10
Informação do documento
Notas e avisos
Capítulo 2: Tela
Sobre ladrilhos . . . . . . . . . . . . . . . . . . . . . 24
Comandos do menu do bloco . . . . . . . . . . . . . . . . . 26
Visualizando entidades na tela . . . . . . . . . . . . . . . . . 28
Personalizar o modo de exibição das entidades na tela . . . . . . . . . . 28
Descompactando conteúdo em ladrilhos . . . . . . . . . . . . . . . 30
Personalizar opções de circulação de entidades . . . . . . . . . . . . 31
Maximizar a tela para tela cheia . . . . . . . . . . . . . . . . . 32
Selecionar quais monitores podem alternar para tela cheia . . . . . . . . . 32
Alterando padrões de ladrilho . . . . . . . . . . . . . . . . . 33
Editar e criar padrões de bloco . . . . . . . . . . . . . . . . . 34
Personalizar a exibição dos blocos . . . . . . . . . . . . . . . . 35
Capítulo 3: Widgets
Widget de alarme . . . . . . . . . . . . . . . . . . . . 37
Widget de área . . . . . . . . . . . . . . . . . . . . . 39
Widget da câmera . . . . . . . . . . . . . . . . . . . . 41
Widget da porta . . . . . . . . . . . . . . . . . . . . 45
Widget do elevador . . . . . . . . . . . . . . . . . . . . 46
Widget da área de detecção de intrusão . . . . . . . . . . . . . . . 47
Widget PTZ . . . . . . . . . . . . . . . . . . . . . 49
Widget do bloco . . . . . . . . . . . . . . . . . . . . 51
Widget da zona . . . . . . . . . . . . . . . . . . . . 53
Capítulo 5: Relatórios
Visão geral do espaço de trabalho da tarefa de relatório . . . . . . . . . . . 67
Sobre os relatórios visuais . . . . . . . . . . . . . . . . . . 69
Gerar relatórios . . . . . . . . . . . . . . . . . . . . 74
Selecionar os intervalos de data e hora para os relatórios . . . . . . . . . . 75
Exportar relatórios gerados . . . . . . . . . . . . . . . . . 76
Imprimir relatórios gerados . . . . . . . . . . . . . . . . 76
Personalizar configurações de fuso horário . . . . . . . . . . . . . 77
Gerar relatórios visuais . . . . . . . . . . . . . . . . . . . 78
Gerando e salvando relatórios . . . . . . . . . . . . . . . . . 81
Gerar e salvar relatórios usando uma ação do sistema . . . . . . . . . . 81
Personalizar o painel de relatório . . . . . . . . . . . . . . . . 83
Personalizar o comportamento dos relatórios . . . . . . . . . . . . . 84
Capítulo 8: Painéis
Sobre painéis . . . . . . . . . . . . . . . . . . . . . 142
Widgets padrão do painel . . . . . . . . . . . . . . . . . . 145
Criando um painel . . . . . . . . . . . . . . . . . . . 148
Capítulo 9: Mapas
Como trabalhar com mapas no Security Center . . . . . . . . . . . . . 153
Comandos básicos do mapa . . . . . . . . . . . . . . . . . 154
Mostrar ou ocultar informações nos mapas . . . . . . . . . . . . . . 158
Diferenças entre as tarefas Monitoramento e Mapas . . . . . . . . . . . 159
Objetos de mapa compatíveis . . . . . . . . . . . . . . . . . 161
Adicionando registros em mapas . . . . . . . . . . . . . . . . 168
Pesquisa de mapas usando registros correlatos . . . . . . . . . . . . . 170
Visão geral da tarefa Mapas . . . . . . . . . . . . . . . . . 172
Barra de ferramentas Mapas . . . . . . . . . . . . . . . . 173
Personalizar o comportamento dos mapas . . . . . . . . . . . . . . 176
Capítulo 12: Câmeras
Sobre as câmeras (codificadores de vídeo) . . . . . . . . . . . . . . 193
Visualizar câmeras nos blocos . . . . . . . . . . . . . . . . . 194
Controles de vídeo no ladrilho . . . . . . . . . . . . . . . . . 195
Controlar sequências de câmeras . . . . . . . . . . . . . . . . 196
Capítulo 18: Credenciais
Sobre credenciais . . . . . . . . . . . . . . . . . . . . 346
Sobre o formato do cartão FASC-N e credenciais brutas . . . . . . . . . . 348
Métodos de inscrição de credenciais . . . . . . . . . . . . . . . 350
Registrar várias credenciais automaticamente . . . . . . . . . . . . . 351
Inscrição de várias credenciais manualmente . . . . . . . . . . . . . 353
Criar credenciais . . . . . . . . . . . . . . . . . . . . 355
Responder a solicitações de cartão de credencial . . . . . . . . . . . . 360
Investigar o histórico de solicitação de cartões de credenciais . . . . . . . . . 361
Colunas do painel de relatórios para a tarefa Histórico de solicitação de credenciais . . . 361
Investigar eventos de credencial . . . . . . . . . . . . . . . . 363
Colunas do painel de relatórios para a tarefa Atividades da credencial . . . . . . 363
Exibir propriedades de credencial de titulares do cartão . . . . . . . . . . . 365
Colunas do painel de relatórios para a tarefa Configuração de credenciais . . . . . 365
Pesquisar credenciais . . . . . . . . . . . . . . . . . . . 367
Colunas de painel de relatórios para a tarefa Gerenciamento de credenciais . . . . . 367
Glossário . . . . . . . . . . . . . . . . . . . . . . . 626
Antes de iniciar
Verificar se você tem seu nome de usuário, senha e o nome do Directory ao qual deseja se conectar.
Quando estiver logado, é possível sair e desconectar do Directory sem fechar o Security Desk. Fazer logoff
sem fechar o aplicativo é útil se planejar fazer logon novamente usando um nome de usuário e senha
diferentes.
Para fazer logon no Security Center:
1 Abra o Security Desk.
a) Até Windows 8, clique emIniciar > Todos programas > GenetecSecurity Center 5.10 > Security Desk
b) No Windows 10, clique emIniciar > GenetecSecurity Center 5.10 > Security Desk
Se o Directory não for confiável, pode ser um sinal de ataque man-in-the-middle. Não prossiga a menos
que o administrador confirme que é seguro.
Se um logon único for implantado, você deve clicar no botão Entrar para o seu provedor de identidade
ou anexar o nome de domínio ao fim do seu nome de usuário como em Username@DomainName. Em
seguida, você será redirecionado ao seu provedor de identidade para autenticação.Pule para Fazer logon
usando autenticação com base na Web na página 10.
4 Para fazer o logon usando a sua conta de usuário do Windows, selecione Usar credenciais do Windows.
Essa opção está disponível somente se o Active Directory estiver habilitado no seu sistema.
5 Clique em Logon.
6 Se for solicitado fazer logon com supervisão, o seu supervisor deve fornecer o nome de usuário e senha.
7 Clique em Logon.
Security Desk abre.
NOTA: Após um período de inatividade, é possível ser bloqueado do Security Desk. Será necessário
reenviar as credenciais para usar o aplicativo novamente.
8 Para fazer logoff, clique na aba página inicial ( ) e depois clique em Logoff.
Por padrão, é solicitado que você salve seu espaço de trabalho quando fizer logoff Security Desk. É
possível modificar esse comportamento na seção de Interação do Usuário da caixa de diálogo Opções.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Antes de iniciar
Abra Security Desk e digite o nome do Directory na caixa de diálogo Logon.
2 Se você inseriu seu nome de usuário e domínio, clique no campo Senha ou pressione a tecla Tab.
Se o Security Center detectar que a autenticação baseada na Web está habilitada em seu domínio, você
será redirecionado para um formulário Web. A captura de tela a seguir é um exemplo. A sua página de
logon poderá ser diferente.
Por padrão, é solicitado que salve seu espaço de trabalho quando fechar o Security Desk. É possível modificar
esse comportamento na seção de Interação do Usuário da caixa de diálogo Opções.
Para fechar Security Desk:
1 No canto superior direito da janela Security Desk , clique no botão sair ( ).
Se tiver tarefas que não foram salvas no seu espaço de trabalho, será indagado a salvá-las.
2 Para carregar automaticamente a mesma lista de tarefas na próxima vez que abrir o Security Desk, clique
em Salvar.
A Caixa de busca Digite o nome da tarefa que está procurando. Todas as tarefas
contendo aquele texto na sua categoria, nome ou descrição são
mostradas.
B Tarefas privadas Lista as tarefas salvas que você criou e são visíveis apenas para o seu
usuário.
C Tarefas públicas Lista as tarefas salvas compartilhadas entre vários usuários Security
Center.
F Favoritos e itens recentes Lista as tarefas e ferramentas que você usou ou adicionou aos seus
Favoritos.
G Bandeja de notificação Exibe informações importantes sobre o seu sistema. Segure o ponteiro
do mouse sobre um ícone para visualizar as informações do sistema,
ou clique duas vezes no ícone para executar uma ação.
H Guias das tarefas Mostra as tarefas que você abrir um guias individuais. Clique para
alternar tarefas.
I Página de tarefas Lista todas as tarefas disponíveis para você. Selecione uma tarefa para
abrir. Se você possuir diversas instâncias da tarefa, é solicitado que
você digite um nome.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Configurar a bandeja de notificações na página 96
Salvar tarefas na página 56
Abrir tarefas na página 55
Atalhos para ferramentas externas na página 136
D Visualização de Lista todas as entidades que fazem parte do seu sistema e que podem ser colocadas
área na tela.
Tópicos relacionados
Monitorando eventos de ALPR no modo de mapa na página 401
• Certificados: Esta aba lista os Certificados SDK incluídos nesta chave de licença.
