo di
tempo (in millisecondi).

decoder video Dispositivo che converte un flusso video digitale in segnali analogici (NTSC o
PAL) per la visualizzazione su un monitor analogico. Il decoder video è uno dei
molti dispositivi di un'unità di decodifica video.
Vedere anche monitor analogico e unità video.

decodificatore audio Dispositivo o software che decodifica flussi audio compressi per la
riproduzione. Sinonimo di "altoparlante".

Designer distintivo Strumento per la progettazione e la modifica dei modelli di distintivo.

dettagli memorizzazione Tipo di attività di manutenzione che esegue report sui file video (nome file, ora
archiviazione di inizio e di fine, dimensione file, stato protezione e così via) utilizzata per
memorizzare un archivio video e che consente, tra l'altro, di modificare lo stato
della protezione di tali file.

Dettagli visita Tipo di attività di investigazione che riporta la permanenza (ora del check-in e
del check-out) di visitatori attuali e passati.

Directory Ruolo principale che identifica il sistema. Gestisce le configurazioni di tutte le


entità e le impostazioni a livello di sistema in Security Center. Sul sistema è
consentita una sola istanza di questo ruolo. Il server host del ruolo Directory è
denominato server principale. Tutti gli altri server in Security Center devono
connettersi al server principale e sono denominati server di espansione.
Vedere anche server di espansione, server principale e server.

Directory Manager Ruolo che gestisce il failover e il bilanciamento del carico di Directory per
produrre caratteristiche di elevata disponibilità in Security Center.
Vedere anche server di Directory e elevata disponibilità.

Diritti di accesso possessore Tipo di attività di manutenzione che riporta a quali possessori scheda e relativi
scheda gruppi è concesso o negato l'accesso ad aree, porte e ascensori selezionati.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 462


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

diritto di accesso diritto di accesso.


(1) Tipo di diritti detenuti da un utente su entità del sistema (visualizzazione,
aggiunta, modifica, eliminazione), definiti da una combinazione di
partizioni e privilegi utente.
(2) Il diritto di un possessore scheda di passare attraverso un punto di accesso
in una data e ora determinati.

dispositivo di blocco Limitazione di accesso collocata in un'area protetta che consente l'apertura di
una sola porta in un dato momento. Quando una porta perimetrale è aperta,
tutte le altre sono bloccate.

dispositivo mobile Un dispositivo palmare in grado di connettersi al Wi-Fi o a reti wireless come
uno smartphone, un tablet e così via su cui è installato Applicazione mobile.
Vedere anche Applicazione mobile.

distretto Tipo di regolamento parcheggio caratterizzato da una regola straordinario. Un


distretto è un'area geografica situata all'interno di una città. Un veicolo si trova
in violazione se ne è rilevata la sosta entro i confini di un distretto oltre un
periodo di tempo specificato.

download opportunistico Il processo di trasferimento dati in quantità ridotte.

Driver Development Kit Driver Development Kit (DDK). Un SDK per la creazione dei driver per i
dispositivi.

E
Editor elenco principale e Tipo di attività utilizzata per modificare un elenco principale o un elenco di
permessi permessi esistente. Con questa attività non è possibile creare un nuovo elenco,
ma dopo l'aggiunta in Security Center di un elenco esistente, gli utenti possono
modificare, aggiungere o eliminare voci dall'elenco mentre il file di testo
originale viene aggiornato con le modifiche.
Vedere anche elenco principale e permesso.

elenco principale Tipo di entità che definisce un elenco di veicoli ricercati, in cui ciascun veicolo
è identificato dal numero di targa, dallo stato di emissione e dal motivo per cui
il veicolo è ricercato (rubato, criminale ricercato, avviso ambra, VIP e così via).
Le informazioni opzionali sul veicolo possono comprendere modello, colore e
numero di telaio del veicolo.
Vedere anche regola riscontro.

elenco principale nascosto Elenco principale nascosto agli utenti di AutoVu Patroller. Le letture
corrispondenti a un elenco principale nascosto generano riscontri nascosti.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 463


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

elevata disponibilità Approccio di design utilizzato per consentire a un sistema di funzionare a un


livello più elevato del normale. Spesso questo approccio implica il failover e il
bilanciamento del carico.
Vedere anche failover e bilanciamento del carico.

encoder video Dispositivo che converte una sorgente video analogica in un formato digitale
utilizzando un algoritmo di compressione standard (H.264, MPEG-4, MPEG-
2 o M-JPEG). L'encoder video è uno dei molti dispositivi di un'unità di codifica
video.
Vedere anche telecamera e unità video.

entità Le entità sono gli elementi costitutivi di base di Security Center. Tutto ciò che
richiede una configurazione è rappresentato da un'entità. Un'entità può
rappresentare un dispositivo fisico, come una telecamera o una porta, oppure
un concetto astratto, come un allarme, una pianificazione, un utente o un
modulo software.

entità federata Entità importata da un sistema indipendente tramite un ruolo federazione.

entità globale Entità condivisa su più sistemi Security Center indipendenti in virtù
dell'appartenenza a una partizione globale. Soltanto possessori scheda, gruppi
di possessori scheda, credenziali e modelli dei distintivi sono considerati idonei
per la condivisione.
Vedere anche partizione globale.

entità inattiva Entità ombreggiata in rosso nel browser di entità. Segnala il fatto che l'entità
reale che rappresenta non funziona, è offline oppure è non è configurata
correttamente.
Vedere anche entità.

equivalenza OCR Interpretazione dei caratteri equivalenti OCR effettuata durante il


riconoscimento delle targhe. I caratteri equivalenti OCR sono visivamente
simili, in base al carattere (font) della targa. Ad esempio, la lettera "O" e il
numero "0" oppure il numero "5" e la lettera "S". Esistono diversi caratteri
equivalenti OCR predefiniti per le diverse lingue.
Vedere anche Riconoscimento ottico dei caratteri (OCR).

estensioni produttore Impostazioni specifiche del produttore per unità di controllo accessi, unità
video e unità rilevamento intrusioni.

Eventi Archiver Tipo di attività di manutenzione che esegue report su eventi pertinenti ruoli
Archiver selezionati.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 464


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

Eventi telecamera Tipo di attività di investigazione che esegue report su eventi pertinenti
telecamere selezionate entro un intervallo di tempo specificato.

Eventi unità di controllo Tipo di attività di manutenzione che riporta eventi pertinenti le unità di
accessi controllo accessi selezionate.

Eventi unità rilevamento Tipo di attività di investigazione che riporta eventi (guasto CA, guasto batteria,
intrusioni unità persa, errore input e così via) pertinenti le unità rilevamento intrusioni
selezionate.

evento Indica il verificarsi di un'attività o di un incidente, come ad esempio l'accesso


negato a possessore scheda o un movimento rilevato su una telecamera. Gli eventi
sono automaticamente registrati in Security Center e possono essere
programmati per attivare operazioni e conferire un comportamento
intelligente al sistema. Ogni evento si focalizza principalmente su una sola
entità, denominata origine evento.
Vedere anche evento ad azione.

evento ad azione L'abbinamento di un'operazione a un evento conferisce al sistema un


comportamento automatico e intelligente.

evento di sistema Un evento di sistema è un evento standard di Security Center definito al


momento dell'installazione. A differenza degli eventi personalizzati, gli eventi
di sistema possono essere rinominati ed eliminati.
Vedere anche evento personalizzato.

evento personalizzato Evento aggiunto dopo l'installazione iniziale del sistema. Gli eventi definiti al
momento dell'installazione del sistema sono denominati eventi di sistema. Gli
eventi personalizzati possono essere definiti dall'utente oppure aggiunti
automaticamente attraverso l'installazione di plugin. A differenza degli eventi
di sistema, gli eventi personalizzati possono essere rinominati ed eliminati.

F
failover Una modalità operativa di backup in cui un ruolo (funzione di sistema) viene
trasferito automaticamente dal server primario a un server secondario in
standby quando il server primario diventa non disponibile, a causa di un guasto
o di un periodo di inattività programmato.
Vedere anche elevata disponibilità e bilanciamento del carico.

Federation Federation™ è un sistema virtuale formato dall'unione di diversi sistemi di


sicurezza IP Genetec indipendenti in remoto. Lo scopo di Federation è quello
di consentire agli utenti sul sistema locale (l'host di Federation) di accedere alle
entità appartenenti ai sistemi indipendenti come se si trovassero sul sistema
locale.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 465


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

file video File creato da un ruolo archiviazione (Archiver o Auxiliary Archiver) per
memorizzare video archiviati. L'estensione del file è G64. Per leggere i file video
è necessario Security Desk o Portable Archive Player.
Vedere anche Archiver, Auxiliary Archiver e G64.

filigrana video Processo in base al quale una firma digitale (filigrana) viene aggiunta a ciascun
fotogramma video registrato per garantirne l'autenticità. Se qualcuno, in un
secondo tempo, tenta di modificare il video (aggiungere, eliminare o
modificare un fotogramma) le firme non corrispondono più, dimostrando in
questo modo la manomissione del video.

flusso flusso.
(1) Flusso video.
(2) Entità rappresentante la configurazione di una qualità video specifica su
una telecamera.

Forze dell'ordine Installazione software di Patroller configurata per le forze dell'ordine: la


corrispondenza delle letture targa rispetto agli elenchi di targhe ricercate
(elenchi principali). L'impiego delle mappe (solo MapInfo) è opzionale.
Vedere anche elenco principale.

fotogramma Singola immagine video.

fotogramma chiave (Detto anche I-frame o intraframe) Fotogramma contenente un'immagine


completa in se stessa, rispetto a un normale fotogramma che contiene solo
informazioni modificate se raffrontate al fotogramma precedente. Viene
utilizzato come riferimento nella compressione di immagini video.

G
G64 G64 è il formato dati nativo usato da tutti i ruoli archiviazione (Archiver e
Auxiliary Archiver) per memorizzare i file video. Questo formato di dati
incorpora tutte le informazioni relative ai dati video compresi l'audio, i
segnalibri, i timestamp, gli indicatori di movimento e di evento. Supporta
inoltre la filigrana.
Vedere anche ASF, file video e filigrana video.

Genetec Server Servizio Windows alla base dell'architettura di Security Center che deve essere
installato su ogni computer che compone il pool di server di Security Center.
Ciascuno di tali server costituisce una generica risorsa di calcolo in grado di
assumere qualsiasi ruolo (ovvero una serie di funzioni) si desideri assegnare.
Vedere anche server.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 466


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

geocodifica Processo di ricerca di coordinate geografiche associate (latitudine e


longitudine) a un indirizzo.
Vedere anche geocodifica al contrario.

geocodifica al contrario Funzionalità di AutoVu che traduce una coppia di coordinate di longitudine e
latitudine in un indirizzo.
Vedere anche geocodifica e Navigator.

Gestione credenziali Tipo di attività che consente di creare, modificare ed eliminare credenziali e di
stampare distintivi. Consente di registrare sul sistema grandi numeri di
credenziali schede scansionandole presso un lettore di schede designato
oppure inserendo un intervallo di valori.

Gestione inventario Tipo di attività che consente di aggiungere e riconciliare letture di targhe
all'inventario di una zona di parcheggio.

Gestione possessori scheda Tipo di attività che consente di creare, modificare ed eliminare possessori
scheda oltre che gestire le relative credenziali, comprese le schede di
sostituzione temporanea.

Gestione visitatori Tipo di attività che consente di eseguire il check-in e il check-out, modificare i
visitatori e gestire le relative credenziali, comprese le schede di sostituzione
temporanea.

gestore partizioni Utente accettato di una partizione con diritti amministrativi completi per la
partizione e tutti i membri. Essi possono aggiungere, modificare ed eliminare
tutte le entità della partizione inclusi utenti e gruppi di utenti.

GIS Il GIS (Geographic Information System) è un provider di mappe di terza parte


a cui Plan Manager può connettersi per reperire le mappe e tutti i dati
geograficamente referenziati in Security Center.
Vedere anche KML, OGC e WMS.

Global Cardholder Tipo di ruolo che garantisce la sincronizzazione a due vie dei possessori scheda
Synchronizer condivisi e delle entità correlate tra il sistema locale (host condivisione) e il
sistema centrale (guest condivisione).
Vedere anche guest condivisione e host condivisione.

gruppo di monitor Tipo di entità utilizzata per designare i monitor analogici per la visualizzazione
di allarmi. Oltre ai gruppi di monitor l'unico altro modo per visualizzare gli
allarmi in tempo reale è utilizzare l'attività Monitoraggio allarmi in Security
Desk.
Vedere anche Monitoraggio allarmi e monitor analogico.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 467


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

gruppo di utenti Tipo di entità che definisce un gruppo di utenti che condividono proprietà e
privilegi. Con l'ammissione al gruppo, un utente eredita automaticamente tutte
le proprietà del gruppo. Un utente può essere membro di diversi gruppi. I
gruppi di utenti possono essere nidificati.
Vedere anche utente.

gruppo possessori scheda Tipo di entità che configura i diritti di accesso comuni a un gruppo di
possessori scheda.

guest condivisione Sistema di Security Center che fornisce i diritti di visualizzare e modificare
entità condivise da un altro sistema, denominato host condivisione.
Vedere anche Global Cardholder Synchronizer e partizione globale.

GUID Un identificatore univoco globale (GUID) è un tipo particolare di


identificatore usato in applicazioni software per fornire un numero di
riferimento univoco.

H
H.264 H.264/MPEG-4 AVC (Advanced Video Coding) è uno standard per la
compressione dei video.

Health Monitor Ruolo centrale che monitora le entità di sistema come server, ruoli, unità e
applicazioni client per problemi di stato.
Vedere anche Cronologia stato e Statistiche stato.

HIP Un pacchetto di integrazione hardware (HIP) è un aggiornamento applicabile


a Security Center. Consente la gestione di nuove funzionalità (ad esempio,
nuovi tipi di unità video), senza richiedere un aggiornamento alla versione
successiva di Security Center.

host condivisione Sistema di Security Center con la titolarità di partizioni condivise con altri
sistemi di Security Center, denominate guest condivisione.
Vedere anche partizione globale.

hotspot Tipo di oggetto mappa. Rappresenta un'area sulla mappa che richiede una
speciale attenzione. Facendo clic su un hotspot vengono visualizzate le
telecamere fisse e PTZ.
Vedere anche oggetto mappa.

HTTPS Hypertext Transfer Protocol per World Wide Web sicuro che fornisce la
trasmissione protetta dei dati tramite la codifica e la decodifica delle
informazioni inviate su Internet.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 468


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

I
I-frame Sinonimo di intraframe e di fotogramma chiave.
Vedere anche fotogramma chiave.

ID logico ID univoci assegnati a ciascuna entità del sistema per comodità di riferimento.
Gli ID logici sono univoci soltanto con un tipo particolare di entità.

ID monitor ID utilizzato per identificare in modo univoco lo schermo di una workstation


controllata da Security Desk.

ID riquadro Numero visualizzato nell'angolo superiore sinistro del riquadro. Il numero


identifica in modo univoco ciascun riquadro nel relativo pannello.
Vedere anche riquadro e pannello riquadri.

illuminatore Una luce nell'unità Sharp che illumina la targa, migliorando di conseguenza
l'accuratezza delle immagini prodotte dalla telecamera LPR.
Vedere anche telecamera LPR.

imaging ruota Tecnologia per contrassegnare virtualmente i pneumatici con il gesso che
acquisisce le immagini delle ruote dei veicoli per provare se si sono spostati tra
due letture di targa.

imponi Intervento forzato in seguito a un riscontro confermato. Ad esempio, un vigile


può punire una violazione del codice, come il mancato pagamento del
parcheggio, collocando un bloccaruote sul veicolo.

incidente Qualsiasi incidente riportato da un utente di Security Desk. I report degli


incidenti possono utilizzare testo formattato e comprendere eventi ed entità
come materiale di supporto.
Vedere anche Incidenti.

Incidenti Tipo di attività di investigazione che consente di ricercare, revisionare e


modificare report di incidenti.

Indirizzo IP Un indirizzo IP è un indirizzo numerico univoco per un computer o un


dispositivo di elaborazione specifico connesso a Internet o a una LAN.
Vedere anche IPv4 e IPv6.

indirizzo IP privato Indirizzo IP scelto tra una gamma di indirizzi validi soltanto per l'utilizzo su
una LAN. Gli intervalli per un indirizzo IP privato sono: da 10.0.0.0 a
10.255.255.255, da 172.16.0.0 a 172.16.255.255 e da 192.168.0.0 a
192.168.255.255. I router su Internet sono configurati normalmente per
ignorare il traffico che impiega indirizzi IP privati.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 469


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

intraframe Sinonimo di I-frame e di fotogramma chiave.


Vedere anche fotogramma chiave.

Intrusion Manager Tipo di ruolo che monitora e controlla i pannelli intrusioni. Inoltre registra gli
eventi relativi alle intrusioni in un database per i report sull'attività intrusioni.
Vedere anche unità rilevamento intrusioni.

Inventario hardware Tipo di attività di manutenzione che riporta le caratteristiche (modello unità,
versione firmware, indirizzo IP, fuso orario e così via) di unità di controllo
accessi, video, rilevamento intrusioni e LPR nel sistema.

inventario targhe Elenco dei numeri di targa di veicoli presenti in una zona di parcheggio entro
un periodo di tempo dato, che mostra il punto dove ciascun veicolo è
parcheggiato (settore e fila).
Vedere anche Report inventario.

Inventario targhe mobili Installazione software di Patroller configurata per la raccolta di targhe e altre
informazioni sui veicoli per creare e mantenere aggiornato un inventario di
targhe per un'ampia zona di parcheggio o un garage.
Vedere anche Inventario targhe e zona di parcheggio.

IP Il protocollo che instrada i pacchetti di dati attraverso una LAN (Local Area
Network) e Internet.

IPv4 Protocollo IP di prima generazione che utilizza uno spazio di indirizzamento a


32 bit.

IPv6 Protocollo IP di nuova generazione che estende lo spazio di indirizzamento da


32 a 128 bit.

Itinerari attività Tipo di attività di manutenzione che riporta l'attività utente relativa alle
funzionalità LPR e video. Questa attività può fornire informazioni come, ad
esempio, chi ha riprodotto quali registrazioni video, chi ha usato l'editor elenco
principale e permessi, chi ha abilitato il filtraggio dell'elenco principale e molto
altro.

Itinerari di controllo Tipo di attività di manutenzione che riporta informazioni sulle modifiche di
configurazione di entità selezionate del sistema e su chi le ha effettuate.

itinerario Entità utilizzata per configurare le funzionalità di trasmissione tra due


endpoint in una rete allo scopo di instradare i flussi multimediali.

J
K

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 470


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

KML Keyhole Markup Language (KML) è un formato di file utilizzato per


visualizzare dati geografici in browser Earth come Google Earth e Google
Maps.
Vedere anche GIS.

L
lato blocco (2 lati) Tipo di regolamento parcheggio caratterizzato da una regola straordinario. Un
lato blocco è la lunghezza di una strada posta tra due intersezioni. Un veicolo
si trova in violazione se ne è rilevata la sosta entro lo stesso blocco oltre un
periodo di tempo specificato. Spostare il veicolo da un lato all'altro della strada
non fa nessuna differenza.

lato porta Ciascuna porta dispone di due lati denominati per impostazione predefinita
"A" e "B". Ogni lato è un punto d'accesso a un'area. Ad esempio, il passaggio
attraverso il lato A conduce in un'area e il passaggio attraverso il lato B conduce
fuori da quell'area. Ai fini della gestione dell'accesso, le credenziali per passare
attraverso una porta in una direzione non coincidono necessariamente con
quelle per passare nella direzione opposta.

lettore Sensore per la lettura della credenziale per un sistema di controllo accessi. Ad
esempio, può essere un lettore scheda o uno scanner biometrico.

lettura Vedere lettura targhe.

lettura in diretta Targa acquisita da Patroller e inviata immediatamente a Security Center su una
rete wireless.

lettura non riconciliata Lettura targhe MLPI non riversata in un inventario.


Vedere anche Inventario targhe mobili.

lettura targa Numero di targa acquisito da un'immagine video utilizzando la tecnologia


LPR.
Vedere anche riscontro e Riconoscimento targhe.

Letture Tipo di attività di investigazione che riporta le letture delle targhe eseguite
entro un intervallo di tempo e un'area geografica selezionati.

Letture/riscontri per giornoTipo di attività di investigazione che riporta il numero di letture e riscontri al
giorno per un intervallo di date selezionato.

Letture/riscontri per zona Tipo di attività di investigazione che riporta le letture delle targhe eseguite
entro un intervallo di tempo e un'area geografica selezionati.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 471


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

limitazioni permesso Tipo di entità che applica limitazioni di tempo a una serie di permessi di
parcheggio per una data zona. Le limitazioni di un permesso vengono utilizzate
solo per gli ausiliari del traffico nei parcheggi universitari. Le diverse
limitazioni di tempo possono essere associate a permessi diversi. Ad esempio,
una limitazione permesso può limitare il parcheggio nella zona A dal lunedì al
mercoledì per i titolari di un permesso P1, dal martedì alla domenica per i
titolari di un permesso P2.
Una lettura della targa genera un riscontro permesso nei seguenti casi:
• Non corrisponde a nessuna voce dell'elenco
• Corrisponde a uno o più permessi nell'elenco, non validi nella zona
parcheggio
• Corrisponde a un permesso non valido
• Corrisponde a un permesso valido, ma il permesso non è valido in quel
momento
• Corrisponde a un numero di permesso valido, ma il permesso è
temporaneamente non autorizzato al parcheggio.
Inoltre, si verifica un riscontro permesso condiviso quando due targhe che
condividono lo stesso ID permesso vengono lette nella stessa zona parcheggio
entro un periodo di tempo specificato.
Vedere anche zona parcheggio, permesso e riscontro permesso.

livello di minaccia Procedura di gestione dei casi di emergenza che un operatore di Security Desk
può attivare su un area o sull'intero sistema per far fronte tempestivamente a
una situazione potenzialmente pericolosa, come un incendio o una sparatoria.

livello utente Valore numerico assegnato agli utente per limitare la possibilità di effettuare
determinate operazioni, come il controllo di una telecamera PTZ, la
visualizzazione di feed video da una telecamera o la possibilità di restare
connessi quando è impostato un livello di minaccia. Più piccolo è il valore, più
alta è la priorità.
Vedere anche livello di minaccia, utente e gruppo di utenti.

LPR Vedere Riconoscimento targhe.

LPR Manager Tipo di ruolo che gestisce e controlla i Patroller e le unità Sharp fisse. LPR
manager gestisce i dati (letture e riscontri) raccolti dalle unità LPR e aggiorna
le configurazioni delle unità mobili (Patroller) ad ogni nuovo turno.

lungo termine Tipo di regolamento parcheggio caratterizzato da una regola straordinario. La


regolamentazione "lungo termine" impiega lo stesso principio di quella relativa
alla "stessa posizione", ma il periodo di parcheggio è sulle 24 ore. Nell'intero
sistema non è possibile utilizzare la regola del lungo termine per più di una
regola straordinario.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 472


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

M
M-JPEG Motion JPEG (M-JPEG) è il nome informale di una classe di formati video
dove ciascun fotogramma video di una sequenza video digitale è compresso
separatamente come immagine JPEG.

macro Tipo di entità che incapsula un programma C# che aggiunge funzionalità


personalizzate a Security Center.

Map Data Server Modulo server Plan Manager che gestisce il database di Plan Manager. Deve
essere eseguito sul server principale di Plan Manager.
Vedere anche server Plan Manager.

Map Generator Modulo server Plan manager che importa mappe vettoriali e in formato raster
nel database di Plan Manager.
Vedere anche Configurazione di Plan Manager.

Map Tile Server Modulo server Plan manager che invia i file mappa a Security Desk.
Vedere anche client di Plan Manager e server Plan Manager.

Media Router Ruolo centrale che gestisce tutte le richieste di flusso (audio e video) in Security
Center. Stabilisce le sessioni di streaming tra l'origine del flusso (telecamera o
Archiver) e i richiedenti (applicazioni client). Le decisioni di instradamento
sono basate sulla posizione (indirizzo IP) e sulle funzionalità di trasmissione di
tutte le parti coinvolte (origine, destinazione, reti e server).

metadati Dati che descrivono i dati. Qualsiasi dato che descriva o arricchisca i dati grezzi.

MLPI Vedere Inventario targhe mobili.

Mobile Admin Strumento di amministrazione basato sul Web usato per configurare Mobile
Server.
Vedere anche Mobile Server.

Mobile Data Computer Mobile Data Computer (MDC). Computer tablet o notebook ruggedizzato
usato per i veicoli da pattugliamento per eseguire l'applicazione AutoVu
Patroller. Tipicamente l'MDC dispone di un touchscreen con risoluzione
minima di 800 x 600 pixel e funzionalità di rete wireless.

Mobile Server Componente server di Security Center Mobile che connette le applicazioni
mobili e i Web Client a Security Center. Mobile Server si connette a Security
Center e sincronizza dati e video tra Security Center e i componenti client di
Applicazione mobile supportati.
Vedere anche Mobile Admin, Applicazione mobile e Web Client.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 473


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

modalità di registrazione Criteri in base ai quali l'Archiver programma la registrazione dei flussi video.
Sono presenti quattro possibili modalità di registrazione:
• Disattiva (nessuna registrazione consentita)
• Manuale (registra soltanto su richiesta dell'utente)
• Continua (registra sempre)
• Su movimento/Manuale (registra in base alle impostazioni di rilevamento
del movimento o su richiesta dell'utente).

Modalità mappa Modalità operativa della tela di Security Desk in cui l'area principale della tela
stessa è usata per la visualizzazione di una mappa geografica.

modalità mista Modalità operativa di un'unità di controllo accessi, in cui tutte le decisioni
riguardanti il controllo accessi sono effettuate dall'unità locale sulla base delle
informazioni scaricate da Access Manager durante la sincronizzazione
dell'unità. Gli eventi di accesso sono comunicati ad Access Manager in tempo
reale.
Vedere anche modalità offline, modalità online.

modalità offline Modalità operativa di un'unità di controllo accessi in cui la comunicazione con
Access Manager è andata persa. L'unità prende decisioni sul controllo accessi
localmente, in base alle informazioni scaricate da Access Manager durante la
sincronizzazione dell'unità. Gli eventi di accesso sono registrati nell'unità e
caricati su Access Manager non appena viene ristabilita la connessione di rete.
Vedere anche modalità mista e modalità online.

modalità online Modalità operativa di un'unità di controllo accessi in cui l'unità si trova sotto il
controllo diretto in tempo reale di Access Manager. Access Manager prende
tutte le decisioni relative al controllo accessi. Questa modalità non è disponibile
con le unità HID VertX ed Edge.
Vedere anche modalità mista e modalità offline.

modalità riquadro Modalità operativa della tela di Security Desk in cui l'area principale è usata per
visualizzare il pannello riquadri e la dashboard.

modello distintivo Tipo di entità utilizzato per configurare un modello di stampa per i distintivi.

modulo controller Componente di elaborazione di Synergis Master Controller con capacità IP,
precaricato con il firmware del controller e Controller Portal, lo strumento di
amministrazione basato sul Web.
Vedere anche Controller Portal, modulo RS-485 a quattro porte e Synergis
Master Controller.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 474


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

modulo di interfaccia Un dispositivo di terza parte che comunica con Synergis Master Controller
tramite IP, USB o RS-485 e fornisce connessioni input, output e lettore al
modulo controller.
Vedere anche modulo controller, modulo RS-485 a quattro porte e Synergis
Master Controller.

modulo RS-485 a quattro Componente per la comunicazione RS-485 di Synergis Master Controller con
porte quattro porte (o canali) chiamate A, B, C, e D. Il numero di moduli di
interfaccia che possono essere connessi a ciascun canale dipende dal tipo di
hardware di cui si dispone.
Vedere anche modulo controller, modulo di interfaccia e Synergis Master
Controller.

monitor analogici Tipo di entità che rappresenta un monitor che visualizza il video da una
sorgente analogica, come un decoder video o una telecamera analogica. Questo
termine viene utilizzato in Security Center per fare riferimento ai monitor non
controllati da un computer.
Vedere anche gruppo di monitor e decoder video.

Monitoraggio Tipo di attività che consente di monitorare e rispondere in tempo reale agli
eventi pertinenti alle entità di interesse selezionate.

Monitoraggio allarmi Tipo di attività che consente di monitorare e di rispondere agli allarmi
(conferma, inoltro, sospensione e altre operazioni) in tempo reale, oltre che di
rivedere gli allarmi precedenti.
Vedere anche gruppo di monitor.

MPEG-4 Raccolta brevettata di metodi che definiscono la compressione dei dati digitali
audio e video (AV).

multicast Comunicazione tra un mittente singolo e diversi ricevitori su una rete.

N
NAT Vedere Network Address Translation.

Navigator Dispositivo montato sul veicolo proprietario di Genetec che fornisce le


coordinate GPS e le letture odometriche a Patroller. Patroller utilizza queste
informazioni per fornire la geocodifica al contrario precisa a veicoli e letture.
Vedere anche geocodifica al contrario.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 475


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

numero di telaio tutti i veicoli hanno un numero di telaio assegnato dal produttore. Di solito il
numero è visibile da fuori come placchetta sul cruscotto. Il numero di telaio
può essere incluso come informazione aggiuntiva con le voci della targa in un
elenco principale o un elenco di permessi, per validare ulteriormente un
riscontro e avere la certezza che si tratti del veicolo corretto.

nuovo ricercato In Patroller, una voce di un elenco principale inserita manualmente. Se l'utente
ricerca una targa che non appare nell'elenco principale caricato in Patroller,
può inserire la targa per trovare un riscontro se la targa è acquisita.

O
Occupazione zone Tipo di attività di investigazione che riporta il numero di veicoli parcheggiati
in una zona di parcheggio selezionata e la percentuale di occupazione (soltanto
per i parcheggi delle università).
Vedere anche Ausiliari del traffico.

OGC Open Geospacial Consortium (OGC) è un'organizzazione che si occupa di


definire le specifiche tecniche per i GIS.
Vedere anche GIS e WMS.

oggetto mappa Un oggetto grafico visualizzato su una mappa di Plan Manager, come una
telecamera, una porta o un collegamento ipertestuale, che consente di
monitorare e controllare il sistema Security Center o di spostarsi tra le mappe.
Vedere anche hotspot, oggetto mappa e client di Plan Manager.

Omnicast Omnicast™ è il sistema di videosorveglianza IP di Security Center che offre una


gestione ottimale di video digitali. Omnicast permette di integrare nella stessa
installazione produttori e CODEC (coder/decoder) distinti, offrendo quindi la
massima libertà di scelta dell'hardware più adatto a ciascuna applicazione.