• Pedido de compra: Esta aba reproduz seu pedido.
Na página Sobre, os seguintes botões também estão disponíveis:
• Ajuda: Clique para abrir a ajuda online. Você também pode usar F1.
• Alterar senha: Clique para mudar sua senha.
• Entrar em contato: Clique para visitar a GTAP ou o fórum da GTAP. Você precisa de uma conexão com a
Internet para visitar esses sites.
• Componentes instalados: Clique para visualizar o nome e a versão de todos os componentes de
software instalados (DLLs).
• Direitos autorais: Clique para exibir informações sobre direitos autorais do software.
• Enviar feedback: Clique para nos enviar feedback.
Tópicos relacionados
Mudar senhas na página 21
Enviar feedback na página 22
A Caixa de busca Digite na caixa de Pesquisa para encontrar as entidades que contêm esse texto na
sua categoria, nome ou descrição.
C Configurar Clique com o botão direito em uma entidade na visualização da área e depois clique
entidade em Configurar entidade ( ) para ir diretamente para a página de configuração
dessa entidade em Config Tool. É preciso ter o privilégio do usuário para modificar
as propriedades da entidade para usar este comando.
E Entidade Toda vez que o nome de uma entidade estiver exibido em amarelo, significa que
amarela existe um problema nas configurações.
F Ícones de seta Clique nas setas na árvore de entidades para exibir ou ocultar entidades
secundárias.
G Entidade Indica que a entidade está offline e que o servidor não consegue se conectar a ela ou
vermelha o servidor está offline.
H Entidade Todas as entidades importadas dos sistemas federados são exibidas com uma seta
federada amarela sobreposta ao ícone regular da entidade ( ). São chamadas de entidades
federadas.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Visualizando entidades na tela na página 28
Pesquisar por entidades na página 92
Estados de entidades na página 529
Mudar senhas
Após fazer logon no Security Center, você pode alterar a sua senha.
Enviar feedback
Você pode enviar feedback à Genetec Inc. se houver algo que você queira levar à nossa atenção, como um
problema com a interface ou uma configuração que não está clara.
Para enviar feedback:
1 Na página inicial, clique emSobre > Enviar feedback.
2 Na caixa de diálogo Enviar feedback, digite o seu feedback.
3 Para adicionar anexos, clique em Anexos e selecione entre as seguintes opções:
• Para anexar informações do sistema, selecione Informações do sistema.
• Para anexar arquivos, como um arquivo de registro, selecione Arquivos, clique em , selecione um
arquivo e clique em Abrir.
• Para anexar uma captura da sua tela atual, selecione Capturas de tela e clique em .
DICA: É possível mover a caixa de diálogo de feedback para a lateral, navegar para a tela relevante e
tirar a sua captura de tela enquanto ela ainda estiver aberta.
4 Clique em Enviar.
Sobre ladrilhos
É uma janela individual na tela, usado para exibir uma única entidade. A entidade exibida é normalmente o
vídeo de uma câmera, um mapa ou algo de natureza gráfica. A aparência e a impressão do ladrilho depende
da entidade exibida.
Os ladrilhos podem exibir os seguintes itens:
• Entidades
• Informações de evento
• Vídeo ao vivo e reprodução
• Imagens de vídeo
• Fotos e informações de titulares de cartão e visitantes
• Leituras de ALPR
• Páginas da web
• Plugins de ladrilho
• mapas
O conteúdo é automaticamente exibido nos ladrilhos quando o evento ocorre relacionado a entidades que
você está monitorando. Também é possível exibir as entidades ao arrastá-las para um ladrilho. Security Desk
os ladrilhos têm uma memória, o que significa que Security Desk lembra das últimas 8 entidades exibida em
cada um. Usando os comandos no widget do ladrilho, é possível alternar para o conteúdo anterior, próximo
conteúdo e conteúdo inicial do ladrilho.
É possível clicar com o botão direito dentro do ladrilho para ver os comandos de menu do ladrilho.
A seguinte imagem mostra um ladrilho exibindo uma câmera.
D Fluxo de vídeo O vídeo de fluxo é exibido dentro do ladrilho. Clique duas vezes para expandir
o ladrilho para a tela inteira.
G Linha do tempo Uma linha do tempo é uma ilustração gráfica de uma sequência de vídeo, que
mostra em que ponto do tempo se encontra o movimento e os marcadores.
As miniaturas também podem ser adicionadas à linha do tempo para ajudar o
usuário a selecionar o segmento de interesse.
Use a linha do tempo para controlar a reprodução do vídeo.
Tópicos relacionados
Personalizar a exibição dos blocos na página 35
Comando Descrição
Proteger vídeo Evita que a gravação de vídeo atual seja excluída devido a
contra exclusão restrições de espaço em disco da função do Archiver. Este
comando está disponível somente quando o conteúdo do vídeo é
exibido no ladrilho.
Comando Descrição
Relatar incidente Criar um relatório de incidente para algo que está acontecendo
no ladrilho.
Iniciar gravação de incidente Inicie a gravação do vídeo relacionado a toda entidade que está
colocada no ladrilho (câmeras, áreas, portas, titulares de cartão,
etc.) para criar
Maximizar bloco Expandir o ladrilho atual para preencher a tela Ocultar todos os
outros ladrilhos.
Maximizar tela cheia do bloco Ocultar a exibição da área e os controles e fazer o ladrilho atual
preencher a tela. Força o ladrilho a ser exibido no modo de tela
cheia.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Estados de entidades na página 529
Estas configurações são salvas como parte do seu perfil de usuário e são aplicadas ao Security Desk e Config
Tool.
Para personalizar como as entidades são exibidas:
1 Na página inicial, clique em Opções > Interação do usuário.
2 Para exibir a ID lógica entre colchetes após o nome da entidade, selecione a opção Exibir ID lógico lógica.
3 Para exibir o nome de usuário e o nome de domínio do Active Directory, selecione a opção Exibir o nome
de domínio do Active Directory quando aplicável.
4 Clique em Salvar.
4 Para recompactar os blocos após terminar de visualizar o que precisava, clique em Compactar ( ) no
canto superior esquerdo do bloco.
Exemplo
A porta da Entrada Principal tem duas câmeras associadas a ela: a câmera da Entrada Principal e a câmera do
Corredor Frontal . Um evento de Acesso negado ocorre na porta principal e o evento é exibido em um ladrilho.
Uma vez que o ladrilho esteja compactado, somente a primeira câmera é exibida (Entrada Principal), até que
o conteúdo do ladrilho seja descompactado.
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Atalhos padrão do teclado na página 179
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Editar e criar padrões de bloco na página 34
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
3 Para mostrar os controles de vídeo no bloco ao passar o cursor do mouse dentro de um bloco
(reproduzir, pausar e assim por diante), selecione a opção Exibir controles do vídeo de sobreposição.
4 Para mostrar o caminho completo de uma entidade com o nome da entidade na barra de ferramentas do
bloco, selecione a opção Exibir nomes de entidade com caminho completo.
O caminho de uma entidade é a hierarquia de áreas acima dessa entidade na exibição de área. Se o
caminho for muito longo, um "*" será exibido.
Exemplo: " Escritório de Montreal/Entrada principal" ou " */*/Entrada dos fundos".
NOTA: Esta opção também se aplica a alarmes. Quando essa opção é selecionada, o caminho
completo da entidade que acionou o alarme é exibido na coluna Origem nas tarefas Monitoramento e
Monitoramento de alarmes.
5 Para mostrar a barra de ferramentas do bloco apenas quando passar o cursor do mouse sobre um bloco,
selecione a opção Ocultar automaticamente a barra de ferramentas do bloco.
Quando essa opção está desmarcada, a barra de ferramentas do bloco é sempre exibida.
6 Para mostrar o número de ID do bloco apenas quando passar o cursor do mouse sobre o bloco, selecione
a opção Ocultar automaticamente o número do bloco.
Quando essa opção está desmarcada, o ID do bloco é sempre exibido.
7 Clique em Salvar.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Controles de vídeo no ladrilho na página 195
Sobre ladrilhos na página 24
Widget de alarme
O widget de Alarme aparece toda vez que uma entidade de alarme é exibida no ladrilho atual. Oferece
diferentes maneiras de responder a um alarme.
Se um alarme disparado exige uma condição de confirmação (por exemplo, Porta fechada), o botão Investigar
aparecerá no widget de alarme quando essa entidade de alarme for exibida no bloco atual e a condição de
confirmação ainda não tiver sido eliminada.
Os comandos no widget de alarme estão disponíveis nas tarefas Monitoramento, Monitoramento do alarmee
Relatório de alarme .
Os comandos de widget de alarme são descritos abaixo:
Confirmar
1
(padrão)
Confirmar Ajuste o alarme para o estado confirmado alternativo. As razões para usar este
1
(Alternativo) tipo de reconhecimento são definidas pela sua empresa. Por exemplo, se um
alarme falso for disparado, é possível reconhecer o alarme desta maneira. Este
estado pode ser usado como filtro nas consultas de alarme.
Forçar Forçar o alarme para ser reconhecido Isso é útil para liberar os alarmes que
1
confirmação estão atualmente sob investigação e sua condição de reconhecimento ainda não
está clara.
Investigar Investigar o alarme Essa ação permite que outros usuários no sistema saibam
que você visualizou o alarme sem confirmá-lo, para que não seja removido da
lista de alarmes ativos.
Alarme em Coloca o alarme em espera por 30 segundos. Quando o alarme está em espera,
1
espera é temporariamente removido da tela. É possível alterar o tempo de espera
padrão a partir da caixa de diálogo Opções.
Exibir o Exibir o procedimento específico do alarme (se for definido pelo administrador)
procedimento Os procedimentos de alarme são simples de criar e podem pegar o formulário
de alarme das páginas HTML ou um aplicativo Web desenvolvido pelo usuário final.
1
Se segurar as teclas Ctrl+Shift ao clicar no comando, esse comando se aplica a todos os alarmes exibidos na
tela.
Tópicos relacionados
Encaminhar alarmes para outros usuários automaticamente na página 487
Personalização do comportamento do alarme na página 493
Visão geral da tarefa de relatório do Alarme na página 622
Widget de área
O widget de Área é aberto quando o bloco atual está mostrando uma área.
Os comandos incluídos no widget de área são recursivos, ou seja, aplicam-se a todas as entidades que são
membros da área selecionada. Clique em um dos comandos para visualizar um menu com os comandos que
você pode escolher.
Os comandos do widget de área estão descritos abaixo:
Áreas de Aplica comandos a todas as áreas de detecção de intrusão que são membros da
detecção de área:
intrusão
NOTA: Alguns comandos podem estar indisponíveis se você não tiver o privilégio
necessário ou se o comando não for suportado pelo seu painel de intrusão.
• Armar: Arma as áreas de detecção de intrusão selecionadas. Estão disponíveis
as seguintes opções:
• Mestre: Arma todos os sensores nas áreas de detecção de intrusão. Todos
os sensores podem acionar o alarme quando ativados.
• Perímetro: Arma somente os sensores designados para estarem no
perímetro. A atividade dos sensores dentro das áreas, como detectores de
movimento, é ignorada.
• Instantâneo: Arma as áreas imediatamente.
• Retardo: Arma as áreas após um intervalo de tempo. Caso uma duração
não seja especificada, o painel padrão será utilizado.
• Modo de armação:
• Normal: Arma as áreas de detecção de intrusão normalmente. As áreas
com sensores ativos ou com problemas permanecem desarmadas.
• Forçar: Se uma ou mais áreas de detecção de intrusão não estiverem
prontas para a armação normal, essa opção armará a área à força.
Forçar ignora temporariamente os sensores ativos ou com problemas
durante a sequência de armação. Se um servidor ignorado voltar ao
estado normal enquanto armado, atividades futuras poderão disparar
o alarme.
• Ignorar: Se uma ou mais áreas de detecção de intrusão não estiverem
prontas para a armação normal, essa opção ignorará automaticamente
os sensores ativos ou com problemas antes de armar as áreas. Os
sensores permanecem ignorados enquanto as áreas estiverem
armadas. Ao desarmar uma área, os sensores dessa área deixarão de
ser ignorados.
• Desarmar: Desarma as áreas de detecção de intrusão selecionadas. A atividade
do sensor nas áreas é ignorada pelo painel de intrusão.
• Acionar alarme de intrusão: Aciona um alarme de intrusão nas áreas de
detecção de intrusão selecionadas.
• Silenciar alarme: Se houver um alarme ativo em uma área de detecção de
intrusão selecionada, faz com que a sirene no painel de intrusão pare de soar.
Dependendo do seu painel de intrusão e do tipo de alarme, clicar em Silenciar
alarme também pode confirmar o alarme.
• Confirmar alarme: Confirma o alarme ativo em uma área de detecção de
intrusão selecionada.
Widget da câmera
O widget da Câmera aparece no painel de Controles quando o bloco selecionado no momento está exibindo
uma câmera.
Os botões exibidos no widget da câmera mudam dependendo da tarefa sendo executada e o tipo de câmera.
Por exemplo, se a câmera exibida no ladrilho está passando vídeo ao vivo, você encontra um conjunto de
botões. Se a câmera exibida no ladrilho está reproduzindo uma gravação, alguns dos botões mudam. Se a
câmera suporta áudio, os botões de áudio aparecem, senão eles ficam esmaecidos.
As duas imagens seguintes mostram o widget da câmera quando o vídeo ao vivo sem áudio está selecionado
em um ladrilho e quando a reprodução de vídeo com áudio está selecionada no ladrilho.
Gravação ativa (travada No momento, a câmera está gravando e é controlada por uma
pelo sistema): configuração de sistema. Não é possível clicar para interromper
a gravação.
Gravação inativa A câmera não está gravando no momento. Clique para começar
a gravar. A gravação para automaticamente após cinco
minutos. Também é possível parar a gravação manualmente.
Se a câmera também é controlada por um Auxiliary Archiver, é
possível começar a gravar manualmente no Auxiliary Archiver
ao clicar com o botão direito no botão de estado da gravação,
selecionando Gravação auxiliar, e depois clicar no botão de
gravar ( ) ao lado do nome de função do Auxiliary Archiver.
Gravação inativa (travada No momento, a câmera não está gravando e é controlada por
pelo sistema): uma configuração de sistema. Não é possível clicar para iniciar
a gravação.
Reprodução em loop Criar uma reprodução em loop. Quando clicar nesse botão,
dois marcadores de linha do tempo ( ) aparecem em cada
extremidade da linha do tempo. Clicar e arrastar os marcadores
sobre a linha do tempo para indicar o ponto inicial e o final da
reprodução em loop.
Ir para o horário Abrir a janela do navegador e pular para uma data e hora
1
específico precisas na gravação.
Alternar zoom digital Aplique o zoom digital de 2x à imagem. Outros ajustes do zoom
digital podem ser realizados no ladrilho.
1
Se segurar as teclas Ctrl+Shift ao clicar no comando, o comando se aplica a todas as câmeras exibidas na
tela.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Opções de vídeo na página 287
Alternando entre modos de vídeo na página 230
Executando pesquisas de vídeo direcionadas na página 239
Aproximando e afastando o zoom do vídeo na página 206
Adicionando marcadores a sequências de vídeo na página 211
Salvando instantâneos do vídeo na página 213
Exportação de vídeo em formato G64x na página 258
Exportação de vídeo nos formatos G64, ASF e MP4. na página 262
Monitorar zonas de estacionamento na página 441
Widget da porta
O widget da Porta aparece quando uma entidade de porta é exibida no ladrilho atual. Permite controlar o
acesso da porta. O widget de porta também exibe o status atual da porta (fechado ou aberto), o status da
trava (travado, destravado, destravado e em modo de manutenção ou desprotegido) e o status do leitor (se
estiver desabilitado).
Leitor (desviar ou Seleciona o leitor para Desviar (desativar) ou Ativar. Esse botão está
ativar) disponível apenas quando seu equipamento de controle de acesso
tem suporte para desabilitar o leitor.
1
Se segurar as teclas Ctrl+Shift ao clicar no comando, o comando se aplica a todas as portas exibidas na tela.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Permitir o acesso através das portas na página 372
Como as portas são exibidas na tela do Security Desk na página 371
Widget do elevador
O widget do Elevador aparece quando uma entidade de elevador é exibida no bloco atual. É possível usar o
widget para substituir o cronograma do elevador e desviar o leitor do elevador.
Leitor (desviar ou Seleciona o leitor para Desviar (desativar) ou Ativar. Esse botão
ativar) somente está disponível se o seu equipamento de controle de
acesso suportar o desvio do leitor.
Tópicos relacionados
Controlar o acesso aos andares dos elevadores na página 375
Desarmar Desarma a área, fazendo com que todos os sensores atribuídos à área de
detecção de intrusão selecionada sejam ignorados pelo painel de intrusão.
Silenciar alarme Se houver um alarme ativo na área de detecção de intrusão selecionada, faz
com que a sirene no painel de intrusão pare de soar. Dependendo do seu
painel de intrusão e do tipo de alarme, clicar em Silenciar alarme também
pode confirmar o alarme.
Por exemplo, nos painéis de intrusão da Bosch que usam o Modo 2, os
alarmes de Roubo são confirmados no Security Desk, mas os alarmes de
Incêndio devem ser confirmados no teclado do painel.
Widget PTZ
O widget PTZ é usado para realizar operações panorâmicas, inclinadas e operações de zoom na câmera
exibida. Ele aparece no painel Controles quando o ladrilho selecionado exibe uma câmera habilitada para PTZ
( ).
IMPORTANTE: Nem todas as câmeras PTZ oferecem suporte a todos os recursos PTZ. Se um ou mais botões
PTZ estiverem em cinza, isso significa que a câmera PTZ com que você está trabalhando não suporta tal
comando.
D Botões de acesso rápido Mova o motor PTZ para um dos oito acessos rápidos da
predefinição PTZ.
Bloquear PTZ Bloqueio o motor PTZ, assim somente você tem o controle do
PTZ.
Menu ativo/inativo Abrir o menu PTZ Esta opção é apenas para as câmeras PTZ
analógicas.
Comandos específicos Use os comandos que são específicos para esse modelo de
câmera.
Widget do bloco
O widget do Bloco controla as propriedades do bloco atual. Ele sempre é mostrado no painel Controles.
Os comandos do widget do bloco estão descritos abaixo. Os mesmos comandos aparecem no menu do
bloco.
Maximizar bloco Expandir o ladrilho atual para preencher a tela Ocultar todos os outros
ladrilhos.
Maximizar tela Ocultar a exibição da área e os controles e fazer o ladrilho atual preencher a
cheia do bloco tela. Força o ladrilho a ser exibido no modo de tela cheia.
1
Monitoramento Inicia o monitoramento do evento ou alarme em um bloco.
1
Limpar todos Esvazie todo o conteúdo dos ladrilhos.
n/a Entidade atual Selecione qual entidade visualizar a partir da entidade de composição
selecionada. Por exemplo, selecione uma câmera anexada à área
selecionada.
1
Se segurar as teclas Ctrl+Shift ao clicar no comando, esse comando se aplicará a todos os blocos exibidos
na tela.