Omnicast Federation Tipo di ruolo che importa entità da un sistema Omnicast 4.x indipendente in
modo che le relative telecamere ed eventi possano essere utilizzati dagli utenti
di Security Center locali.

operazione Funzione programmabile dall'utente che può essere attivata come risposta
automatica a un evento (porta lasciata aperta per troppo tempo, oggetto
lasciato incustodito) oppure eseguita in base a una pianificazione specifica.
Vedere anche e vento ed e vento ad azione.

operazione principale Un'operazione mappata su un tasto funzione della tastiera del PC (da
CTRL+F1 a CTRL+F12) in Security Desk per l'accesso veloce.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 476


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

Orari e presenze Tipo di attività di investigazione che riporta informazioni su chi ha avuto
accesso a un'area selezionata e la durata complessiva della permanenza entro
un intervallo di tempo determinato.

P
pacchetto di compatibilità Vedere pacchetto di compatibilità di Omnicast.

pacchetto di compatibilità Componente software da installare per rendere Security Center compatibile
Omnicast con un sistema Omnicast 4.x.

pannello di allarme Nome alternativo per il pannello intrusioni.


Vedere anche pannello intrusioni.

pannello di report Sezione dello spazio di lavoro di Security Desk utilizzata per visualizzare le
informazioni in formato tabellare. Le righe possono corrispondere ai risultati
delle query oppure a eventi in tempo reale.
Vedere anche spazio di lavoro attività.

pannello intrusioni Unità da parete in cui sono collegati e gestiti i sensori di allarme (sensori di
movimento, i rilevatori di fumo, i sensori porta e così via) e i cablaggi degli
allarmi di intrusione.
Vedere anche unità rilevamento intrusioni.

pannello proprietà Uno dei tre pannelli presenti sulla tela di Security Desk. Usato per mostrare i
metadati associati all'entità visualizzata nel riquadro corrente.

pannello riquadri Pannello all'interno della tela utilizzato per visualizzare informazioni
multimediali come video, mappe e immagini. Il pannello riquadri è composto
di singole finestre di visualizzazione denominate riquadri.
Vedere anche tela e riquadro.

parcheggio Poligono che definisce l'ubicazione e la forma di un'area di parcheggio su una


mappa. Con la definizione del numero di spazi per il parcheggio all'interno
dello stesso, Security Center può calcolare la percentuale di occupazione
durante un periodo di tempo dato.
Vedere anche zona parcheggio.

partizione Tipo di entità che definisce una serie di entità visibili soltanto a un gruppo
specifico di utenti. Ad esempio, una partizione può comprendere tutte le porte,
gli ascensori e le telecamere di un solo edificio.
Vedere anche utente accettato e gestore partizioni.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 477


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

partizione globale Partizione condivisa su più sistemi Security Center indipendenti dal
proprietario della partizione, denominato host della condivisione.
Vedere anche entità globale, partizione e guest condivisione.

Partizione pubblica Partizione speciale creata al momento dell'installazione del sistema, dotata
della caratteristica unica che tutti i membri sono visibili a tutti gli utenti del
sistema, indipendentemente dal fatto che siano utenti accettati o meno.

Patroller Patroller.
(1) Tipo di entità che rappresenta un veicolo di pattugliamento dotato del
software Patroller.
(2) Applicazione del software AutoVu installata su un computer a bordo di un
veicolo. Patroller si connette a Security Center ed è controllato da LPR
Manager. Patroller verifica le letture delle targhe eseguite dalle telecamere
LPR rispetto agli elenchi dei veicoli di interesse (elenchi principali) e dei
veicoli con permesso (elenchi permesso). Inoltre raccoglie dati per gli
ausiliari del traffico con limiti di tempo. Patroller avverte l'utente in merito
a riscontri su elenchi principali o permessi in modo che l'utente possa agire
subito.
Vedere anche telecamera LPR e LPR Manager.

Patroller Config Tool Applicazione amministrativa di Patroller utilizzata per configurarne le


impostazioni specifiche come: l'aggiunta di telecamere Sharp sulla LAN a
bordo del veicolo, l'abilitazione di funzioni quali Acquisizione manuale o
Nuovo ricercato e la specifica della necessità di un nome utente e di una
password per accedere a Patroller.

Patroller nascosto Entità creata automaticamente da LPR Manager quando la licenza di AutoVu
comprende il modulo Importazione XML. In Security Center tutti i dati LPR
devono essere associati a un'entità Patroller o a un'unità LPR corrispondente a
una telecamera Sharp fissa. Quando l'utente importa dati LPR da una sorgente
esterna tramite un LPR Manager specifico utilizzando il modulo Importazione
XML, il sistema utilizza l'entità nascosta per rappresentare l'origine dati LPR. È
possibile formulare query con l'entità nascosta come se si trattasse di un'entità
normale.
Vedere anche Patroller.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 478


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

permesso Tipo di entità che definisce un elenco dei titolari del permesso per un singolo
parcheggio. Ciascun possessore di permesso è caratterizzato da un ID
permesso, un numero di targa, uno stato di emissione della targa e come
opzione anche dall'intervallo di validità del permesso (date di attivazione e di
scadenza). I permessi sono utilizzati per gli ausiliari del traffico in città e nei
parcheggi delle università.
Vedere anche Vigili urbani e Ausiliari del traffico.

pianificazione Tipo di entità che definisce una serie di vincoli temporali applicabili a diverse
situazioni nel sistema. Ciascun vincolo di tempo è definito da una copertura di
data (giornaliera, settimanale, ordinale o specifica) e di orario (tutto il giorno,
intervallo di tempo stabilito, diurno, notturno).
Vedere anche pianificazione standard e pianificazione crepuscolare.

pianificazione crepuscolo Un sottotipo di entità di pianificazione che supporta le coperture diurna e


notturna. Una pianificazione crepuscolare non può essere usata in tutte le
situazioni. La sua funzione precipua è quella di controllare i comportamenti
relativi al video.
Vedere anche pianificazione standard.

pianificazione standard Un sottotipo di entità pianificazione utilizzabile in tutte le situazioni. Il solo


limite è che non supporta la copertura durante il giorno o la notte.
Vedere anche pianificazione crepuscolo.

Plan Manager Funzionalità Security Center che consente di creare e integrare mappe
interattive sul sistema per il controllo accessi, lo streaming video e il
rilevamento delle intrusioni. Utilizza le mappe digitali per rappresentare le
ubicazioni fisiche di input monitorati come telecamere, porte, aree e zone.
Vedere anche client di Plan Manager e server Plan Manager.

Plate Reader Componente software di un'unità Sharp che elabora le immagini acquisite
dalla telecamera LPR per produrre letture di targhe e associa tali letture con
immagini di contesto catturate con la relativa telecamera. Inoltre, Plate Reader
gestisce le comunicazioni con Patroller e con LPR Manager. Se una telecamera
per l'imaging ruota esterna è connessa a un'unità Sharp, Plate Reader acquisisce
anche le immagini ruota da questa telecamera.
Vedere anche LPR Manager, Patroller e unità Sharp.

Player file video Tipo di attività di investigazione che sfoglia il file system alla ricerca dei file
video (G64), ne consente la riproduzione, la conversione in ASF e ne verifica
l'autenticità.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 479


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

Plugin Plugin. Sono presenti due definizioni:


(1) Nome proprio: indica il tipo di ruolo che ospita un plugin specifico.
(2) Nome comune: un modulo software che aggiunge una funzionalità o un
servizio specifici a un sistema più ampio.

plugin per riquadro Tipo di entità che rappresenta un computer server su cui è installato Security
Desk. Sono esempi di plugin per riquadro un browser Web (disponibile come
funzionalità standard di Security Center) e un client di Plan Manager.
Vedere anche Plan Manager e plugin.

Point of Sale Tipo di ruolo che importa i dati di una transazione da un sistema point of sale
esterno in modo che Security Desk sia in grado di generare report per
l'investigazione.
Vedere anche sistema point of sale.

porta Tipo di entità che rappresenta una barriera fisica. Spesso si tratta di una porta
vera e propria ma può trattarsi anche di un cancello, un tornello o una barriera
comunque controllabile. Ciascuna porta dispone di due lati denominati per
impostazione predefinita "A" e "B". Ciascun lato è un punto d'accesso (ingresso
o uscita) a un'area protetta.

porta di rilevamento Porta utilizzata da determinati ruoli di Security Center (Access Manager,
Archiver, LPR Manager) per rilevare le unità di cui sono responsabili sulla
LAN. Su un sistema non possono coesistere due porte di rilevamento uguali.
Vedere anche rilevamento automatico.

porta VSIP La porta VSIP è il nome dato alla porta di rilevamento delle unità Verint. Un
dato Archiver può essere configurato per ascoltare diverse porte VSIP.
Vedere anche porta di rilevamento.

Portable Archive Player Lettore video indipendente in grado di riprodurre file video di Security Center
esportati su computer senza Security Center installato.
Vedere anche file video.

possessore scheda Tipo di entità che rappresenta una persona, abilitata a entrare e uscire da aree
protette in virtù delle credenziali possedute (tipicamente schede di accesso) e
le cui attività possono essere monitorate.

Presenza area Tipo di attività di investigazione che fornisce un'istantanea di tutti i possessori
scheda e i visitatori attualmente presenti in un'area selezionata.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 480


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

privilegio utente Privilegi che controllano quali operazioni sono consentite a un utente in
Security Center, indipendentemente dalle entità a cui può accedere ed entro i
vincoli impostati dalla licenza software. I privilegi utente possono essere
ereditati dai gruppi di utenti.
Vedere anche diritto di accesso, partizione, utente e gruppo di utenti.

puntamento visivo Il puntamento visivo è una funzionalità presente in Security Desk che consente
di seguire un individuo attraverso diverse aree dell'azienda senza perderlo di
vista finché i luoghi in cui si reca questa persona sono monitorati dalle
telecamere. Questa funzionalità mostra sovrimpressioni in trasparenza sul
video per mostrare dove è possibile fare clic per passare alle telecamere
adiacenti.

punto di accesso Qualsiasi punto monitorato utilizzabile per entrare o uscire da un'area protetta,
generalmente un lato porta o un piano ascensore. Nota: il piano ascensore può
essere utilizzato solo come punto di ingresso.

Q
R
registrazione margini Il video viene registrato sull'unità stessa, eliminando la necessità di trasmettere
costantemente video a un server centralizzato.
Vedere anche Archiver.

registro di cassa Tipo di entità che rappresenta un singolo registro (o terminale) di cassa in un
sistema point of sale.
Vedere anche sistema point of sale.

regola di accesso Tipo di entità che definisce la logica di controllo accessi. Concede o nega il
passaggio a un possessore scheda attraverso un punto di accesso in base a una
pianificazione.

regola LPR Metodo utilizzato da Security Center/AutoVu per elaborare la lettura di una
targa. Un riscontro LPR può essere una "regola riscontro" o una "zona di
parcheggio".
Vedere anche regola riscontro e zona di parcheggio.

regola riscontro Tipo di regola LPR usata per identificare veicoli di interesse (denominati
"riscontri") utilizzando le letture delle targhe. Le regole di riscontro
comprendono le seguenti tipologie: elenco principale, regola straordinario,
permesso e limitazione permesso.
riscontro, elenco principale, regola straordinario, permesso e limitazione
permesso.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 481


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

regola straordinario Tipo di entità che definisce un limite di tempo per il parcheggio e il numero
massimo di violazioni applicabili in un giorno. Le regole straordinario sono
utilizzate per gli ausiliari del traffico in città e nei parcheggi delle università. Per
questi ultimi, una regola straordinario definisce anche la zona parcheggio in
cui si applicano tali restrizioni.
Vedere anche regola riscontro e zona parcheggio.

Remota Tipo di operazione che consente il monitoraggio e il controllo in remoto di altri


sistemi Security Desk parte del sistema in uso, utilizzando le attività
Monitoraggio attività e Monitoraggio allarmi.
Vedere anche gruppo di monitor e decoder video.

Report allarmi Tipo di attività di investigazione che consente di ricercare e visualizzare allarmi
attivi e precedenti.

Report inventario Tipo di attività di investigazione che consente di visualizzare uno specifico
inventario (posizione dei veicoli, periodo di permanenza e così via) oppure di
confrontare due inventari di una zona di parcheggio selezionata (veicoli
aggiunti, rimossi e così via).

Report Manager Tipo di ruolo che automatizza l'invio mediante e-mail e la stampa di report in
base a pianificazioni.

rete Tipo di entità utilizzata per acquisire le caratteristiche di una rete per instradare
il flusso.

Ricerca movimento Tipo di attività di investigazione che ricerca il movimento rilevato in aree
specifiche del campo visivo di una telecamera.

richiesta di uscita Richiesta di uscita (REX).


(1) Pulsante di rilascio porta normalmente posizionato all'interno di un'area
protetta. Se premuto, consente a una persona di uscire dall'area protetta
senza dover mostrare alcuna credenziale. Può essere anche il segnale di un
rilevatore di movimento.
(2) Il segnale ricevuto dal controller per la richiesta di uscita.

Riconoscimento ottico dei OCR è la tecnologia usata per tradurre i caratteri desunti da un'immagine in
caratteri (OCR) testo modificabile con il computer.
Vedere anche equivalenza OCR.

Riconoscimento targhe Tecnologia di elaborazione delle immagini usata per la lettura dei numeri di
(License Plate Recognition, targa. Il riconoscimento targhe converte i numeri delle targhe estrapolati dalle
LPR) immagini di una telecamera in un formato consultabile in un database.
Vedere anche telecamera LPR ed equivalenza OCR.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 482


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

ridirettore Server assegnato per ospitare un agente di reindirizzamento creato dal ruolo
Media Router.

rilevamento automatico Il processo tramite cui le unità IP su una rete vengono rilevate
automaticamente da Security Center. Questa operazione viene effettuata
trasmettendo una richiesta di rilevazione sulla relativa porta e rimanendo in
attesa che tutte le unità in ascolto rispondano con un pacchetto contenente le
informazioni di connessione. Security Center utilizza le informazioni ricevute
per configurare automaticamente la connessione all'unità, quindi per abilitare
la comunicazione. Non tutte le unità supportano questa funzionalità.
Vedere anche unità.

rilevamento del movimentoComponente software che riporta i cambiamenti in una serie di immagini
video. La definizione di che cosa costituisce un movimento in un video può
basarsi su criteri estremamente sofisticati.

Riproduzione itinerario Tipo di attività di investigazione che riproduce l'itinerario seguito da un


Patroller in una data determinata su una mappa.

riquadro Finestra singola all'interno del pannello riquadri, utilizzata per visualizzare una
singola entità. Tipicamente l'entità visualizzata è il video della telecamera, una
mappa o un qualsiasi elemento di natura grafica. L'aspetto del riquadro
dipende dall'entità visualizzata.
Vedere anche pannello riquadri.