Tópicos relacionados
Selecionar entidades para monitorar na página 87
Descompactando conteúdo em ladrilhos na página 30
Monitorar zonas de estacionamento na página 441
Widget da zona
O widget da Zona somente aparece quando o bloco atual está mostrando uma zona.
1
Se segurar as teclas Ctrl+Shift ao clicar no comando, o comando se aplicará a todas as zonas exibidas na
tela.
Abrir tarefas
Para executar a maioria das ações no Security Center, primeiro é preciso abrir as tarefas.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Salvar tarefas
Você pode salvar suas tarefas em uma lista de tarefas privadas que somente você possa acessar ou em uma
lista de tarefas públicas que possa ser acessada por qualquer um.
2 Na caixa de diálogo Salvar tarefa, selecione como você deseja salvar a tarefa:
• Tarefas privadas: Uma tarefa privada é uma tarefa somente visível para o usuário que a criou.
• Tarefas públicas: Tarefa pública é uma tarefa salva que pode ser compartilhada e reutilizada entre
vários usuários do Security Center.
3 (Opcional) Para salvar a tarefa em uma pasta na página Tarefas privada ou Tarefas públicas, clique em
Criar nova pasta, digite um nome para a pasta e, em seguida, clique em Criar.
Ao selecionar a pasta Início ou se não selecionar uma pasta, a tarefa será salva na página principal da
página Tarefas privadas ou Tarefas públicas.
5 (Somente para tarefas públicas) Selecione a partiçãoà qual você quer que a tarefa pertença.
Somente usuários que sejam membros da partição poderão visualizar ou modificar esta tarefa pública.
6 Clique em Salvar.
Após terminar
• Para salvar as alterações realizadas na tarefa, clique com o botão direito na aba tarefas e clique em
Salvar.
• Ao alterar o layout da tarefa (por exemplo, redimensionar ou ocultar as colunas do relatório), é possível
reverter para o layout usado quando a tarefa foi salva clicando com o botão direito na aba tarefas e
clicando em Recarregar.
Salvar layouts
É possível salvar seus layouts de tarefas de Monitoramento em uma exibição de áreas que todos possam
acessar.
NOTA: Somente usuários com os direitos de acesso necessários para acessar a área podem visualizar ou
modificar esse layout.
2 Na caixa de diálogo Salvar como layout, use o menu suspenso para selecionar a área onde deseja salvar o
layout.
3 Insira um Nome para o layout.
Exemplo: Caso esteja monitorando suas câmeras de estacionamento no momento, será possível salvar
sua tarefa Monitoramento como layout com o nome Estacionamento - Layout de monitoramento.
4 (Opcional) ID lógico:
5 Clique em Salvar.
Após terminar
• Arraste ou clique duas vezes no layout salvo da exibição de área para a tarefa Monitoramento para alterar
rapidamente os feeds de vídeo monitorados sem sair da tarefa Monitoramento.
IMPORTANTE: Caso esteja monitorando um alarme, ele não será substituído pelo layout. A entidade
criada pelo layout só fica visível após a confirmação do alarme.
• Para editar o layout, clique com o botão direito do mouse na guia de tarefas e, em seguida, clique em
Salvar como layout. Use o menu suspenso para selecionar o layout e altere o Nome ou o ID lógico e
clique em Salvar.
• Para alterar o nome do layout, a descrição e o ID lógico, clique com o botão direito do mouse na
entidade na exibição de área e, em seguida, clique em Configurar entidade ( ) para abrir a página de
configuração desse layout no Config Tool.
• Para modificar o padrão do bloco e as entidades associadas a cada bloco, clique com o botão direito do
mouse na entidade na exibição de área e clique no comando Substituir pelo layout atual.
5 Para excluir uma pasta, clique com o botão direito na pasta e clique em Excluir.
Enviar tarefas
Se tiver selecionado entidades específicas para monitorar ou tiver configurado filtros de consulta específicos
para uma tarefa de investigação, você pode compartilhar o layout da tarefa com outro usuário ou um
monitor do Security Desk através do envio da tarefa.
Antes de iniciar
Por padrão, quando uma tarefa é recebida, uma janela de confirmação é exibida na estação de trabalho
e um usuário deve aceitar a tarefa antes de ela ser carregada no Security Desk. Se você estiver enviando
tarefas para um monitor do Security Desk e não desejar que a janela de confirmação seja exibida, desabilite a
opção Solicitar confirmação ao abrir tarefas enviadas por outros usuários na caixa de diálogo Opções na
estação de trabalho receptora.
Para enviar uma tarefa, os destinatários devem estar online. Se você estiver enviando uma tarefa para um
monitor do Security Desk, um usuário deve estar conectado nessa estação de trabalho.
Antes de iniciar
Por padrão, quando uma tarefa é recebida, uma janela de confirmação é exibida na estação de trabalho
e um usuário deve aceitar a tarefa antes de ela ser carregada no Security Desk. Se você estiver enviando
tarefas para um monitor do Security Desk e não desejar que a janela de confirmação seja exibida, desabilite a
opção Solicitar confirmação ao abrir tarefas enviadas por outros usuários na caixa de diálogo Opções na
estação de trabalho receptora.
Para enviar uma tarefa, os destinatários devem estar online. Se você estiver enviando uma tarefa para um
monitor do Security Desk, um usuário deve estar conectado nessa estação de trabalho.
7 (Opcional) Se estiver enviando a tarefa para um usuário, escreva uma mensagem no campo Mensagem.
8 Clique em OK.
Se a opção Solicitar confirmação ao abrir tarefas enviadas por outros usuários estiver habilitada na
estação de trabalho receptora, a solicitação de confirmação é exibida e o destinatário deve aceitar a tarefa
antes de ela ser carregada.
5 Na seção Recarregar tarefa, especifique como deseja que o Security Desk se comporte quando alguém
atualizar uma tarefa pública que atualmente está aberta:
• Perguntar ao usuário. Pergunta antes de carregar a definição de tarefa atualizada.
• Sim. Recarrega a tarefa sem perguntar.
• Não. Nunca recarrega a tarefa.
6 Clique em Salvar.
B Filtros de Use os filtros na aba Filtros para definir sua consulta. Clique em um
pesquisa cabeçalho de filtro para ativar ou ( ) desativar. Filtros inválidos aparecem
como Advertência ou Erro. Passe o mouse sobre o filtro para visualizar o
motivo pelo qual é inválido.
D Selecionar Clique com o botão direito em um cabeçalho de coluna para selecionar quais
colunas colunas exibir no painel de relatório.
E Painel de relatório Visualizar os resultados do seu relatório. Arraste um item da lista para um
ladrilho na tela ou clique com o botão direito em um item na lista para
visualizar mais opções associadas àquele item, se for aplicável (como lançar
outro relatório relacionado àquele resultado de relatório).
G Gerar e salvar Clique para executar e salvar o relatório diretamente a um arquivo (formato
relatório PDF, CSV ou Excel). Esse botão é desativado se nenhum filtro de pesquisa
tiver sido selecionado ou quando houver filtros inválidos.
H Gerar relatório Clique para executar o relatório. Esse botão é desativado se nenhum filtro de
pesquisa tiver sido selecionado ou quando houver filtros inválidos. Enquanto
a consulta estiver em execução, o botão muda para Cancelar. Clicar em
Cancelar para interromper a consulta.
I Guia de filtros Use a guia Filtros para personalizar e filtrar suas buscas. A guia Filtros
aparece somente nas tarefas de relatório.
NOTA: Clique na Visualização de área para mostrá-la e selecione entidades
para visualizar na tela.
Os seguintes tipos de gráficos são suportados no Security Center ao usar as funções Gerar relatório em
Security Desk: Linhas, Colunas, Colunas empilhadas, Barras, Barras empilhadas, Rosca, e Pizza.
Gráfico de linhas
Use um gráfico de Linhas quando quiser acompanhar mudanças ao longo de um período de tempo curto
ou longo. Por exemplo, o número total de instâncias do relatório de dados selecionado em relação a linha do
tempo.
• Gráficos de linha podem representar os dados melhor do que gráficos de barra ou coluna quando a
diferença nas mudanças é pequena.
• Gráficos de linha também podem ser usados para comparar mudanças no mesmo período para mais de
um grupo.
O seguinte exemplo mostra um relatório de Eventos de titular de cartão, Dividido por: Nome, Exibir: Top 5 e
Eixo-X: Marca temporal do evento, Grupo por: Dia como um gráfico de Linhas .
Quando o intervalo de tempo é muito amplo ou preciso, muitos dados precisam ser computados e exibidos
na tela. Nessa situação, uma versão simplificada do gráfico de linhas é exibida.
NOTA: A versão simplificada de um gráfico de linhas não tem suporte para interação com o mouse ou
indicação de um valor Y para um ponto específico.
Gráfico de colunas
Use um gráfico de Colunas quando quiser agrupar os dados por categoria e exibir os resultados usando
barras verticais.
O seguinte exemplo mostra um Relatório de acesso da porta, Dividido por: Evento, Exibir: Top 10 e Eixo-X:
Porta, Exibir: Top 10 como um gráfico Colunas .
Colunas empilhadas
Use um gráfico Colunas empilhadas quando quiser agrupar os dados por categoria e exibir os resultados
usando barras verticais. O eixo Y pode ser usado para dividir os dados e ter informações mais precisas em
relação ao valor de X.
O seguinte exemplo mostra um relatório de Atividades da porta, Dividido por: Evento, Exibir: Top 10 e Eixo-X:
Porta, Exibir: Top 10 como um gráfico de Colunas empilhadas .
Linhas
Use um gráfico de Barras quando quiser agrupar os dados por categoria e exibir os resultados usando
barras horizontais.
O seguinte exemplo mostra um relatório de Detector de intrusão, Eixo Y: Câmera, Exibir: Top 10 e Dividido
por: Tempo do quadro, Agrupado por: Hora, Exibir: Top 10 como um gráfico Barras .
Barras empilhadas
Use um gráfico de Barras empilhadas quando quiser agrupar os dados por categoria e exibir os resultados
usando barras horizontais. O eixo X pode ser usado para dividir os dados e ter informações mais precisas em
relação ao valor de Y.
O seguinte exemplo mostra um relatório de Detector de intrusão, Eixo Y: Câmera, Exibir: Top 10 e Dividido
por: Tempo do quadro, Agrupado por: Hora, Exibir: Top 10 como um gráfico de Barras empilhadas .
Use um gráfico Pizza ou Rosca quando quiser comparar os dados do relatório como um todo.
NOTA: Gráficos de Pizza ou Rosca não mostram mudanças ao longo do tempo.
Gráfico pizza
O seguinte exemplo mostra um relatório de movimento de Eventos de câmera, Dados: Câmera, Exibir: Top
10 como um gráfico Pizza .
Gráfico rosca
O seguinte exemplo mostra um relatório de Eventos da câmera, Dados: Câmera, Exibir: Top 10 como um
gráfico Rosca .
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Gerar relatórios visuais na página 78
Gerar relatórios
Para gerar um relatório em qualquer tarefa de relatório, é necessário definir filtros de pesquisa e depois
executar a pesquisa. Após gerar o relatório, é possível trabalhar com os resultados.
Isso garante que o motivo para a pesquisa de ALPR esteja registrado e incluído nos registros de auditoria
da Trilha de atividades (relatório gerado) em conformidade com as leis estaduais.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Gerar relatórios visuais na página 78
Se o intervalo de tempo for inválido, um ícone de erro ( ) aparecerá e não será possível gerar o relatório.
Quando o intervalo de tempo cobre vários dias, um ícone de advertência ( ) aparece no filtro informando
que o relatório pode demorar mais para ser gerado.
IMPORTANTE: Se tiver um sistema maior que inclui dispositivos operando em fusos horários diferentes, os
seus filtros de intervalo de tempo são afetados.
Para selecionar a data e intervalo de tempo para um relatório:
1 Abra uma tarefa de relatório existente ou crie uma nova.
2 Na seção Intervalo de tempo, selecione um dos seguintes modos de intervalo de tempo:
NOTA: Dependendo da tarefa de relatório usada, esse filtro pode ser chamado de Marca temporal do
evento ou Disparado em.
• Durante os últimos: Um intervalo de tempo relativo de segundos, minutos, horas, dias, semanas,
meses ou anos passados. Os resultados do relatório podem diferir toda vez que esta consulta é
executada, pois o intervalo de tempo começa quando o relatório é gerado.
• Durante os próximos: Um intervalo de tempo relativo de segundos, minutos, horas, dias, semanas,
meses ou anos futuros. Os resultados do relatório podem diferir toda vez que esta consulta é
executada, pois o intervalo de tempo começa quando o relatório é gerado.
• Intervalo específico: Um intervalo de data e hora absolutos usando os campos De e Até. Serão
produzidos os mesmos resultados de relatório sempre que você executar a consulta.
3 Se selecionar o modo de intervalo de tempo Intervalo específico, edite os campos De e Para conforme
as seguintes instruções:
a) Ao lado dos campos De ou Para, clique em Início ou Agora.
b) Para modificar a data, clique na seta e depois selecione uma data no calendário.
É possível afastar o zoom para visualizar múltiplos anos ao clicar no cabeçalho do calendário ou
aproximar o zoom ao clicar no ano ou mês.
c) Para especificar um horário, clique no link Definir hora e depois entre a hora diretamente nos campos
de tempo.
Tópicos relacionados
Personalizar configurações de fuso horário na página 77
Abrir tarefas na página 55
3 Clique em Exportar.
Tópicos relacionados
Visão geral da tarefa de relatório do Alarme na página 622
Tópicos relacionados
Visão geral da tarefa de relatório do Alarme na página 622
As configurações de fuso horário afetam o modo como os filtros de intervalo de tempo no seu relatório
funcionam. Se você selecionar um fuso horário fixo, os resultados que vierem de um dispositivo (como
uma unidade de controle de acesso ou uma unidade de vídeo) em outro fuso horário serão ajustados para as
diferenças de horário.
As configurações da fuso horário são salvas como parte do seu perfil de usuário e se aplicam ao Security
Desk e ao Config Tool.
Para personalizar as configurações de fuso horário:
1 Na página inicial, clique em Opções > Data e hora.
2 Para adicionar abreviações do fuso horário a todos os carimbos de data/hora no Security Center,
selecione a opção Exibir abreviações de fuso horário.
3 Selecione como os campos de data/hora são exibidos e interpretados no Security Center:
• Para exibir e interpretar o tempo de acordo com o fuso horário local de cada dispositivo, selecione a
opção Fuso horário de cada dispositivo.
Esta opção permite que cada dispositivo siga um fuso horário diferente. Selecione esta opção para
exibir e interpretar o tempo de acordo com o fuso horário local de cada dispositivo.
• Para exibir e interpretar o tempo de acordo com um fuso horário fixo, selecione a opção Fuso horário
seguinte e escolha um fuso horário na lista suspensa.
4 Clique em Salvar.
Exemplo
Se você criar um relatório com um intervalo de tempo entre 9:00 e 10:00. Horário da Costa Leste e
dispositivos localizadas em Vancouver (horário do Pacífico) estiverem incluídos na pesquisa, um dos
seguintes acontecerá com base em suas configurações de fuso horário:
• Fuso horário baseado no fuso horário local de cada dispositivo: Os resultados do relatório são de eventos
que ocorreram entre as 9:00 e as 10:00 no Horário do Pacífico.
• Fuso horário fixo (definido para a hora de Leste): Os resultados do relatório são de eventos que ocorreram
entre as 6:00 e as 7:00 no fuso horário do Pacífico, devido à diferença de três horas entre Montreal e
Vancouver.
Antes de iniciar
• Você precisa ter a licença Gráficos para gerar relatórios visuais.
• Somente usuários com o privilégio Exibir gráficos podem acessar os gráficos de relatórios.
4 Selecione os dados que deseja exibir no relatório visual usando os menus suspensos no painel de
Gráficos: Dividido por, Exibir (10 Melhores, 5 Melhores ou 3 Melhores), Eixo X, Eixo Y ou Dados.
NOTA: As escolhas disponíveis nos menus suspensos variam dependendo do tipo de gráfico e dos dados
no painel de relatórios.
Exemplo: O gráfico em Linhas a seguir mostra os 5 Melhores eventos de titulares do cartão divididos por
Nome e Marca temporal do evento agrupado por Dia por um período de tempo especificado.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Gerar relatórios na página 74
Sobre os relatórios visuais na página 69
Exportar relatórios gerados na página 76
Imprimir relatórios gerados na página 76
3 Clique com o botão direito do mouse em um cabeçalho de coluna no painel de relatórios e clique em
Selecionar colunas ( ).
4 Selecione quais colunas incluir no relatório salvo e clique em Salvar.
5 Clique na seta suspensa ao lado de Gerar relatório e clique em Gerar e salvar relatório.
NOTA: Para exportar relatórios de trilha de auditoria ou trilha de atividade, você deve gerar e salvar
usando uma ação manual. Consulte "Gerando e salvando relatórios usando uma ação do sistema" no
Security Center Guia do usuário para obter mais informações.
7 Clique em Exportar.
O relatório é salvo no local especificado.
Antes de iniciar
• Salve a tarefa que deseja gerar e exportar como uma tarefa pública com os filtros de consulta que deseja
aplicar e com as colunas do relatório que deseja incluir. Para obter mais informações, consulte Salvar
tarefas na página 56
• Defina o número máximo de resultados do relatório que podem ser salvos no formato PDF ou Excel
e a pasta de destino na guia Propriedades do Gerenciador de relatórios. Para obter mais informações,
consulte o Guia do Administrador do Security Center.
Para gerar e salvar um relatório usando uma ação do sistema:
1 Na bandeja de notificação, clique em Ações de atalho ( ).
6 Para aumentar o tamanho do painel do relatório, arraste o separador entre o painel de relatório e a tela
para a parte inferior da janela do aplicativo.
7 Salve o layout do seu relatório com as alterações que você fez ao painel de relatório como segue:
• Para salvar a tarefa como uma tarefa privada ou pública, clique com o botão direito do mouse na guia
da tarefa e, em seguida, clique em Salvar como.
• Para salvar o espaço de trabalho para a próxima vez que abrir o aplicativo, clique com o botão direito
do mouse na barra de tarefas e, em seguida, clique em Salvar espaço de trabalho.
Tópicos relacionados
Personalizar configurações de fuso horário na página 77
Salvar tarefas na página 56
Monitorar eventos
Usando a tarefa Monitoramento, é possível monitorar eventos como eventos de controle de acesso de portas
e titulares do cartão, leituras de placas de veículos e ocorrências de unidades de ALPR fixas e móveis, bem
como eventos relacionados a câmeras em tempo real.
Para monitorar eventos, é necessário monitorar as entidades que acionam esses eventos. As entidades são
selecionadas na tarefa Monitoramento . É possível personalizar a forma como a tarefa Monitoramento exibe
as informações para se adequar ao propósito da tarefa. Por exemplo, se estiver monitorando câmeras, é
possível ocultar tudo exceto os blocos da tela para fazer com que as imagens da câmera fiquem maiores.
É possível criar várias tarefas de Monitoramento para monitorar conjuntos diferentes de entidades, por
exemplo, somente câmeras ou portas.