Riscontri Tipo di attività di investigazione che riporta i riscontri notati entro un


intervallo di tempo e un'area geografica selezionati.
Vedere anche riscontro ed elenco principale.

riscontro Lettura di una targa corrispondente a una regola riscontro (elenco principale,
regola straordinario, permesso e limitazione permesso). Un utente di Patroller
può scegliere di rifiutare o accettare un riscontro. Un riscontro accettato può
essere imposto successivamente.
Vedere anche imponi.

riscontro in diretta Riscontro rilevato da Patroller e inviato immediatamente a Security Center su


una rete wireless.

riscontro nascosto Lettura (targa acquisita) che corrisponde a una voce di un elenco principale
nascosto. I riscontri nascosti non vengono visualizzati sullo schermo del
Patroller, bensì su Security Desk da un utente con privilegi adeguati.

riscontro permesso Riscontro generato quando una lettura (numero di targa) non corrisponde a
nessuna voce di permesso o corrisponde a un permesso non valido.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 483


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

Risoluzione problemi porta Tipo di attività di manutenzione che elenca tutti i possessori scheda con
l'accesso a un particolare lato porta o piano di ascensore in una data e un'ora
specifiche.

risorsa Tipo di entità che rappresenta un qualsiasi oggetto valido recante un tag RFID
collegato, che ne consente il monitoraggio da parte di un software di gestione
risorse.
Vedere anche tag RFID.

ruolo Modulo software che esegue una funzione specifica (o compito specifico)
all'interno di Security Center. I ruoli devono essere assegnati a uno o più server
per la relativa esecuzione.
Vedere anche server.

S
scheda e pin Un modalità punto di accesso in cui il possessore scheda deve presentare la
scheda e inserire il numero di identificazione personale (PIN).

schema riquadri Disposizioni predefinite dei riquadri all'interno del pannello.


Vedere anche pannello riquadri.

Security Center Security Center è la piattaforma di sicurezza unificata che riunisce i sistemi di
protezione e sicurezza IP di Genetec in un'unica soluzione innovativa. I sistemi
unificati in Security Center comprendono i sistemi di Omnicast IP video
surveillance, Synergis IP access control e AutoVu IP license plate recognition
(LPR) di Genetec.
Vedere anche Security Desk.

Security Center Federation Tipo di ruolo che importa entità da un sistema Security Center indipendente in
modo che le relative entità possano essere utilizzate dagli utenti di Security
Center locali.

Security Center Mobile Security Center Mobile è una funzionalità della piattaforma unificata Genetec
che consente la connessione remota con il sistema Security Center su una rete
IP wireless. I componenti client mobile supportati comprendono un Web
Client unificato, indipendente dalla piattaforma, oltre a diverse applicazioni
mobili per smartphone e tablet.
Vedere anche Mobile Admin, Applicazione mobile, Mobile Server e Web Client.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 484


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

Security Desk Security Desk è l'interfaccia utente unificata di Security Center. Fornisce un
flusso di lavoro coerente all'operatore attraverso tutti i sistemi principali di
Security Center: Omnicast, Synergis e AutoVu. Il design esclusivo di Security
Desk, basato sulle attività, consente agli operatori di effettuare il controllo in
modo efficiente e di monitorare diverse applicazioni per la sicurezza e la
protezione di tutti.
Vedere anche Security Center.

Segnalibri Tipo di attività di investigazione che ricerca segnalibri relativi a telecamere


selezionate entro un intervallo di tempo specificato.

segnalibro Breve testo usato per contrassegnare un punto specifico in una sequenza video
registrata che può essere usato per ricercare quella specifica sequenza video in
un secondo momento.

selettore Uno dei pannelli posti nello spazio di lavoro delle attività di Security Desk. Il
selettore contiene diverse serie di strumenti, raggruppate in schede, per aiutare
l'utente a individuare e selezionare le informazioni di cui necessita.
Vedere anche spazio di lavoro attività.

sequenza telecamera Tipo di entità che definisce un elenco di telecamere visualizzate una dopo l'altra
a rotazione entro un singolo riquadro in Security Desk.

sequenza video Qualsiasi flusso video registrato di una determinata durata.

server Tipo di entità che rappresenta un computer server su cui è installato Genetec
Server.
Vedere anche server di espansione, Genetec Server e server principale.

Server Admin Applicazione Web in esecuzione su ciascun computer server in Security Center
che consente di configurare le impostazioni di Genetec Server. Inoltre, Server
Admin consente di configurare il ruolo Directory sul server principale.

server DHCP Un server DHCP (Dynamic Host Configuration Protocol) fornisce parametri
di configurazione necessari all'unità per connettersi automaticamente a una
rete IP. Il protocollo DHCP fornisce automaticamente all'unità l'indirizzo IP,
la maschera di rete, l'indirizzo IP del gateway e l'indirizzo IP del server DNS.

server di database Applicazione che gestisce i database e si occupa delle richieste dati effettuate
dalle applicazioni client. Security Center utilizza Microsoft SQL Server come
proprio server di database.

Server di Directory Uno qualsiasi dei diversi server che eseguono simultaneamente il ruolo
Directory in una configurazione a elevata disponibilità.
Vedere anche Directory, elevata disponibilità e server.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 485


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Glossario

server di espansione Qualsiasi server in un sistema Security Center che non ospiti il ruolo Directory.
Lo scopo di un server di espansione è quello di aggiungere potenza di
elaborazione al sistema.
Vedere anche server principale e server.

server Genetec Plan Servizio Windows che esegue i moduli server Plan Manager.
Manager
Vedere anche server Plan Manager.

server in standby Vedere server secondario.

server Plan Manager Componente server Plan Manager che comprende tre moduli: Map Data
Server, Map Generator e Map Tile Server.
Vedere anche Map Data Server, Map Generator, Map Tile Server e
configurazione di Plan Manager.

server primario Server predefinito scelto per eseguire una funzione specifica (o un ruolo
specifico) nel sistema. Per incrementare la tolleranza agli errori del sistema il
server primario può essere protetto da un server secondario in standby. Se il
server primario diventa non disponibile, il server secondario subentra
automaticamente.
Vedere anche failover.

server principale L'unico server in un sistema Security Center che ospita il ruolo Directory. Tutti
gli altri server del sistema devono connettersi al server principale per far parte
dello stesso sistema. In una configurazione a elevata disponibilità dove diversi
server ospitano il ruolo Directory, questo è l'unico server che può scrivere sul
database di Directory.
Vedere anche server di Directory, server di espansione e server.

server secondario Qualsiasi server alternativo o in standby la cui funzione è quella di subentrare
al server primario in caso diventi non disponibile.
Vedere anche failover e server primaio.

Sharp EX Unità Sharp comprensiva di un processore di immagini integrato, che supporta


due ingressi a definizione standard NTSC o PAL (telecamere LPR e di
contesto).
Vedere anche telecamera di contesto, telecamera LPR e unità Sharp.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 486


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Sharp Portal Strumento di amministrazione basato sul Web usato per configurare le
telecamere Sharp per sistemi AutoVu fissi e mobili. Da un browser Web,
registrarsi su un indirizzo IP specifico (o sul nome Sharp in certi casi) che
corrisponde alla Sharp che si desidera configurare. Eseguito l'accesso è
possibile configurare opzioni come la selezione del contesto LPR (ad es.
Alabama, Oregon, Quebec, ecc.), selezionare la strategia di lettura (ad es.
veicoli che viaggiano ad alta o bassa velocità), la visualizzazione del flusso video
in diretta della Sharp e molto altro.
Vedere anche unità Sharp.

Sharp VGA Unità Sharp che integra i seguenti componenti: illuminatore infrarossi;
telecamera LPR (640 x 480) con definizione standard per l'acquisizione delle
targhe; processore immagini integrato; telecamera di contesto PAL o NTSC
con funzionalità di streaming video.
Vedere anche telecamera di contesto, telecamera LPR e unità Sharp.

Sharp XGA Unità Sharp che integra i seguenti componenti: illuminatore infrarossi;
telecamera LPR (1024 x 768) ad alta definizione per l'acquisizione delle targhe;
processore immagini integrato; telecamera di contesto PAL o NTSC con
capacità di streaming video e GPS interno opzionale.
Vedere anche telecamera di contesto, telecamera LPR e unità Sharp.

SharpX Componente telecamera del sistema SharpX. L'unità telecamera SharpX


integra un illuminatore a LED alternati che funziona nel buio totale (0 lux), una
telecamera LPR monocroma (1024 x 946 a 30 fps) e una telecamera di contesto
a colori (640 x 480 a 30 fps). I dati LPR acquisiti dall'unità telecamera SharpX
vengono elaborati da un componente hardware separato denominato unità di
elaborazione LPR AutoVu.
Vedere anche unità di elaborazione LPR AutoVu.

SharpX VGA Componente telecamera del sistema SharpX. L'unità telecamera SharpX VGA
integra un illuminatore a LED alternati che funziona nel buio totale (0 lux), una
telecamera LPR monocroma (640 x 480 a 30 fps) e una telecamera di contesto
a colori (640 x 480 a 30 fps). I dati LPR acquisiti dall'unità telecamera SharpX
VGA vengono elaborati da un componente hardware separato denominato
unità di elaborazione LPR AutoVu.
Vedere anche unità di elaborazione LPR AutoVu.

sistema federato Sistema indipendente (Omnicast o Security Center) unificato in Security


Center locale tramite un ruolo federazione, in modo che gli utenti locali
possano visualizzare e gestire le relative entità come se appartenessero al
sistema locale.
Vedere anche Omnicast Federation e Security Center Federation.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 487


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
sistema point of sale Tipicamente Point of sale (POS) si riferisce all'hardware e al software utilizzati
per i pagamenti: l'equivalente di un registratore di cassa elettronico. I sistemi
point of sale sono utilizzati nei supermercati, nei ristoranti, negli hotel, allo
stadio e nelle sale da gioco, oltre a quasi ogni tipo di attività di commercio al
dettaglio.
I sistemi point of sale di oggi gestiscono un'ampia gamma di funzionalità
comprese, a titolo esemplificativo, l'acquisizione dei dettagli della transazione,
l'autorizzazione del pagamento, il monitoraggio dell'inventario, la prevenzione
delle perdite, il controllo sulle vendite e la gestione degli impiegati.

SMC Vedere Synergis Master Controller.

Software Development Kit Software Development Kit (SDK). Consente agli utenti finali di sviluppare
applicazioni personalizzate o estensioni di applicazioni personalizzate per
Security Center.

Sostituzione unità Strumento utilizzato per sostituire un dispositivo hardware guasto con un altro
compatibile, con la garanzia che i dati associati all'unità precedente siano
trasferiti alla nuova. Per un'unità di controllo accessi, la configurazione
dell'unità precedente viene copiata sulla nuova unità. Per un'unità video,
l'archivio video associato all'unità precedente viene ora associato alla nuova
unità, senza però la copia della configurazione.

spazio di lavoro attività Area nella finestra applicazione client di Security Center riservata all'attività
corrente. Tipicamente, lo spazio di lavoro si divide in tre pannelli:
• tela
• selettore
• pannello di report
Vedere anche tela, pannello di report e selettore.

Sposta unità Strumento utilizzato per spostare unità da un ruolo di gestore a un altro. Lo
spostamento conserva tutte le configurazioni e i dati dell'unità. In seguito allo
spostamento, il nuovo gestore assume immediatamente le funzioni di comando
e controllo dell'unità, mentre il gestore precedente continua a gestire i dati
dell'unità raccolti prima dello spostamento.

SSL Secure Sockets Layer è un protocollo usato per proteggere le applicazioni che
devono comunicare su una rete.

Stampante distintivo Strumento per la stampa di distintivi in massa, basata su un modello di


distintivo e un elenco di possessori scheda o credenziali.

Statistiche stato Tipo di attività di manutenzione che fornisce un'immagine complessiva


relativa allo stato del sistema.
Vedere anche Cronologia stato e Health Monitor.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 488


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
stato registrazione Stato attuale della registrazione di una data telecamera. Sono presenti quattro
possibili stati di registrazione:
• Abilitato
• Disabilitato
• Registrazione in corso (sbloccata)
• Registrazione in corso (bloccata).

Stato sistema Tipo di attività di manutenzione che monitora lo stato di tutte le entità di un
dato tipo in tempo reale e consente l'interazione con esse.

stessa posizione Tipo di regolamento parcheggio caratterizzato da una regola straordinario. Un


veicolo si trova in violazione se ne è rilevata la sosta nello stesso punto esatto
oltre un periodo di tempo specificato. Il Patroller deve essere dotato di un GPS
per imporre questo tipo di regolamentazione.

Strumento di rilevamento Strumento che consente di rilevare unità IP connesse alla rete in base al tipo
unità (controllo accessi o video), al produttore, alle proprietà della rete (porta di
rilevamento, intervallo di indirizzi IP, password e così via). Una volta rilevate,
le unità possono essere aggiunte al sistema.

strumento importazione Strumento che consente di importare possessori scheda, gruppi di possessori
scheda e credenziali da un file CSV (Comma Separated Values).

Strumento migrazione Strumento utilizzato per migrare i sistemi Omnicast 4.x a Security Center 5.
Questo strumento deve essere eseguito su ciascun computer server in cui sono
installati i componenti di Omnicast 4.x.

struttura ad albero La rappresentazione grafica delle entità di Security Center in una struttura ad
albero illustra la natura gerarchica dei rapporti che intercorrono tra di esse.
Vedere anche Vista logica.

Synergis Synergis™ è il sistema di controllo accessi IP di Security Center progettato per


offrire connettività IP completa, dal lettore di controllo accessi alla workstation
client. Synergis™ integra senza problemi diverse funzionalità di controllo
accessi compresi, a titolo di esempio, la progettazione distintivi, la gestione
visitatori, il controllo ascensori, il monitoraggio zone e molto altro.

Synergis Master Controller Unità di controllo accessi di Genetec che supporta diversi lettori di terza parte
(SMC) e moduli di interfaccia su IP e RS-485. Il controller è completamente integrato
in Security Center e detiene le proprie capacità decisionali anche in modalità
offline (disconnesso da Access Manager).
Vedere anche unità controllo accessi, modulo controller, modulo RS-485 a
quattro porte.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 489


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
tag RFID Tag Radio Frequency Identification (identificazione ad alta frequenza).
Dispositivo che comunica i dati della posizione e altri dati, sempre relativi alla
posizione, di un oggetto a cui è collegato.

tela Uno dei pannelli posti nello spazio di lavoro delle attività di Security Desk. La
tela è utilizzata per visualizzare informazioni multimediali come video, mappe
e immagini. A sua volta, è suddivisa in tre pannelli: i riquadri, la dashboard e le
proprietà.
Vedere anche riquadro.

telecamera Tipo di entità che rappresenta una singola origine video sul sistema. L'origine
video può essere una telecamera IP o analogica connessa al codificatore video
di un'unità video. È possibile generare più flussi video dalla stessa origine del
video.
Vedere anche codificatore video.

telecamera di contesto Telecamera collegata a un'unità LPR che produce un'immagine grandangolare
a colori del veicolo la cui targa è stata letta dalla telecamera LPR.
Vedere anche telecamera LPR e unità LPR.

telecamera IP Unità video che integra una telecamera.


Vedere anche unità video.

Telecamera LPR Telecamera collegata a un'unità LPR che genera immagini delle targhe
ravvicinate ad alta risoluzione.
Vedere anche telecamera di contesto e SharpX.

telecamera nascosta Entità utilizzata come telecamera di riserva. Viene creata automaticamente
dall'Archiver nel momento in cui rileva archivi video per una telecamera la cui
definizione è stata eliminata dalla Directory, accidentalmente o perché il
dispositivo fisico non esiste più. Le telecamere nascoste non possono essere
configurate. Sono presenti esclusivamente affinché gli utenti possano fare
riferimento all'archivio video che altrimenti non sarebbe associato a nessuna
telecamera.
Vedere anche telecamera.