Para monitorar eventos:
1 Selecione os eventos para monitorar.
2 Selecione as entidades vinculadas aos eventos que deseja monitorar.
Após a seleção das entidades, os eventos que ocorrem no sistema são exibidos cronologicamente e em
tempo real na lista de eventos. Não é possível alterar a ordem dos eventos.
3 Para exibir a lista de eventos, arraste o divisor da parte de cima da janela da tarefa Monitoramento para
baixo.
4 Para escolher quais informações de eventos devem ser exibidos na lista de eventos, clique com o botão
direito no cabeçalho de uma coluna e, em seguida, clique em Selecionar colunas para escolher as
informações que deseja exibir na lista.
Exemplo: Em sistemas de controle de acesso, é possível visualizar somente os campos de titular do cartão
e credencial, caso queira. Em sistemas de ALPR, é possível visualizar somente as imagens de contexto e os
números de placa de veículo.
5 Para limpar a lista de eventos, clique em Limpar lista de eventos ( ) no canto superior direito da tarefa
Monitoramento.
6 Para monitorar eventos na tela, escolha um dos seguintes modos:
• Modo de bloco: O modo de ladrilho é o principal modo de operação da tela Security Desk que
apresenta informações em ladrilhos separados. É possível ligar ou desligar o monitoramento para
cada bloco.
• Modo de mapa: O modo de mapa é um modo operacional de tela Security Desk que substitui blocos
e controles por um mapa geográfico que mostra todos os eventos ativos e georreferenciados em
seu sistema. Alternar para o modo de mapa é um recurso que vem com o AutoVu™, Genetec Mission
Control™ ou fusão de registros e requer uma licença para um desses recursos principais.
NOTA: Para alternar entre o modo de bloco e o modo de mapa, sua conta deve possuir o privilégio
Alternar para o modo de mapa.
Tópicos relacionados
Monitorando eventos de ALPR no modo de mapa na página 399
Monitorando eventos de ALPR no modo de mapa na página 401
Após terminar
Selecione as entidades que deseja monitorar que disparam os tipos de evento selecionados.
Tópicos relacionados
Tipos de evento na página 558
Antes de iniciar
Selecione os eventos para monitorar.
5 (Opcional) Para adicionar mais entidades da caixa de diálogo do Monitoramento de evento execute as
seguintes ações:
a) Clique em Monitoramento ( ) e, em seguida, em Monitoramento de evento clique em Adicionar
( ).
b) Selecione o tipo de entidade que deseja monitorar (visualização da área, titular do cartão, grupo de
titulares de cartão, visitante, lista de procurados, permissão, usuário, bens, etc.).
DICA: Alguns tipos de entidades, como áreas, portas, elevadores, zonas, etc. aparecem somente na
lista suspensa da visualização da área .
c) Selecione as entidades que deseja monitorar (câmeras específicas, portas, titular do cartão, veículos
de patrulha, câmeras AutoVu™ Sharp fixas, listas de prioridades etc.).
d) Para adicionar um filtro condicional, selecione uma entidade da lista suspensa Para .
Exemplo: É possível monitorar eventos para um grupo de titulares de cartão em uma porta específica.
NOTA: Somente eventos que são relacionados ao grupo de titulares de cartão e a porta são
monitorados. Você não receberá outros eventos para a porta a menos que também esteja
monitorando essa porta.
e) Clique em Adicionar.
6 (Opcional) Na coluna Ladrilho da lista Monitoramento de evento , selecione um ladrilho para exibir a
entidade.
É possível associar mais do que uma entidade ao mesmo ladrilho. Por padrão, os eventos são exibidos em
qualquer ladrilho (Todos).
Exemplo: É possível definir o Ladrilho 1 para exibir eventos acontecendo na porta de Entrada Principal .
O monitoramento está ligado nos ladrilhos da tela. Quando ocorre um novo evento, o Security Desk exibe o
evento em um ladrilho vazio. Quando não houver mais ladrilhos vazios, a entidade que foi exibida por mais
tempo é substituída pelo novo evento.
Cores de eventos
Ao monitorar entidades, os eventos gerados pela entidade são exibidos na tela usando cores diferentes,
dependendo do tipo de evento. Quando os sistemas são grandes, isso o ajuda a se concentrar nos eventos
que são mais importantes.
As cores de eventos são configuradas no Config Tool. Para obter mais informações sobre a atribuição de
cores a eventos, consulte o Security CenterGuia do Administrador.
A figura a seguir mostra quatro eventos de controle de acesso aos quais foram atribuídas cores diferentes.
Online
• O evento ocorreu enquanto a unidade estava online.
• O evento é registrado no banco de dados e está disponível para geração de relatórios.
• O evento aparece na tarefa Monitoramento.
• O evento pode disparar ações por meio de eventos para ações.
Período de
• O evento é registrado no banco de dados e está disponível para geração de relatórios.
cortesia
• O evento aparece na tarefa Monitoramento.
• O evento pode disparar ações por meio de eventos para ações.
Alarme offline
• O evento é registrado no banco de dados e está disponível para geração de relatórios.
• O evento não aparece na tarefa Monitoramento, exceto para eventos de intrusão
específicos.
• O evento pode disparar as seguintes ações por meio de eventos para ações:
• Disparar alarme
• Adicionar favorito
Offline
• O evento é registrado no banco de dados e está disponível para geração de relatórios.
• O evento não aparece na tarefa Monitoramento.
• O evento não pode acionar ações por meio de eventos para ações.
Uma unidade de controle de acesso ou de detecção de intrusão pode estar offline no Security Center pelos
seguintes motivos:
• A unidade está reiniciando.
• O firmware da unidade está sendo atualizado.
• A conexão entre a unidade e o Access Manager ou Intrusion Manager foi perdida.
• A conexão entre o Access Manager ou o Intrusion Manager e o Directory foi perdida. Quando isso
acontece, a função se desconecta de suas unidades até que a conexão com o Directory seja restabelecida.
Tópicos relacionados
Estados de entidades na página 529
3 Clique em Pesquisar ( ).
Os resultados da pesquisa aparecem à direita. O número total de resultados é exibido na parte de baixo
da lista.
4 Clique em Selecionar colunas ( ) para escolher que colunas exibir na lista de resultados.
5 Selecione as entidades que deseja.
DICA: Segure a tecla Ctrl para fazer várias seleções. Clique em e para passar por múltiplas páginas
de resultados.
6 Clique em Selecionar.
Somente as entidades selecionadas aparecem no seletor.
7 Clique em Limpar filtro ( ) para parar de usar o filtro de busca.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Tipos de ação na página 578
As configurações da bandeja de notificações são salvas como parte do seu perfil de usuário e se aplicam ao
Security Desk e ao Config Tool.
Clicando na maioria dos ícones da bandeja de notificação, abre-se uma caixa de diálogo com mais
informações. Você pode fixar algumas destas caixas de diálogo na lateral do espaço de trabalho de sua
aplicação clicando no botão pin ( ).
MELHOR PRÁTICA: É uma boa ideia exibir os ícones que são usados diariamente. Assim, é possível pular
facilmente para as tarefas associadas.
Para personalizar os ícones da bandeja de notificações:
1 Na página inicial, clique emOpções > Visual.
2 Na lista suspensa ao lado dos ícones na seção Bandeja, selecione como você deseja exibir cada item:
• Mostrar: Sempre exibir o ícone.
• Ocultar: Sempre ocultar o ícone.
• Mostrar apenas notificações: Exibir somente o ícone quando houver uma notificação.
3 Clique em Salvar.
Relógio Exibe a hora local Passe o cursor do mouse sobre o relógio para ver a data
atual na dica de ferramenta. É possível personalizar as configurações de fuso
horário.
Medidor de Exibe o uso dos recursos do computador (CPU, memória, GPU e rede).
recursos Passe o cursor do mouse sobre o ícone para visualizar o uso de recursos em
porcentagem. Clique para abrir a caixa de diálogo Informações de hardware
para visualizar informações adicionais e dicas de solução de problemas.
Informação de Exibe o nome de usuário atual e o Security Center nome do Directory . Clique
sessão para alternar entre a exibição longa e a curta.
Volume Exibe a configuração do volume (0–100) do Security Desk. Clique para ajustar o
volume usando a barra ou para tirar o volume.
ID do monitor Exibe o número de ID lógico atribuído ao seu monitor Security Desk. Todo
monitor individual ´tem um número de ID exclusivo atribuído para fins de
controle do teclado da CCTV, de macros e monitoramento remoto.
Ações Clique para abrir a caixa de diálogo de Ações de atalhoe disparar uma ação
instantâneas manual ou de atalho. As ações Quente podem ser disparadas ao pressionar
uma tecla de função no teclado. Para obter mais informações, consulte Disparo
de ações de atalho na página 94.
Joystick Exibe que um controle USB, como um joystick, está conectado à sua estação de
trabalho Security Desk.
Teclado do Mostra que o teclado de segurança está conectado à sua estação de trabalho
CCTV Security Desk.
Níveis de Exibe se houver um nível de ameaça definido no seu sistema. O ícone fica
ameaça vermelho ( ) quando um nível de ameaça está ativado. Clique para abrir a
caixa de diálogo Níveis de ameaça e ative ou desative um nível de ameaça. Para
obter mais informações, consulte Responder a eventos críticos por níveis de
ameaça na página 506.
Alarmes Exibe o número de alarmes ativos direcionados a você. O ícone fica vermelho
( ) quando você tem alarmes ativos no sistema. Clique para abrir a caixa de
diálogo do monitoramento de alarme e visualizar os alarmes ativos. Para obter
mais informações, consulte Confirmar alarmes na página 480.
Ciclo de Clique par ligar ou desligar o ciclo de tarefas. Para obter mais informações
tarefas sobre como ajustar o tempo gasto em cada tarefa, consulte Personalizar
comportamento de tarefas na página 65.