Transmission Control Transmission Control Protocol (TCP) è un protocollo orientato alla


Protocol connessione utilizzato per inviare dati su una rete IP. Il protocollo TCP/IP
definisce quali dati possono essere trasmessi in modo sicuro tra le reti. Lo
standard per le comunicazioni TCP/IP è il più utilizzato e costituisce la base su
cui si fonda Internet.

trasmissione Comunicazione tra un mittente singolo e tutti i ricevitori su una rete.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 490


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
U
unicast Comunicazione tra un singolo mittente e un singolo ricevitore su una rete.

Uniform Resource Locator Un URL (Uniform Resource Locator, precedentemente Universal Resource
Locator) è l'indirizzo univoco di un file accessibile su Internet. L'URL contiene
il nome del protocollo (http:, ftp:, file:) da utilizzare per accedere alla risorsa file,
un nome di dominio che identifica un computer specifico su Internet e un
nome di percorso, una descrizione gerarchica che specifica l'ubicazione di un
file in quel computer.

unità Un dispositivo hardware che comunica su una rete IP direttamente


controllabile da parte di un ruolo di Security Center. Sono presenti quattro tipi
di unità diverse in Security Center:
• Unità di controllo accessi, gestita dal ruolo Access Manager
• Unità video, gestita dal ruolo Archiver
• Unità LPR, gestita dal ruolo LPR Manager
• Unità rilevamento intrusioni, gestita dal ruolo Intrusion Manager.
Vedere anche unità di controllo accessi, Access Manager, Archiver, Intrusion
Manager, LPR Manager, unità LPR unità video.

unità di controllo accessi Tipo di entità che rappresenta un dispositivo di controllo accessi, come un
controller Synergis Master Controller (SMC) o HID VertX, che comunicano
direttamente con Access Manager tramite rete IP. Le unità di controllo accessi
controllano altre unità slave (o moduli di interfaccia), come HID VertX V100
e V200, e i moduli di interfaccia Mercury MR50 e MR52 che sono connessi ai
sensori e ai lettori delle porte.
Vedere anche Access Manager, modulo di interfaccia e Synergis Master
Controller.

unità di elaborazione LPR Componente di elaborazione del sistema SharpX. L'unità di elaborazione LPR
AutoVu è disponibile con porte a due o quattro telecamere con un processore dedicato
per telecamera (se viene utilizzato SharpX) o per due telecamere (se viene
utilizzato SharpX VGA). In questo modo vengono garantite le massime
prestazioni di elaborazione per telecamera. Talvolta l'unità di elaborazione LPR
viene denominata "unità bagagliaio" poiché viene tipicamente installata nel
bagagliaio di un veicolo.
Vedere anche telecamera LPR e SharpX.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 491


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Unità LPR Tipo di entità che rappresenta un dispositivo hardware dedicato
all'acquisizione di numeri di targa. Tipicamente, un'unità LPR è connessa a una
telecamera LPR e a una telecamera di contesto. Queste telecamera possono
essere integrate nell'unità oppure esterne ad essa.
Vedere anche unità di elaborazione LPR AutoVu, Riconoscimento targhe, LPR
Manager e unità Sharp.

unità rilevamento Tipo di entità che rappresenta un pannello intrusioni (o pannello allarmi)
intrusioni monitorato e controllato da Security Center.
Vedere anche Intrusion Manager.

unità Sharp Unità LPR proprietaria di Genetec che integra componenti per l'acquisizione e
l'elaborazione delle targhe oltre a funzioni di elaborazione del video digitale
all'interno di una custodia ruggedizzata.
Vedere anche telecamera di contesto, PlateReaderServer, telecamera LPR, Sharp
EX, Sharp VGA, Sharp XGA e SharpX.

unità video Tipo di entità che rappresenta un dispositivo di codifica o decodifica video in
grado di comunicare su una rete IP e di incorporare uno o più codificatori
video. Questi ultimi possono essere di diverse marche e modelli. Alcuni
supportano l'audio, altri la comunicazione wireless. I modelli di fascia alta sono
forniti con funzionalità di registrazione e analisi video.
Vedere anche Archiver, decoder video e encoder video.

uscita controllata Per lasciare un'area protetta sono necessarie le credenziali.

uscita libera Stato di un punto di accesso in cui non è richiesta alcuna credenziale per
lasciare un'area protetta. La persona sblocca la porta ruotando la maniglia
oppure premendo il pulsante REX ed esce. Un chiudiporta automatico chiude
la porta in modo che possa essere bloccata dopo l'apertura.

User Datagram Protocol User Datagram Protocol (UDP) è un protocollo senza connessione usato per lo
scambio dati su una rete IP. Per la trasmissione video l'UDP è più efficiente di
un TCP per il minore sovraccarico.

Uso giornaliero per Tipo di attività di investigazione che riporta le statistiche relative all'utilizzo
Patroller quotidiano di un Patroller selezionato (tempo di funzionamento, interruzione
più lunga, numero totale di interruzioni, arresto più lungo e così via) per un
intervallo di date specificato.

utente Tipo di entità che identifica una persona che utilizza le applicazioni di Security
Center e definisce i diritti e i privilegi della persona sul sistema. Gli utenti
possono essere creati manualmente oppure importati da una Active Directory.
Vedere anche Active Directory e gruppo di utenti.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 492


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
utente accettato Utente che dispone dell'accesso in lettura a tutte le entità contenute in una
partizione e pertanto può visualizzarle in tutti i browser di entità. È possibile
concedere diritti di accesso aggiuntivi mediante i privilegi utente.

Utilità di risoluzione Strumento che contribuisce a risolvere i conflitti causati dall'importazione di


conflitti utenti e possessori scheda da Active Directory.

V
velocità in bit Velocità di trasferimento dati espressa in kilobit al secondo (Kbps).

video asincrono Video in riproduzione simultanea da più telecamere non sincronizzate.

video sincrono Video in diretta o in riproduzione simultanei provenienti da più di una


telecamera sincronizzati.

Vigili urbani Installazione software di Patroller configurata per far rispettare le regole di
parcheggio cittadino: regole di permesso e/o limitazioni straordinario.
Vedere anche regola straordinario e permesso.

Vigili urbani con imaging Un'installazione "Vigili urbani" di un'applicazione Patroller comprensiva
ruota dell'imaging ruota. L'utilizzo delle mappe (soltanto MapInfo) e di Navigator è
obbligatorio.
Vedere anche Vigili urbani.

Vista di rete Visualizzazione browser che illustra l'ambiente di rete mostrando ciascun
server in base alla rete a cui appartiene.

vista immersiva Funzionalità di Plan Manager che consente di "camminare" all'interno di un


edificio o di una città con una visuale in prima persona.

Vista logica Visualizzazione browser che organizza tutte le entità visualizzabili in Security
Desk (come aree, telecamere, porte, ascensori, mappe e così via) in base ai
rapporti logici intercorrenti. Le aree sono usate come raggruppamenti logici
per altre entità. Ciascuna area può rappresentare un concetto o un'ubicazione
fisica.
Vedere anche Security Desk.

Vista regole Visualizzazione browser che elenca tutti i ruoli sul sistema con i dispositivi
controllati come entità figlie.

W
watchdog Servizio di Security Center installato insieme al servizio Genetec Server su ogni
computer server, il cui unico scopo è quello di monitorare il funzionamento di
Genetec Server e di riavviarlo se vengono rilevate condizioni anomale.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 493


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Web Client Componente client di Security Center Mobile che fornisce l'accesso alle
funzionalità di Security Center da un browser Web. Gli utenti di Web Client si
collegano a Mobile Server per configurare e monitorare diversi aspetti del
sistema Security Center.
Vedere anche Mobile Server.

Web-based SDK Tipo di ruolo che espone metodi e oggetti SDK di Security Center come servizi
Web per supportare lo sviluppo multipiattaforma.

widget Un componente dell'interfaccia utente grafica (GUI) con cui l'utente


interagisce.

Wiegand Standard e formato di interfaccia elettrica usato tra un lettore e un controller


(dal lettore di schede originale Wiegand).

Windows Communication Windows Communication Foundation (WCF) è un'architettura di


Foundation comunicazione usata per abilitare applicazioni, in uno o diversi computer
connessi in rete, per comunicare. AutoVu Patroller utilizza WCF per
comunicare con Security Center in modalità wireless.

WMS Web Map Service (WMS) è un protocollo standard per servire su Internet
immagini di mappe georeferenziate, generate da un server dedicato utilizzando
i dati di un database GIS.
Vedere anche GIS e OGC.

X
Y
Z
zona Tipo di entità per il monitoraggio di una serie di input ed eventi di attivazione
basati su stati combinati. Tali eventi possono essere usati per controllare i
ripetitori di output.
Vedere anche zona hardware, collegamento IO e zona virtuale.

zona di parcheggio Tipo di entità che definisce un'ampia zona di parcheggio come un numero di
settori e file per il tracciamento d'inventario.
Vedere anche Inventario targhe mobili.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 494


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
zona hardware Un sottotipo di entità zona in cui il collegamento IO viene effettuato tramite
hardware. Una zona hardware è controllata da una singola unità di controllo
accessi e funziona soltanto in modalità offline e mista. Le zone hardware non
possono essere armate o disarmate da Security Desk.
Vedere anche zona virtuale e z ona.

zona movimento Aree definite dall'utente all'interno di un'immagine video dove dovrebbe essere
rilevato il movimento.

zona parcheggio Concetto generico utilizzato per designare l'area dove vige una determinata
regolamentazione del parcheggio (regola straordinario, permesso e limitazione
permesso). Se utilizzata nel contesto degli ausiliari del traffico nei parcheggi
universitari, la zona deve essere esplicitamente definita come un elenco di
parcheggi.
Vedere anche parcheggio.

zona virtuale Un sottotipo di entità zona in cui il collegamento IO viene effettuato tramite
software. I dispositivi di input e output possono appartenere a unità differenti
di tipi differenti. Una zona virtuale è controllata da Zone Manager e funziona
soltanto online. Può essere attivata e disattivata da Security Desk.
Vedere anche zona virtuale e z ona.

Zone manager Tipo di ruolo per la gestione di zone virtuali e l'attivazione di eventi o ripetitori
di output in base agli input configurati per ciascuna zona. Inoltre registra gli
eventi relativi alle zone in un database per i report sull'attività zona.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 495


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A allarme
attivazione, 297
abbassamento della frequenza di fotogrammi con CPU conferma, 32, 292
elevato, 179 conferma forzata, 32, 292
abilitazione decompressione riquadri, 291
deinterlacciamento video, 179 inoltro, 32
diritti di accesso possessore scheda avanzati, 445 investigazione, 32, 292
dispositivi controllo accessi, 248 limitazione elenco allarmi, 298
puntamento visivo, 131 monitoraggio, 292
riproduzione al contrario fluida, 179 mostra procedura, 292
Accedi a risoluzione problemi prova, 297
informazioni su, 345 ricerca, 296
limitazioni, 345 rilevamento intrusioni, 311
risoluzione dei problemi sospensione, 32, 292
diritti di accesso possessore scheda, 347 visualizzazione, 291
porte, 346 visualizzazione entità collegate, 291
requisiti di accesso, 348 Vedere anche opzioni allarme
Accessi per Patroller, informazioni su, 276 allarme rilevamento intrusioni, attivazione, 39
accesso allarmi attivi, visualizzazione, 291
a Security Center, 7 allarmi precedenti, visualizzazione, 291
accesso dalle porte, 237 Allarmi, opzioni, 298
Accesso diagnostica, utilizzo, 348 analisi dei risultati del report, 58
aggiunta analisi dei video
attività, 46 informazioni su, 154
attività a preferiti, 50 utilizzo, 154
file dati per inventari, 282 analisi dei video IVA Bosch, informazioni su, 154
scelte rapide a strumenti esterni, 100 analisi IVA, informazioni su, 154
scelte rapide da tastiera, 115 antipassback
segnalibri, 132 perdono violazioni, 38
unità video, 337 antipassback, informazioni su, 187
al rallentatore, riproduzione video, 142 apertura
attività, 46
Security Desk, 7
strumento istantanee, 134

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 496


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

applicazione assegnazione
filtri nome, 72, 188 credenziali, 198, 226
filtri personalizzati, 72 foto di possessore scheda, 192
filtri personalizzati con strumento di ricerca, 72 regole di accesso possessori scheda, 194
sfondi trasparenti, 197 schede temporanee
zoom digitale, 128 possessori scheda, 203
architettura, sistema Synergis, 185 visitatori, 203
archivi Attesa segnale, errore, 329
esecuzione di query, 147 attivazione
individuazione, 147 allarmi, 297
individuazione archivi video, 147 allarmi rilevamento intrusioni, 39, 311
informazioni su, 147 aree rilevamento intrusioni, 39, 311
visualizzazione dettagli di archiviazione, 168 azioni principali, 74
archivi video azioni singole, 76
individuazione per data, 147 zone, 309
ricerca di specifici intervalli di tempo, 147 attività
area aggiunta come preferito, 50
entità collegate, 235 apertura, 46
investigazione eventi, 239 caricamento, 46
visualizzazione, 235 chiusura
visualizzazione diritti di accesso possessore utilizzo operazione di sistema, 53
scheda, 242 ciclo, 46
area protetta, informazioni su, 207 invio, 51
area rilevamento intrusioni utilizzo operazione di sistema, 51
attivazione, 39, 311 opzioni, 54
attivazione allarme, 311 ordine, 46
disattivazione, 39, 311 passaggio utilizzando la tastiera, 111
investigazione eventi, 312 salvataggio, 46, 48
modifica stato, 311 Attività area rilevamento intrusioni, informazioni
area rilevamento intrusioni, widget su, 312
comandi, 39 Attività area, informazioni su, 239
informazioni su, 39 Attività ascensore, informazioni su, 241
area, widget attività attive, aggiornamento, 54
comandi, 34 Attività credenziale, informazioni su, 232
informazioni su, 34 attività di investigazione
arresto generazione report, 58
macro, 91 informazioni su, 4
monitoraggio evento, 20 attività di manutenzione
Arresto totale, informazioni su, 274 generazione report, 58
ascensore informazioni su, 4
investigazione eventi, 241 attività di report
visualizzazione diritti di accesso possessore generazione report, 58
scheda, 242 layout interfaccia utente, 56
ASF Attività monitoraggio, opzioni, 69
conversione file video, 165 attività porta, informazioni su, 240
informazioni su, 157 Attività possessore scheda, informazioni su, 205

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 497


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

attività privata C
informazioni su, 48
salvataggio, 48 cache, opzioni, 178
attività pubblica calcolo persone nelle aree, 206
informazioni su, 48 calcolo persone, informazioni su, 206
salvataggio, 48 campi annotazione, informazioni su, 264
attività salvate, nuovo caricamento, 46 caricamento attività, 46
attività visitatore Cartella, opzione, 135
esecuzione di query, 215 casella di ricerca, utilizzo, 188
informazioni su, 215 categorie attività, 4
Attività zona, informazioni su, 310 controllo accessi, 4
AutoVu, informazioni su, 251 LPR, 4
avanzamento a pagine di configurazione, 14 rilevamento intrusioni, 4
avvio video, 4
macro, 91 centra con un clic, informazioni su, 124
monitoraggio evento, 20 check-in
avvisi, messaggi nuovi visitatori, 211
investigazione, 318 visitatore che ritorna, 213
visualizzazione, 316 check-out visitatori, 214
azione manuale, attivazione, 76 chiusura
azione singola, attivazione, 76 attività, 46
azioni principali, configurazione, 74 utilizzo operazione di sistema, 53
azzeramento Security Desk, 7
livelli di minaccia, 305 opzioni, 8
riquadri, 22 ciclo
attività, 46
entità, 25
B configurazione, 26
ciclo attività, icona, 77
barra degli strumenti, nascondere, 30
Ciclo attività, opzione, 54
barra delle attività, 9
ciclo di riproduzione, impostazione, 145
informazioni su, 9
ciclo entità
modifica posizione, 80
configurazione, 26
opzioni, 80
informazioni su, 25
barra di notifica
Ciclo entità, opzione, 26
icone, 77
codifica file video, 171
nascondere, 77
colonne
informazioni su, 9, 77
elenco di riferimento, 363
visualizzazione messaggi di sistema, 316
regolazione larghezza, 62
barra strumenti riquadro, informazioni su, 18
riordino, 62
blocco
visualizzare/nascondere, 62
telecamere, 137
colori evento, informazioni su, 69
utenti dalla visualizzazione di video, 137
blocco telecamera
informazioni su, 136
livello utente, 136
buffer jitter, configurazione, 179

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 498


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

comandi configurazione credenziali, informazioni su, 233


area rilevamento intrusioni, widget, 39 Configurazione IO, informazioni su, 247
area, widget, 34 configurazione possessore scheda, informazioni
cronologia, 145 su, 209
sequenza telecamera, 122 Configurazione regola di accesso
widget allarmi, 32 generazione report, 244
widget porta, 38 informazioni su, 244
widget PTZ, 40 configurazioni IO, visualizzazione, 247
widget riquadro, 42 confronto inventari, 287
widget telecamera, 35 connessione
zona, widget, 44 con supervisione, 7
commutazione Directory errata, 102
telecamere che utilizzano il puntamento modalità predefinita, 7
visivo, 131 monitor remoti, 82
componenti supporti fuori processo, opzioni, 102
configurazione, 179 Security Center, 7
componenti UI sistemi Security Desk remoti, 82
barra delle attività, 9 utilizzando le credenziali di Windows, 7
barra di notifica, 9, 77 contattare il supporto tecnico, 517
elenco attività, 9 controlli video sui riquadri
Home, pagina informazioni su, 121
pagina Strumenti, 100 nascondere, 30
Home, pulsante, 9 controllo
riquadro, 18 riquadri, 20
spazio di lavoro attività, 9 sequenze telecamera, 122
compressione contenuto riquadro, 25 controllo accessi
comunicazione incidenti, 300 configurazione antipassback, 187
condivisione di file video esportati, 162 configurazione risoluzione problemi, 345
conferma allarmi, 32, 292 controllo porte, 237
conferma alternativa, informazioni su, 292 dispositivi supportati, 248
conferma forzata allarmi, 32, 292 impostazione pianificazioni di sblocco, 237
conferma letture OCR, 282 conversione file G64 nel formato ASF, 165
configurazione monitoraggio stato conversione, 166
azioni principali, 74 copia di file video esportati, 162
buffer jitter, 179 CPU
componenti supporti fuori processo, 179 abbassamento della frequenza di fotogrammi
display telecamera, 179 quando elevato, 179
entità, 14 visualizzazione utilizzo, 77
joystick, 173 CPU elevato, abbassamento della frequenza di
modalità audio, 179 fotogrammi, 179
monitor modalità schermo intero, 27 creazione
opzioni cache video, 178 attività, 46
opzioni di rete, 104 credenziali, 226
opzioni video, 178 inventari, 282
prefisso credenziale, 219 possessori scheda, 192
scelte rapide da tastiera, 115 programmi zoom digitale, 129
tastiere TVCC, 175 schemi riquadri, 96
tempo di ricerca, 178

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 499


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

credenziale allarme, 32
assegnazione, 226 area, 34
assegnazione automatica, 198 area rilevamento intrusioni, 39
assegnazione manuale, 198 porta, 38
configurazione prefisso, 219 PTZ, 40
creazione, 226 riquadro, 42
denominazione schede, 220 telecamera, 35
formati scheda supportati, 219 zona, 44
informazioni su, 219 data e ora
investigazione eventi, 232 opzioni, 60
metodi di registrazione, 221 selezione, 59
registrazione decodifica file video esportati, 171
modalità automatica, 222, 224 decompressione
registrazione multiple, 222 contenuto riquadro, 25
ricerca entità allarme, 291
per nome, 188 definizione di zone di rilevamento movimento, 150
ricerca avanzata, 188 deinterlacciamento, abilitazione, 179
ricerca di, 188 denominazione credenziali scheda, 220
richiesta, 200 Dettagli memorizzazione archiviazione
stampa, 226 protezione file video, 169
visualizzazione proprietà, 233 dettagli memorizzazione archiviazione
credenziale scheda informazioni su, 168
stampa, 226 dettagli visita, informazioni su, 217
stampa da richieste, 230 di sblocco
credenziale su carta, stampa, 202 informazioni su, 237
credenziali di Windows, accesso a Security Center, 7 diagnosi
credenziali, cronologia richieste, 231 attesa segnale, errore, 329
criteri di rilevamento movimento, impostazione, 150 entità, 323
cronologia flusso video, 327
comandi, 145 impossibile stabilire una sessione video con il
controlli riproduzione itinerario, 432 server, errore, 331
impostazione ciclo di riproduzione, 145 differenze tra versioni software, 5
informazioni su, 143, 145 Directory disconnessa, visualizzazione video, 139
nascondere, 30 Directory, errore, 139
scorrimento, 145 Directory, risoluzione dei problemi di
zoom, 145 connessione, 102
Cronologia richieste credenziali, informazioni su, 231 diritti di accesso
Cronologia stato di controllo accessi, informazioni risoluzione dei problemi, 348
su, 344 visualizzazione, 242
Cronologia stato, informazioni su, 318 diritti di accesso possessore scheda avanzati
abilitazione, 445
informazioni su, 443
D Diritti di accesso possessore scheda, informazioni
dashboard su, 242
informazioni su, 12 disattivazione
nascondere, 12 aree rilevamento intrusioni, 39, 311
widget zone, 309
disattivazione ruoli, 324

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 500


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

disconnessione da Security Center, 7 errore


disegno regioni in modalità mappa, 265 attesa segnale, 329
Dispositivi esterni, opzioni, 248 filtri per la query, 325
dispositivi, abilitazione dispositivi esterni, 248 impossibile stabilire una sessione video, 331
documentazione sul prodotto, informazioni su, 516 esecuzione panoramica con telecamere PTZ, 124
documentazione. Vedere documentazione di prodotto espansione riquadri schermo intero, 20
esportazione
risultati dei report, 60
E scelte rapide da tastiera, 115
Editor elenco principale e permessi video, 159
informazioni su, 262 decodifica file video, 171
modifica elenchi permessi, 262 filigrana, 157
modifica elenco principale, 262 formati, 157
elenco attività, informazioni su, 9 stati di esportazione, 448
elenco di riferimento eventi Archiver, informazioni su, 149
colonne report, 363 eventi di accesso concesso, investigazione, 242
filtri per la query, 351 eventi di accesso negato, investigazione, 242
scelte rapide da tastiera predefinite, 106 eventi di controllo accesso
tipi di eventi, 387 monitoraggio, 187
tipi di operazioni, 402 periodo di occorrenza, 71
elenco permessi, modifica, 262 visualizzazione, 187
elenco principale eventi di malfunzionamento, investigazione, 318
aggiunta voci, 262 eventi e colori, 69
eliminazione voci, 262 eventi rilevamento intrusioni, periodo di
modifica voci, 262 occorrenza, 71
eliminazione unità video, 341 Eventi telecamera, informazioni su, 153
entità Eventi unità di controllo accessi, informazioni su, 246
configurazione, 14 Eventi unità rilevamento intrusioni, informazioni
diagnosi, 323 su, 313
disponibilità, 319 evento
individuazione, 14 monitoraggio, 65
monitoraggio, 65 opzioni, 69
opzioni di visualizzazione, 22 selezione per monitoraggio, 66
ricerca tipi di eventi, 387–401
per filtro personalizzato, 72 evento critico, impostazione livello di minaccia, 304
per nome, 72
utilizzo dello strumento di ricerca, 72
ridenominazione, 14
F
selezione per monitoraggio, 67 file G64
tipi di stati, 322 conversione in ASF, 165
visualizzazione, 22 filigrana, 157
in riquadri, 22 visualizzazione, 163
visualizzazione con percorso completo, 30 file scaricato
visualizzazione dalla Vista logica, 14 informazioni su, 279
entità collegate, informazioni su, 25 rimozione dal database, 281
entità composita, informazioni su, 25 rimozione di veicoli, 280
entità di sistema, informazioni su, 14 rimozione letture targa, 280

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 501


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

file video fuso orario


codifica, 171 impostazione, 60
condivisione, 162 informazioni su, 60
conversione G64 nel formato ASF, 165 visualizzazione di abbreviazioni, 60
monitoraggio stato conversione, 166
decodifica, 171
esportazione, 159 G
individuazione, 163 G64, informazioni su, 157
modifica stato protezione, 169 GEK, informazioni sul formato, 171
non protetto, 169 generazione
protezione, 20, 169 Configurazione regola di accesso, report, 244
ricerca, 168 Itinerari attività, report, 93
verifica autenticità, 163 report, 58
visualizzazione, 163 risultati massimi, 58
visualizzazione informazioni del file, 163 Report Riproduzione itinerario, 273
visualizzazione proprietà, 168 Ricerca movimento, report, 150
Vedere anche opzioni video Risoluzione problemi porta, report, 243
file video non protetti, 169 gestione
filigrana schede smarrite, 203
informazioni su, 157 schede temporanee, 203
video esportati, 157 Gestione credenziali
filtri intervallo di tempo, informazioni su, 59 assegnazione credenziali, 226
filtri per la query attività disponibili, 427
elenco di riferimento, 351 configurazione prefisso credenziale, 219
errori, 325 creazione credenziali, 226
impostazione intervallo di tempo, 59 denominazione schede, 220
risoluzione dei problemi, 325 informazioni su, 427
timestamp evento, 59 metodi di registrazione, 221
filtri per la query di report, 351 panoramica interfaccia utente, 427
filtro nome, applicazione, 72, 188 registrazione credenziali, 222
filtro personalizzato, applicazione, 72 Gestione inventario
Flusso in diretta, opzione, 176 creazione inventari, 282
flusso video informazioni su, 282
abilitazione deinterlacciamento, 179 Gestione possessori scheda
diagnosi, 327 assegnazione
selezione, 176 credenziali, 198
formati esportazione video, 157 foto, 192
formati scheda supportati, 219 assegnazione regole di accesso, 194
formato di file, istantanee, 135 creazione di possessori scheda, 192
Formato file, opzione, 135 gestione
Forza Directory a, opzione, 102 schede smarrite, 203
foto schede temporanee, 203
assegnazione ai possessori scheda, 192 informazioni su, 423
creazione sfondo trasparente, 197 modifica possessori scheda, 449
ritaglio, 196 stampa distintivi, 202
foto possessore scheda, modifica, 196
full duplex, informazioni su, 179
funzionalità, sistema Omnicast, 118

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 502


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

Gestione visitatori impossibile eliminare unità video, risoluzione dei


assegnazione credenziali, 198 problemi, 341
check-in, 211 impossibile stabilire una sessione video, errore, 331
check-out, 214 impostazione
gestione criteri di rilevamento movimento, 150
schede smarrite, 203 flusso video predefinito, 176
schede temporanee, 203 fuso orario, 60
informazioni su, 211 livelli di minaccia, 304
modifica visitatori, 451 volume Security Desk, 77
panoramica interfaccia utente, 425 impostazione ciclo di riproduzione video, 145
stampa distintivi, 202 incidenti
giallo, stato entità, 14 comunicazione, 300
gruppo possessori scheda modifica, 302
visualizzazione diritti di accesso, 242 ricerca, 302
visualizzazione proprietà membri, 209 Incidenti, informazioni su, 302
individuazione
archivi video, 147
H con intervalli di tempo specifici, 147
H.264, risoluzione dei problemi, 342 per data, 147
half duplex, informazioni su, 179 entità nella Vista logica, 14
HID, informazioni su, 219 eventi di analisi dei video, 154
Home, informazioni sul pulsante, 9 eventi ruolo Archiver, 149
Home, pagina file video, 163
organizzazione, 4 ID monitor, 77
istantanee salvate, 134
letture targa, 269
I utenti che hanno modificato la configurazione, 92
video con movimento, 150
icona conversione file G64, informazioni su, 77 video con segnalibri, 414
icona porta, informazioni su, 236 informazioni sul documento, ii
icone ingrandimento
ciclo attività, 77 riquadri, 20, 27
conversione file G64, 77 tela, 27
messaggi di sistema, 77 inoltro allarmi, 32
monitoraggio allarmi, 77 manualmente, 294
monitoraggio stato, 77 instabilità, identificazione nel sistema, 319
nascondere dalla barra di notifica, 77 interfaccia
ID logici, visualizzazione, 22 panoramica, 9
ID riquadro, informazioni su, 18 Vedere anche componenti UI
identificazione instabilità del sistema, 319 interfaccia utente, panoramica, 9
ignora pianificazioni di sblocco, 38, 237 Interruzione più lunga, informazioni su, 274
immissione automatica, utilizzo, 198 Interruzione totale, informazioni su, 274
immissione manuale, utilizzo, 198 intervallo di tempo
Imponi credenziali Windows, opzione, 102 assoluto, 59
importazione scelte rapide da tastiera, 115 impostazione, 59
impossibile aggiungere unità video, risoluzione dei relativo, 59
problemi, 337 intervallo di tempo assoluto, impostazione, 59
intervallo di tempo relativo, impostazione, 59

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 503


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

Intervallo porta UDP di ingresso, opzione, 104 istantanee


Intervallo porta UDP, configurazione, 104 configurazione opzioni, 135
inventario controlli, 134
confronto, 287 individuazione, 134
creazione, 282 opzioni, 135
informazioni sugli scaricamenti, 279 salvataggio, 134
visualizzazione proprietà, 287 scelta del formato di file, 135
visualizzazione statistiche, 287 utilizzo, 134
Inventario hardware, informazioni su, 95 istantanee, apertura dello strumento, 134
Inventario targhe mobili di Auto Vu. Vedere MLPI Itinerari attività
inventario, report generazione report, 93
informazioni su, 287 informazioni su, 93
visualizzazione statistiche inventario, 287 Itinerari di controllo, informazioni su, 92
inversione riproduzione video, 142 itinerario Patroller, riproduzione, 273
investigazione
aree, 239
aree rilevamento intrusioni, 312 J
ascensori, 241 joystick, configurazione, 173
attività credenziale, 232 Joystick, opzioni, 173
attività utente, 93
eventi di malfunzionamento, 318
eventi telecamera, 153 L
letture per giorno, 270
letture per zona, 271 lavoro con
letture targa, 269 pannello di report, 55
modifiche configurazione di sistema, 92 tela, 17
numero veicoli in zona parcheggio, 277 lettura OCR, conferma, 282
periodo di tempo visitatore, 217 lettura targa
porte, 240 riconciliazione, 282
possessori scheda, 205 rimozione da file scaricati, 280
registrazioni accesso Patroller, 276 lettura targa, visualizzazione
riscontri per giorno, 270 Modalità mappa, 258
riscontri per zona, 271 modalità riquadro, 255
riscontri segnalati, 265 letture
unità rilevamento intrusioni, 313 individuazione, 269
utilizzo di Patroller, 274 numero di investigazioni per zona, 271
visitatori, 215 numero investigazioni per giorno, 270
zone, 310 Letture, informazioni su, 269
investigazione allarmi, 32, 292 Letture/riscontri per giorno, informazioni su, 270
invio attività, 46 Letture/riscontri per zona, informazioni su, 271
a utenti, 51 licenza, 517
utilizzo operazione di sistema, 51 licenza demo, acquisizione, 517
licenza, opzioni necessarie per i tipi di attività, 4
limitazione numero allarmi di cui è stata effettuata la
query, 298
limitazione ricerca riscontri, 265