Processo em Indica que um processo está sendo executado em segundo plano, como a
segundo plano exportação de arquivos de vídeo. Clique no ícone para visualizar mais detalhes
sobre o processo específico em execução.
Monitoramento remoto
Usando a tarefa Remoto, é possível monitorar e controlar outros aplicativos do Security Desk que fazem parte
do seu sistema usando a tarefa Monitoramento e a tarefa Monitoramento de alarmes.
É possível usar a tarefa Remoto nos dois modos a seguir:
• Modo simples: Permite controlar uma estação de trabalho do Security Desk individual.
• Modo parede: Permite controlar um grupo de monitores do Security Desk que atuam como uma tela
de vídeos. Se houver uma tela de vídeos física configurada em seu local, será possível controlar todos
os monitores daquela parede a partir do seu Security Desk local. Cada monitor da tela de vídeos física é
adicionada como um controle do Security Desk separado na tarefa Remoto.
As ações executadas no Security Desk remoto são exibidas localmente na tarefa Remoto e no Security Desk
remoto que você está controlando. Enquanto monitora remotamente outro Security Desk, ainda é possível
usar todas as suas tarefas locais.
IMPORTANTE: Não é possível monitorar remotamente estações de trabalho do Security Desk com uma
versão anterior do Security Center instalada. Não há compatibilidade com versões anteriores para o
monitoramento remoto.
Antes de iniciar
• O Security Desk remoto deve estar em execução e conectado ao mesmo Directory do Security Center.
• É necessário possuir o controle de usuário remoto de cada estação de trabalho do Security Desk à qual
deseja se conectar. No Config Tool, o administrador do sistema deve selecionar quais estações de
trabalho você pode controlar remotamente, na página de configuração Avançada do seu usuário. Para
obter mais informações, consulte o Guia do Administrador do Security Center.
NOTA: Esta etapa somente é necessária se o usuário não fizer parte do grupo Administradores.
• É necessário ter os mesmos ou mais privilégios de usuário do que o usuário conectado ao Security Desk
remoto. Caso não possua alguns privilégios de usuário que o usuário remoto possui, sua solicitação para
se conectar ao Security Desk remoto será negada.
• É necessário ser membro de todas as partições das quais o usuário conectado no Security Desk remoto
seja membro. Caso não tenha acesso a algumas das partições às quais o usuário remoto tem, sua
conexão remota também será negada.
• É necessário possuir o privilégio modo Espião para se conectar aos Security Desks remotos no modo
Espião.
Para conectar-se aos Security Desks remotos:
1 Na página inicial, abra a tarefa Remoto.
2 Para conectar-se a um Security Desk remoto, selecione uma estação de trabalho do Security Desk remoto
na lista suspensa ou, para conectar-se a vários monitores do Security Desk remoto, faça o seguinte:
a) Clique em Alternar para o Modo parede.
b) Para configurar o layout da sua parede, use os botões e nas seções Linhas e Colunas.
c) Na lista suspensa, clique duas vezes nos monitores do Security Desk remoto aos quais deseja se
conectar.
Os monitores selecionados preenchem os blocos vazios. Para remover um monitor de um bloco,
clique em no bloco.
4 Clique em Conectar.
Você está conectado ao Security Desk remoto. Se estiver usando o modo Parede, o monitor colocado no
primeiro bloco será exibido.
Após terminar
Uma vez conectado, é possível visualizar as tarefas que já foram abertas no Security Desk remoto. No
entanto, somente é possível usar as tarefas Monitoramento e Monitoramento de alarmes. Para todas as outras
tarefas, a seguinte mensagem é exibida: Esta tarefa não pode ser controlada remotamente.
NOTA: No Security Desk remoto, o número de usuários que o controlam remotamente é indicado no
ícone Monitoramento remoto na bandeja de notificações ( ), a menos que estes usuários estejam em
Modo espião. Clique no ícone Monitoramento remoto para visualizar quais usuários estão controlando
remotamente seu Security Desk e em qual sistema eles estão. Caso possua o privilégio de usuário, será
possível expulsar esses usuários do seu Security Desk.
Tópicos relacionados
Visão geral da tarefa Remoto na página 591
Antes de iniciar
Conectar-se remotamente a um ou mais aplicativos do Security Desk.
Para monitorar eventos em Security Desks remotos:
1 Abra a tarefa Monitoramento.
Se a estação de trabalho remota não tiver uma tarefa Monitoramento aberta, faça o seguinte:
a) Clique com o botão direito na guia Página inicial e clique em Nova tarefa ( ).
b) Clique em Monitoramento e digite um nome para a tarefa.
c) Clique em Criar.
2 Selecione quais entidades monitorar
Isso é feito da mesma maneira que em uma tarefa Monitoramento local.
3 Para visualizar uma entidade em um bloco da tela, arraste ou clique duas vezes na entidade na exibição
de área.
A entidade é exibida na tarefa Remoto local e na estação de trabalho remota.
Tópicos relacionados
Selecionar entidades para monitorar na página 87
Antes de iniciar
Conectar-se remotamente a um ou mais aplicativos do Security Desk.
Para monitorar alarmes em Security Desks remotos:
1 Abra a tarefa Monitoramento de alarme.
Se a estação de trabalho remota não tiver uma tarefa Monitoramento de alarme aberta, faça o seguinte:
a) Clique com o botão direito na guia Página inicial e clique em Nova tarefa ( ).
b) Clique em Monitoramento de alarme e, em seguida, clique em Criar.
2 Selecione um alarme ativo na tela e confirme-o.
Tópicos relacionados
Confirmar alarmes na página 480
Controlar câmeras
Avançar Avança o vídeo gravado de acordo com Ctrl+Shift+M Widget da câmera na página
o tempo de busca especificado na guia 41
opções de Vídeo
PTZ - Coloca a imagem da câmera PTZ em Seta para Widget PTZ na página 49
panorâmica panorâmica para a esquerda. esquerda
para a
esquerda
PTZ - inclinação Inclina a imagem da câmera PTZ para SETA PARA CIMA
para cima cima.
Salvar o espaço Salva a lista de tarefas para que seja Salvar tarefas na página 56
de trabalho automaticamente restaurada na
próxima vez que você fizer logon no
Security Desk remoto.
Tela cheia Alterna entre exibir o Security Desk em Abrir tarefas na página 55
tela cheia e no modo de janela.
Iniciar macros
É possível iniciar e interromper uma macro a partir da tarefa Status do sistema.
Antes de iniciar
Uma macro é uma entidade que envolve um programa C# que adiciona funcionalidades personalizadas ao
Security Center. Para obter mais informações sobre como criar e configurar macros no Config Tool, consulte
o Guia do Administrador do Security Center.
Para iniciar uma macro:
1 Na página inicial, abra a tarefa Status do sistema .
2 Na lista suspensa Monitorar, selecione Macros.
As macros que são parte do seu sistema são listadas no painel de relatórios.
3 Inicie uma macro:
• Selecione uma macro no painel de relatórios e clique em Início ( ).
• Clique em Início ( ), selecione uma macro e clique em Início.
4 Para interromper uma macro em execução, selecione a macro no painel de relatórios e clique em Parar
( ).
Antes de iniciar
Certifique-se de que o administrador do sistema concedeu a você os privilégios necessários para usar os tipos
de gravação de que você precisa.
3 Para correlacionar seus tipos de registro por carimbo de data e hora, clique no filtro Carimbo de data e
hora de evento e especifique um intervalo de datas ou horas.
Use essa opção para filtrar os campos atribuídos à função Carimbo de data e hora no tipo de registro. Se
você tiver outros campos de carimbo de data/hora em seu tipo de registro que não foram atribuídos à
função Carimbo de data/hora, você deve especificá-los no filtro Condições.
4 Para correlacionar seus tipos de registro por localização, clique no filtro Localização e desenhe as regiões
onde os dados devem ser encontrados ou excluídos.
a) Clique em Editar.
Uma janela de mapa se abre.
b) Clique em Desenhar polígono ( ) para começar a desenhar.
Clique uma vez para cada extremidade e clique na primeira extremidade para fechar o polígono.
5 Para adicionar condições em campos diferentes de carimbo de data/hora e localização, clique no filtro
Condições.
Se dois tipos de registro tiverem um campo com o mesmo nome e tipo de dados, as condições aplicadas
a um campo também são aplicadas ao outro. Se você adicionar uma condição para um campo que não
existe em alguns tipos de registro, esses registros não são filtrados com base nessa condição.
a) Clique em Adicionar um item ( ) no filtro Condições.
A caixa de diálogo Condição é aberta.
b) Clique no tipo de registro e no campo que deseja filtrar.
9 Se os tipos de registro forem georreferenciadas, clique em Alternar para modo de mapa para exibir os
resultados no mapa.
10 Clique em um objeto de mapa de um tipo de registro para abrir a bolha de informações com os detalhes
do registro.
Tópicos relacionados
Personalizar o painel de relatório na página 83
Personalizar o comportamento dos relatórios na página 84
Adicionando registros em mapas na página 168
Antes de iniciar
Certifique-se de que o administrador do sistema concedeu a você os privilégios necessários para usar os tipos
de gravação de que você precisa para a sua análise.
8 Para dar um título à sua carta, ligue Mostrar título e defina o título Título.
9 Para mudar a cor de fundo, clique em Fundo e selecione uma cor.
10 Para forçar o widget a atualizar em intervalos regulares, ligue Auto refresh e defina o intervalo de
atualização.
11 Clique em Concluído.
12 Clique em Mostrar no relatório de registros para abrir a tarefa Registros para exibir um relatório usando
os mesmos tipos de registros e filtros.