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 504


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

livello di minaccia modalità video


azzeramento, 305 commutazione in diretta, 143
impostazione, 304 commutazione su riproduzione, 143
livello utente, blocco telecamera, 136 impostazioni predefinite, 141
LPR, evento informazioni su, 141
informazioni su, 254 modello distintivo, stampa, 202
stampa report riscontri, 267 modifica
visualizzazione incidenti comunicati, 302
modalità mappa, 258 password utente, 16
modalità riquadro, 255 posizione della barra delle attività, 80
visualizzazione in Security Desk, 254 possessori scheda, 449
LPR, visualizzazione proprietà unità, 95 schema riquadri, 29
schemi riquadri, 96
stato area rilevamento intrusioni, 311
M stato protezione file video, 169
macro visitatori, 451
arresto, 91 modifica foto possessori scheda, 196
avvio, 91 modifiche configurazione, investigazione, 92
mappe monitor analogici, 125
informazioni su, 24 monitor ID, individuazione, 77
visualizzazione, 24 Monitor schermo intero, opzione, 27
memoria riquadri, informazioni su, 18 monitor, configurazione per schermo intero, 27
messaggi di errore, investigazione, 318 monitoraggio
messaggi di informazione, investigazione, 318 allarmi, in remoto, 84
messaggi di sistema disponibilità risorse, 319
icona, 77 eventi, 65
informazioni su, 316 in remoto, 84
visualizzazione, 316 eventi LPR, 254
MLPI Security Desk remoto, 81
informazioni su, 279 stato conversione file video, 166
procedura, 279 stato del sistema, 320
modalità audio, configurazione, 179 stato di entità, 320
Modalità mappa stato sistema, 319
disegno regioni, 265 Monitoraggio allarmi
informazioni su, 258 conferma, 292
visualizzazione eventi LPR, 258 icona, 77
visualizzazione eventi riscontro, 258 informazioni su, 292
modalità riquadro inoltro allarmi
informazioni su, 255 manualmente, 294
visualizzazione eventi LPR, 255 widget allarmi, 32
visualizzazione eventi riscontro, 255 monitoraggio evento
modalità schermo intero abilitazione, 20
configurazione monitor, 27 configurazione tempo di ricerca, 178
passaggio, 27 monitoraggio in remoto
allarmi, 84
eventi, 84
monitor, 81
workstation, 81

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 505


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

monitoraggio remoto Omnicast


connessione, 82 funzionalità, 118
informazioni su, 81 informazioni su, 118
passaggio tra le attività utilizzando la tastiera, 111 operazione di sistema
visualizzazione telecamere utilizzando la chiusura attività, 53
tastiera, 113 invio attività, 51
monitoraggio stato, informazioni su icona, 77 operazioni
monitoraggio utilizzando il puntamento visivo, 131 correlate alle attività, 46
Mostra eventi avvenuti durante gli ultimi, opzione, 69 elenco di riferimento, 402
Mostra ID logico, opzione, 22 relative al riquadro, 20
Mostra nome attività in sovrimpressione, opzione, 80 Security Desk remoto, 86
Mostra nome dominio Active Directory, opzione, 22 tipi di operazioni, 402–409
Opzioni
Allarmi, 298
N Dispositivi esterni, 248
nascondere Generale
barra degli strumenti, 30 Ciclo attività, 54
colonne, 62 Forza Directory a, 102
controlli video sui riquadri, 30 Imponi credenziali Windows, 102
cronologia, 30 Intervallo porta UDP di ingresso, 104
dashboard, 12 Monitor schermo intero, 27
icone barra di notifica, 77 Previeni ridirezione connessione, 102
numero ID riquadro, 30 Scheda di rete, 104
Vista logica, 12 Tempo di pausa, 54
Nascondi automaticamente barra degli strumenti Interazione utente
riquadro, opzione, 30 creazione attività, 54
Nascondi automaticamente barra delle attività, Visualizza avviso quando il flusso non è
opzione, 80 automatico, 176
Nascondi automaticamente numero riquadro, Visualizza avviso se la query richiede troppo
opzione, 30 tempo, 63
navigazione itinerario Patroller, 432 Interazioneutente
chiusuraattività, 54
confermaaperturaattività, 54
Symbols Quandoun'attivitàattivavieneaggiornata, 54
Periferiche
Numero di risultati della query restituiti, opzione, 298 Joystick, 173
Numero massimo di eventi da visualizzare, Tastiera, 175
opzione, 69 Prestazioni
Numero massimo di risultati, opzione, 63 Numero di risultati della query restituiti, 298
nuovo caricamento attività salvate, 46 Numero massimo di risultati, 63
Scelte rapide da tastiera, 115
Video
O Buffer jitter, 179
Occupazione zone, informazioni su, 277 Cache video, 178
offline, unità video Flusso in diretta, 176
risoluzione dei problemi, 328 Origine riproduzione, 176
Tempo di ricerca, 178
Visuale

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 506


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

Mostra nome attività in sovrimpressione, 80 ordine attività, 46


Nascondi automaticamente barra degli organizzazione pagina Home, 4
strumenti riquadro, 30 Origine riproduzione, opzione, 176
Nascondi automaticamente barra delle
attività, 80
Nascondi automaticamente numero P
riquadro, 30 pagina Web, visualizzazione, 24
Posizione della barra delle attività, 80 pagine di configurazione, avanzamento, 14
Vassoio, 77 pannello di report
Visualizza controlli video in colonne disponibili, 363
sovrimpressione, 30 informazioni su, 12, 56
Visualizza cronologia dal vivo, 30 lavoro con, 55
Visualizza nomi entità con il percorso personalizzazione, 62
completo, 30 panoramica interfaccia utente, 12
opzioni attività di report, 56
Data e ora parete, informazioni sulla modalità, 81
Visualizza abbreviazioni fusi orari, 60 passa avanti, configurazione tempo di ricerca, 178
Generale passa indietro, configurazione tempo di ricerca, 178
Ciclo entità, 26 passaggio
Tempo di pausa, 26 attività utilizzando la tastiera, 111
Interazione utente modalità schermo intero, 27
Mostra ID logico, 22 password, modifica, 16
Mostra nome dominio Active Directory, 22 Patroller
Salva elenco attività, 8 investigazione utilizzo, 274
Prestazioni visualizzazione registrazioni accesso, 276
Mostra eventi avvenuti durante gli ultimi, 69 visualizzazione statistiche, 274
Numero massimo di eventi da visualizzare, 69 Patterns.xml, file, 96
video Periodo di funzionamento, informazioni su, 274
istantanee, 135 periodo di occorrenza eventi, informazioni su, 71
opzioni allarme, configurazione, 298 periodo di tolleranza allarmi, informazioni su, 71
opzioni di rete, configurazione, 104 periodo di tolleranza, informazioni su, 71
opzioni di visualizzazione periodo offline di preallarme, informazioni su, 71
entità, 22 personalizzazione
riquadri, 30 pannello di report, 62
opzioni periferica visualizzazione riquadro, 30
joystick, 173 pianificazione di sblocco
tastiera, 175 ignorare, 237
opzioni video pianificazione. Vedere pianificazione di sblocco
buffer jitter, 179 Player file video
cache, 178 codifica file video, 171
configurazione, 178 player file video
istantanee, 135 conversione file nel formato ASF, 165
selezione flusso in diretta predefinito, 176 individuazione file video, 163
ora informazioni su, 163
selezione, 59 visualizzazione video da riprodurre, 163
visualizzazione ora locale, 77
ora locale, visualizzazione, 77
orari e presenze, informazioni su, 208

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 507


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

plugin per riquadro PTZ, telecamera


informazioni su, 24 esecuzione panoramica, 124
visualizzazione, 24 espansione riquadri, 124
porta utilizzo
accesso, 237 centra con un clic, 124
eventi investigazione, 240 riquadro zoom, 124
ignora pianificazioni di sblocco, 38 zoom avanti/indietro, 124
perdono violazioni antipassback, 38 Vedere anche telecamera
risoluzione dei problemi dei diritti di accesso, 243 puntamento visivo
sblocco, 38 abilitazione, 131
visualizzazione, 236 informazioni su, 130
visualizzazione diritti di accesso possessore
scheda, 242
Posizione della barra delle attività, opzione, 80 Q
possessore scheda Quandoun'attivitàattivavieneaggiornata,opzione', 54
applicazione regole di accesso, 194 Query, scheda
assegnazione filtri per la query disponibili, 351
credenziali, 198 informazioni su, 56
foto, 192
creazione, 192
investigazione eventi, 205 R
modifica, 449
ricerca, 188 regione, disegno, 265
richiesta credenziali, 200 registrazione
risoluzione dei problemi dei diritti di accesso, 347 credenziali
stampa distintivi, 202 metodi, 221
visualizzazione, 191 modalità automatica, 222, 224
visualizzazione diritti di accesso, 242 credenziali multiple, 222
visualizzazione proprietà, 209 schede multiple, 222
predefinito registrazione automatica
flusso video, impostazione, 176 informazioni su, 221
modalità video, 141 utilizzo, 222
preferiti, aggiunta, 50 registrazione manuale
prefisso credenziale, informazioni su, 219 informazioni su, 221
prerequisiti per Ricerca analisi video, 154 utilizzo, 224
Presenza area registrazione telecamera, risoluzione dei
informazioni su, 207 problemi, 334
visualizzazione istantanea, 207 regola di accesso
prevenzione dei guasti del sistema, 319 applicazione, 194
Previeni ridirezione connessione, opzione, 102 visualizzazione configurazioni, 244
problemi di stato, visualizzazione, 316 regolazione larghezza colonna, 62
programmi, creazione per zoom digitale, 129 remota, attività
protezione file video, 20, 169 informazioni su, 81
prova allarmi, 297 operazioni, 86
PTZ in un riquadro, informazioni su, 124

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 508


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

report richieste di schede, risposta, 230


analisi dei risultati, 58 riconciliazione letture, 282
colonne disponibili, 363 ridenominazione entità, 14
esportazione, 60 rimozione
impostazione intervallo di tempo, 59 dati file scaricato, 281
impostazioni risultati massimi, 63 veicoli da file scaricati, 280
personalizzazione comportamento, 63 riordino colonne, 62
query, filtri, 351 ripristino scelte rapide da tastiera predefinite, 115
salvataggio, 60 riproduzione al contrario fluida, abilitazione, 179
salvataggio modelli, 58 riproduzione itinerari Patroller, 273
stampa, 60 Riproduzione itinerario
visualizzazione risultati, 363 generazione report, 273
Report allarmi informazioni su, 273
informazioni su, 296 riproduzione itinerario
visualizzazione allarmi precedenti, 291 navigazione itinerario Patroller, 432
report riscontri, stampa, 267 utilizzo controlli cronologia, 432
report riscontri-evidenza fotografica, stampa, 267 riproduzione video con avanzamento veloce, 142
restituzione schede temporanee, 204 riquadri
Ricerca analisi video azzeramento, 22
informazioni su, 154 colori evento, 69
prerequisiti, 154 comandi disponibili, 20
ricerca avanzata, informazioni su, 188 comandi PTZ, 124
ricerca cronologia riquadri, 18 compressione/decompressione, 25
ricerca di configurazione display telecamera, 179
allarmi, 296 controlli video, 121
chi è entrato in un'area, 208 controllo, 20
credenziali, 188 espansione schermo intero, 20
ricerca avanzata, 188 informazioni su, 18
entità ingrandimento, 20, 27
per nome, 72 modifica schema di visualizzazione, 29
eventi ruolo Archiver, 149 nascondere numero ID, 30
file video, 168 opzioni di visualizzazione, 30
incidenti, 302 ricerca cronologia, 18
nomi credenziale, 188 sincronizzazione video, 127
possessori scheda, 188 svuotamento, 22
visitatori, 188 utilizzo della cronologia, 145
Ricerca movimento visualizzazione entità, 22
criteri, 150 riquadro zoom, informazioni su, 124
definizione di zone di rilevamento riquadro, informazioni sul menu, 20
movimento, 150 riquadro, widget
generazione report di movimento, 150 comandi, 42
informazioni su, 150 informazioni su, 42
Ricerca, utilizzo della casella, 72 Riscontri
Richiedi nome quando si crea unattività,opzione, 54 disegno regioni, 265
Richiediconfermaprimadichiudereattività,opzione, 54 informazioni su, 265
Richiediconfermaquandosiapronoattivitàinviate,opzi limitazione ricerca, 265
one, 54
richiesta schede credenziale, 200

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 509


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

riscontri ruolo, disattivazione, 324


campi annotazione, 264
investigazione, 265
numero di investigazioni per zona, 271 S
numero investigazioni per giorno, 270 Salva elenco attività, opzione, 8
visualizzazione salvataggio
Modalità mappa, 258 attività, 46, 48
modalità riquadro, 255 istantanee, 134
riscontro targa, stampa riscontri, 267 modelli di report, 58
risoluzione dei problemi risultati dei report, 60
accesso utente, 102 spazio di lavoro, 46
attesa segnale, 329 sblocco
diritti di accesso alle porte, 243 telecamere, 137
diritti di accesso possessore scheda, 347 utenti dalla visualizzazione di video, 137
entità instabili, 319 sblocco porte, 38
eventi di malfunzionamento, 318 scelte rapide da tastiera
filtri per la query, 325 configurazione, 115
flusso video, 327 elenco predefinito, 106
H.264, flusso video, 342 passaggio attività, 111
impossibile aggiungere unità video, 337 ripristino predefinite, 115
impossibile eliminare unità video, 341 visualizzazione telecamere, 113
impossibile stabilire una sessione video con il Scelte rapide da tastiera, opzioni, 115
server, errore, 331 scheda di rete, configurazione, 104
offline, unità video, 328 Scheda di rete, opzione, 104
porte, 346 scheda smarrita, gestione, 203
problemi di configurazione accesso, 345 scheda temporanea
regole accesso, configurazioni, 244 assegnazione
requisiti di accesso, 348 possessori scheda, 203
stati entità, 322 visitatori, 203
stato sistema, 318 gestione, 203
telecamere, mancata registrazione, 334 restituzione, 204
video da riprodurre, 333 scheda, formati supportati, 219
Risoluzione problemi porta scheda, registrazione multiple, 222
generazione report, 243 schede richieste, risposta, 230
informazioni su, 243, 346 schema riquadri
utilizzo, 346 creazione, 96
Risoluzione problemi possessore scheda modifica, 29, 96
informazioni su, 347 scorrimento usando la cronologia, 145
utilizzo, 347 Scrivi info istantanea, opzione, 135
risorse, monitoraggio disponibilità, 319 SDK video Bosch, informazioni su, 154
risposta a richieste di schede, 230 Security Center
risultati del report, analisi, 58 accesso, 7
risultati massimi accesso predefinito, 7
report, 63 connessione, 7
report di Security Desk, 58 con credenziali di Windows, 7
ritaglio immagini, 196
rosso, stato entità, 14
ruolo Archiver, ricerca di eventi, 149

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 510


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

con supervisione, 7 stampa


disconnessione, 7 credenziali, 226
tipi di eventi, 387 credenziali scheda, 226
tipi di operazioni, 402 credenziali su carta, 202
Security Desk distintivi possessori scheda, 202
apertura, 7 distintivi visitatori, 202
chiusura, 7 report riscontri, 267
componenti principali, 9 risultati dei report, 60
differenze tra versioni software, 5 Standard 26 bit, formato scheda, 219
informazioni su, 3 stati entità
modifica password utente, 16 giallo, 14
opzioni di chiusura, 8 informazioni su, 322
panoramica interfaccia utente, 9, 12 risoluzione dei problemi, 322
Segnalibri rosso, 14
informazioni su, 414 Statistiche stato, informazioni su, 319
visualizzazione video con segnalibri, 132 stato registrazione, visualizzazione, 18, 35
segnalibro Stato sistema
aggiunta, 132 informazioni su, 320
individuazione, 414 monitoraggio stato entità, 320
visualizzazione, 132 stato sistema
selezione monitoraggio, 319
colonne, 62 risoluzione dei problemi, 318
data e ora, 59 stato, esportazione video, 448
entità da monitorare, 67 Strumenti
eventi da monitorare, 66 Accedi a risoluzione problemi, 345
flusso video, 176 Comunica un incidente, 300
flusso video in diretta predefinito, 176 istantanee, 134
intervallo di tempo, 59 livelli di minaccia, 304
opzioni di decodifica video, 179 strumenti esterni, aggiunta di scelte rapide, 100
semplice, informazioni sulla modalità, 81 strumenti, aggiunta di scelte rapide a Security
sequenza telecamera Desk, 100
comandi, 122 Strumenti, pagina
controllo, 122 aggiunta di scelte rapide a strumenti esterni, 100
visualizzazione, 122 informazioni su, 100
sequenza video, sincronizzazione nei riquadri, 127 strumento di ricerca, utilizzo, 72
sfondo trasparente, 197 struttura ad albero entità, informazioni su, 14
sfondo trasparente, applicazione, 197 supporto tecnico, contattare, 517
sincronizzazione video, 127 svuotamento riquadri, 22
sistema, monitoraggio stato, 320 Synergis
software, differenze tra versioni, 5 architettura, 185
sospensione allarmi, 32, 292 informazioni su, 185
spazio di lavoro attività, informazioni su, 9
spazio di lavoro, salvataggio, 46
T
tastiera TVCC, configurazione, 175
tastiera, configurazione opzioni periferica, 175
Tastiera, opzioni, 175

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 511


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

tastiera, scelte rapide predefinite, 106 Tempo di pausa, opzione, 54


tela Tempo di ricerca, opzioni, 178
informazioni su, 12 timestamp evento, impostazione, 59
ingrandimento, 27 tipi di attività
lavoro con, 17 attività di investigazione, 4
modifica schema riquadri, 29 Accessi per Patroller, 276
visualizzazione archivi, 147
allarmi, 291 Attività area, 239
aree, 235 Attività area rilevamento intrusioni, 312
eventi LPR, 254 Attività ascensore, 241
mappe, 24 attività credenziale, 232
porte, 236 attività porta, 240
possessori scheda, 191 Attività possessore scheda, 205
sequenze telecamera, 122 attività visitatore, 215
telecamere, 120 Attività zona, 310
telecamere PTZ, 123 Cronologia richieste credenziali, 231
video su monitor analogici, 125 dettagli visita, 217
zone, 308 Eventi telecamera, 153
visualizzazione entità, 22 Eventi unità rilevamento intrusioni, 313
telecamera Incidenti, 302
blocco, 137 inventario, report, 287
commutazione modalità video Letture, 269
in diretta, 143 Letture/riscontri per giorno, 270
riproduzione, 143 Letture/riscontri per zona, 271
configurazione Occupazione zone, 277
modalità audio, 179 orari e presenze, 208
visualizzazione riquadro, 179 player file video, 163
controllo motore PTZ, 124 Presenza area, 207
investigazione eventi, 153 Report allarmi, 296
mancata registrazione, 334 Ricerca analisi video, 154
modalità video, 141 Ricerca movimento, 150
salvataggio istantanee, 134 Riproduzione itinerario, 273
selezione Riscontri, 265
flusso in diretta predefinito, 176 Segnalibri, 414
flusso video, 176 Uso giornaliero per Patroller, 274
modalità video predefinita, 141 attività di manutenzione, 4
utilizzo configurazione credenziali, 233
centra con un clic, 124 Configurazione IO, 247
istantanee, 134 configurazione possessore scheda, 209
puntamento visivo, 131 Configurazione regola di accesso, 244
riquadro zoom, 124 Cronologia stato, 318
zoom digitale, 128 Cronologia stato di controllo accessi, 344
visualizzazione, 120 dettagli memorizzazione archiviazione, 168
visualizzazione utilizzando la tastiera, 113 Diritti di accesso possessore scheda, 242
zoom avanti/indietro, 128 diritti di accesso possessore scheda
Vedere anche PTZ, telecamera avanzati, 443
telecamera PTZ eventi Archiver, 149
visualizzazione, 123 Eventi unità di controllo accessi, 246

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 512


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

Inventario hardware, 95 utilizzo


Itinerari attività, 93 Accedi a risoluzione problemi, 348
Itinerari di controllo, 92 analisi dei video, 154
Risoluzione problemi porta, 243 casella di ricerca, 188
Statistiche stato, 319 casella Ricerca, 72
Stato sistema, 320 centra con un clic, 124
attività operazione, 4 cronologia, 145
calcolo persone, 206 istantanee, 134
Editor elenco principale e permessi, 262 puntamento visivo, 131
Gestione credenziali, 427 registrazione automatica credenziale, 222
Gestione inventario, 282 registrazione manuale credenziale, 224
Gestione possessori scheda, 423 riquadro zoom, 124
Gestione visitatori, 211 Risoluzione problemi porta, 346
Monitoraggio allarmi, 292 Risoluzione problemi possessore scheda, 347
tipi di eventi, elenco di riferimento, 387 strumento di ricerca, 72
tipi di stati, entità, 322 zoom digitale, 128
ToolsMenuExtensions.xml, file, 100

V
U Vassoio, opzione, 77
unità di controllo accessi veicoli
visualizzazione configurazioni IO, 247 investigazione zone parcheggio, 277
visualizzazione eventi, 246 rimozione da file scaricati, 280
visualizzazione eventi di stato, 344 verifica autenticità file video, 163
visualizzazione proprietà, 95 video
unità rilevamento intrusioni, investigazione, 313 abilitazione riproduzione al contrario fluida, 179
unità video cache, opzioni, 178
impossibile aggiungere, 337 comandi, 35
impossibile eliminare, 341 decodifica, 171
risoluzione dei problemi di unità offline, 328 errore Directory, 139
visualizzazione proprietà, 95 esportazione, 159
unità, motivi per essere offline, 71 individuazione
Uso giornaliero per Patroller eventi di analisi, 154
informazioni su, 274 eventi di movimento, 150
visualizzazione statistiche di Patroller, 274 modifica flusso, 176
utente segnalibri, 132
blocco della visualizzazione di video, 137 selezione
connessione flusso in diretta predefinito, 176
opzioni, 102 opzioni di decodifica, 179
risoluzione dei problemi, 102 stati riproduzione, 142
investigazione attività, 93 utilizzo della cronologia, 145
modifica password, 16

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 513


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

video da riprodurre visualizzazione


abilitazione riproduzione al contrario fluida, 179 allarmi, 291
comandi, 35 archivi video, 147
commutazione in diretta, 143 aree, 235
controlli sui riquadri, 121 avvisi, 316
cronologia, 143 colonne, 62
informazioni su, 141 configurazioni IO, 247
risoluzione dei problemi, 333 dettagli memorizzazione archiviazione, 168
stati, 142 diritti di accesso possessore scheda, 242
video in diretta entità, 22
comandi, 35 dalla Vista logica, 14
commutazione su riproduzione, 143 eventi LPR, 254
controlli sui riquadri, 121 modalità mappa, 258
informazioni su, 141 modalità riquadro, 255
modalità di registrazione, 141 eventi riscontro, 255
selezione flusso predefinito, 176 eventi stato unità di controllo accessi, 344
video sorveglianza, informazioni su, 118 eventi unità di controllo accessi, 246
video, formati di esportazione, 157 file video, 163
visitatore ID logici, 22
assegnazione credenziali, 198 letture targa, 255
che ritorna, 213 mappe, 24
check-in, 211 messaggi di sistema, 316
check-out, 214 ora locale, 77
eventi investigazione, 215 porte, 236
investigazione durata della permanenza, 217 possessori scheda, 191
modifica, 451 presenza area, 207
ricerca, 188 problemi di stato, 316
richiesta credenziali, 200 procedura di allarme, 292
stampa distintivi, 202 proprietà credenziale, 233
Vista logica proprietà inventario, 287
informazioni su, 14 proprietà possessore scheda, 209
nascondere, 12 proprietà unità, 95
Visualizza abbreviazioni fusi orari, opzione, 60 registrazione accesso Patroller, 276
Visualizza avviso quando il flusso non è automatico, regole accesso, configurazioni, 244
opzione, 176 risultati dei report, 363
Visualizza avviso se la query richiede troppo tempo, sequenze telecamera, 122
opzione, 63 sequenze video da riprodurre, 122
Visualizza controlli video in sovrimpressione, statistiche di Patroller, 274
opzione, 30 statistiche inventario, 287
Visualizza cronologia dal vivo, opzione, 30 stato registrazione, 18, 35
Visualizza nomi entità con il percorso completo, telecamere, 120
opzione, 30 utilizzando la tastiera, 113
telecamere PTZ, 123
telecamere sulla tela, 120
utilizzo CPU, 77
utilizzo di Patroller, 274
video con segnalibri, 132
zone, 308

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 514


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Index

visualizzazione cronologia richieste credenziali, 231 zoom digitale


visualizzazione dettagli, informazioni su, 425, 427 applicazione, 128
visualizzazione schede, informazioni su, 425, 427 creazione programmi, 129
volume, impostazione, 77 informazioni su, 128
utilizzo, 128

W
widget
allarme, 32
area, 34
area rilevamento intrusioni, 39
porta, 38
PTZ, 40
riquadro, 42
telecamera, 35
zona, 44
widget allarmi
comandi, 32
informazioni su, 32
widget porta
comandi, 38
informazioni su, 38
widget PTZ
comandi, 40
informazioni su, 40
widget telecamera
comandi, 35
informazioni su, 35
workstation, monitoraggio in remoto, 81

Z
zona
attivazione/disattivazione, 309
investigazione eventi, 310
visualizzazione, 308
zona di rilevamento movimento, definizione, 150
zona parcheggio, investigazione veicoli, 277
zona, widget
comandi, 44
informazioni su, 44
zoom
avanti/indietro di un'immagine telecamera, 128
avanti/indietro utilizzando la cronologia, 145
telecamere PTZ, 124

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 515


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Documentazione sul prodotto
La documentazione relativa al prodotto è reperibile come segue:
• Pacchetto di installazione. La documentazione è disponibile nella cartella Documentazione del
pacchetto di installazione. Alcuni dei documenti comprendono anche un link diretto per il
download dell'ultima versione.
• Genetec Technical Assistance Portal (GTAP). La versione più recente della documentazione è
disponibile sulla pagina GTAP Documents. Nota: per accedere a GTAP sono necessari un nome
utente e una password.
• Guida. Le applicazioni client e basate sul Web di Security Center comprendono una Guida, che
illustra il funzionamento del prodotto e fornisce le istruzioni per utilizzarne le funzionalità.
Anche Patroller e Sharp Portal contengono una guida contestuale per ciascuna schermata. Per
accedere alla Guida, fare clic su Guida, premere F1 oppure toccare ? (punto interrogativo) nelle
diverse applicazioni client.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 516


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
Supporto tecnico
Il Genetec Technical Assistance Center (GTAC) si impegna a fornire alla propria clientela di tutto il
mondo i migliori servizi per il supporto tecnico. I clienti Genetec hanno accesso al Genetec
Technical Assistance Portal (GTAP) dove possono trovare informazioni e cercare le risposte alle
domande sui prodotti.
• Genetec Technical Assistance Portal (GTAP). Il GTAP è un sito Web di supporto che fornisce
approfondite informazioni di supporto come FAQ, articoli della knowledge base, guide utente,
elenchi dei dispositivi supportati, video di formazione, strumenti per i prodotti e molto altro
ancora.
Prima di contattare GTAC o di aprire una richiesta di assistenza, è importante consultare il sito
Web per eventuali rimedi, soluzioni provvisorie o problemi noti. È possibile accedere a GTAP
oppure registrarsi all'indirizzo
https://gtap.genetec.com.
• Genetec Technical Assistance Center (GTAC). Se non si riesce a trovare la risposta al problema
su GTAP, è possibile aprire una richiesta di assistenza online all'indirizzo https://
gtap.genetec.com. Per le informazioni di contatto di GTAC relative alla regione di appartenenza,
vedere la pagina Contatti all'indirizzo https://gtap.genetec.com.
NOTA Prima di contattare GTAC, tenere a portata di mano l'ID del sistema (disponibile dal
pulsante Informazioni su dell'applicazione client) e il numero del contratto SMA (se applicabile).
• Licenza.
 Per attivazioni o ripristini della licenza, contattare GTAC all'indirizzo https://
gtap.genetec.com.
 Per problemi relativi al contenuto della licenza o ai numeri di parte oppure per eventuali
dubbi su un ordine, contattare il Genetec Customer Service all'indirizzo
customerservice@genetec.com o telefonicamente al numero 1-866-684-8006
(opzione n. 3).
 Per richiedere una licenza demo o in caso di domande sui prezzi, contattare Genetec Sales
all'indirizzo sales@genetec.com o telefonicamente al numero 1-866-684-8006 (opzione n. 2).

Risorse aggiuntive
Per risorse aggiuntive diverse da quelle fornite dal Genetec Technical Assistance Center, il cliente
può disporre di quanto segue:
• Forum GTAP. Il Forum è una bacheca messaggi di facile utilizzo che consente ai clienti e al
personale di Genetec di comunicare e discutere su diversi argomenti, a partire dai problemi
tecnici fino ai suggerimenti tecnologici. È possibile accedere o registrarsi all'indirizzo https://
gtapforum.genetec.com.
• Formazione tecnica. In un ambiente formativo professionale o comodamente seduti in ufficio,
il nostro personale addetto alla formazione può guidare gli utenti nel percorso di progettazione,
installazione, messa in opera del sistema e risoluzione dei problemi. I servizi di formazione
tecnica vengono offerti per tutti i prodotti e per clienti con diversi livelli di esperienza tecnica e

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 517


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013
sono personalizzabili, per rispondere a esigenze e obiettivi specifici. Per ulteriori
informazioni, visitare la pagina Web http://www.genetec.com/Services.

gtap.genetec.com | Guida per l’utente di Security Desk 5.2 518


IT.500.004-V5.2.B(1) | Ultimo aggiornamento: 12 giugno 2013

Potrebbero piacerti anche