A função de agregação não é aplicada pelo relatório Registros, portanto, você pode obter um grande
número de registros de volta. Se o número de resultados exceder o máximo permitido, você recebe uma
mensagem de aviso.
DICA: Você pode alterar o Número máximo de resultados que a tarefa Registros pode retornar na
página Performance da caixa de diálogo Opções.
Exemplo
Suponha que você tenha três tipos de registros definidos como a seguir:
• Prisões: Data de prisão, Sobrenome, Nome, Idade, Sexo, Tipo de crime, Raça e assim por diante.
• Criminosos armados: Data do relatório, Sobrenome, Nome, Idade, Sexo e assim por diante.
• Criminosos sexuais: Data do relatório, Sobrenome, Nome, Idade, Sexo e assim por diante.
Para criar um gráfico que mostra a idade média mensal dos infratores por categoria, ou seja, por tipo de
registro, selecione a operação Média, aplique no campo Idade e agrupe os resultados por Tipo de registro.
Na seção Tipos de registro, adicionar os tipos de registro Prisões, Criminosos armados, e Criminosos
sexuais.
Na seção Intervalo de tempo, selecione Durante o último 1 mês.
Vá até o fundo das configurações Agregação, configure o Título, o Fundo cor e a opção Atualização
automática do widget e depois clique em Concluído.
Para mudar o tipo de gráfico, clique Editar painel e depois clique em seu widget. Clique Renderizado como,
selecione o tipo de gráfico e depois clique Concluído.
O gráfico Linhas é como o gráfico Colunas girado 90 graus. No entanto, os resultados são exibidos com
maior precisão.
Se você escolher o gráfico Pizza, a porcentagem de registros em cada categoria também é indicada.
Se você escolher o gráfico Rosca, a soma dos resultados também é exibida no centro.
Para perfurar, clique com o botão direito no gráfico e selecione como você quer explorar melhor esse
resultado. Em nosso exemplo atual, você pode clicar com o botão direito na seção roxa (Prisões), e selecionar
Tipo de crime para ver a divisão das prisões por tipo de crime.
O resultado é um novo gráfico que mostra a distribuição de todas as prisões por tipo de crime. Você pode
rolar para baixo para ver todos os tipos de crime.
Você pode detalhar mais clicando na seção turquesa ("A" para assassinato) e selecionando Raça. O resultado
é uma discriminação de todos os assassinatos por raça. Percorra para baixo para ver todas as categorias.
Ao perfurar, o widget deixa uma trilha de descrição. Clique em qualquer parte da trilha de descrição para
voltar a esse passo.
Clique em Exibir no relatório de registros para ver os resultados atuais na tarefa Registros.
Clique em Iniciar para visualizar o gráfico original sem perder seus passos de pesquisa.
Tópicos relacionados
Personalizar o painel de relatório na página 83
Personalizar o comportamento dos relatórios na página 84
O relatório de trilhas de auditoria é útil se você ver que as propriedades de uma entidade foram alteradas
e você deve descobrir quem fez essas alterações e quando (por exemplo, se o modo de gravação de uma
câmera foi modificado). Além disso, se você solicitou uma atualização para uma entidade (por exemplo, os
privilégios para um usuário), você pode verificar se as alterações foram feitas a partir do Config Tool.
Para descobrir quais mudanças foram feitas na configuração do sistema:
1 Na página inicial, abrir a tarefa Trilhas de auditoria.
2 Defina os filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Aplicativo: Qual aplicação do cliente foi usada para a atividade.
• Entidades: Selecionar as entidades que deseja investigar. É possível filtrar as entidades por nome e
por tipo.
• Horário da modificação: Entidades modificadas no intervalo especificado.
• Modificado por: Usuário ou função responsável pela modificação da entidade.
Antes de iniciar
Para receber resultados no relatório Trilhas de atividades, já deverá estar monitorando a atividade do usuário.
É possível selecionar quais atividades monitorar e registrar no banco de dados na tarefa Sistema no Config
Tool. Para mais informações, consulte o Guia do Administrador do Security Center.
• Conectado a Security Desk remoto: Quem se conectou a uma estação de trabalho remota do Security
Desk.
• Desconectado de Security Desk remoto: Quem se desconectou de uma estação de trabalho remota do
Security Desk.
• Pesquisa de fusão de registros executada: Quem realizou uma busca por registros compilados no
Serviço de Fusão de Registros.
• Evento de saúde dispensado: Quem descartou um evento de integridade do sistema.
• Alarme de intrusão confirmado: Quem confirmou um alarme de intrusão.
• Alarme de intrusão silenciado: Quem silenciou um alarme de intrusão.
• Alarme de intrusão disparado: Quem disparou manualmente um alarme de intrusão.
• Área de detecção de intrusão colocada fora de atenção: Quem desarmou uma área de detecção de
intrusão.
• Desvio de entrada da área de detecção de intrusão ativado/desativado: Quem ativou ou desativou o
desvio de um sensor em uma área de detecção de intrusão.
• Master da área de detecção de intrusão colocado em atenção: Quem armou o mestre de uma área de
detecção de intrusão.
• Perímetro da área de detecção de intrusão colocado em atenção: Quem armou o perímetro de uma
área de detecção de intrusão.
• Macro iniciada/abortada: Quem iniciou ou interrompeu uma macro.
• Saída acionada (manualmente): Quem acionou um pino de saída (por exemplo, usando uma ação
instantânea).
• Registro modificado no cache: Quem modificou um registro no cache de registro.
• Relatório exportado/gerado/impresso: Quem exportou, gerou ou imprimiu um relatório.
IMPORTANTE: Para cumprir com as leis estaduais, se a opção Relatório gerado é usada para um
relatório de Trilha de atividade que contém dados de reconhecimento automático de placas de veículos, o
motivo da pesquisa de reconhecimento automático de placas de veículos é incluído no campo Descrição.
• Nível da ameaça definido/apagado: Quem definiu ou limpou um nível de ameaça, e em qual área ou
sistema.
• O certificado de unidade mudou: Quem alterou o certificado da unidade.
• Senha de unidade alterada: Quem alterou a senha da unidade e se a senha foi inserida manualmente ou
gerada pelo sistema.
• Histórico de senha de unidade consultado: Quem visualizou o histórico de senhas de uma unidade.
• Senha de unidade recuperada: Quem recuperou a senha de uma unidade.
• Senhas de unidade exportadas: Quem exportou o relatório Inventário de hardware exportado com
senhas de unidade.
• Usuário conectado/desconectado: Quem se conectou ou desconectou de qual aplicativo cliente do
Security Center.
• Falha de logon do usuário: Quem falhou ao fazer logon em um aplicativo cliente Security Center e o
motivo.
• Codificação de cartão testada com uma configuração DESFire: Quem testou um cartão codificado com
uma configuração MIFARE DESFire na tarefa Configuração MIFARE DESFire.
• Solicitação de credencial cancelada/concluída: Solicitação de impressão de quem completou ou
cancelou uma solicitação de impressão.
• Solicitação de credencial: Quem solicitou um crachá de credencial para ser impresso, e por quê.
• Desabilitação de dispositivo: Quem desabilitou (desligou) um dispositivo de controle de acesso.
• Modo de manutenção da porta cancelado: Quem cancelou o modo de manutenção em uma porta.
• Porta mantida no modo de manutenção: Quem destrancou uma porta configurando-a no modo de
manutenção.
• Programação de desbloqueio da porta substituída (bloqueio/desbloqueio): Quem substituiu o
agendamento de bloqueio ou desbloqueio de uma porta.
• Sobreposição de agendamento de abertura cancelada: Quem cancelou a sobreposição do
agendamento de desbloqueio de uma porta.
• Porta desbloqueada (explicitamente): Quem desbloqueou uma porta no Security Desk usando um
evento causa-efeito de ação instantânea ou alarme.
• Porta desbloqueada (manualmente): Quem desbloqueou manualmente uma porta a partir do widget
Porta do Security Desk.
• Substituição do cronograma de acesso ao piso do elevador cancelado: Quem cancelou uma
substituição do cronograma do elevador.
• Cronograma de acesso ao piso do elevador substituído (acesso livre): Quem substituiu um
cronograma do elevador de acesso livre.
• Cronograma de acesso ao piso do elevador substituído (acesso restrito): Quem substituiu um
cronograma do elevador de acesso controlado.
• Configuração DESFire exportada para arquivo: Quem exportou as configurações MIFARE DESFire para
um arquivo da tarefa Configuração MIFARE DESFire.
• Configuração DESFire exportada para a unidade: Quem exportou as configurações MIFARE DESFire
para uma unidade de controle de acesso a partir da tarefa Configuração MIFARE DESFire.
• Chaves criptográficas DESFire exportadas para a unidade: Quem exportou as chaves criptográficas
MIFARE DESFire para uma unidade de controle de acesso a partir da tarefa de Configuração MIFARE
DESFire.
• Atualização do firmware para a unidade de controle de acesso agendada com atualização do
módulo de interface: Quem agendou uma atualização de firmware para uma unidade de controle de
acesso e seus módulos de interface associados.
• Atualização do firmware para unidade de controle de acesso agendada sem atualização do módulo
de interface: Quem agendou uma atualização de firmware para uma unidade de controle de acesso.
• Atualização de firmware para módulo de interface agendada: Quem agendou uma atualização de
firmware para o módulo de interface.
• Configurações DESFire importadas: Quem importou as configurações MIFARE DESFire da tarefa
Configuração MIFARE DESFire.
• Certificado de segurança modificado: Quem alterou o certificado de segurança mínimo para uma
entidade e qual foi a definição do certificado de segurança mínimo.
• Contagem de pessoas reiniciada: Quem redefiniu a contagem de pessoas de uma área para zero.
• Pessoa adicionada à área: Quem adicionou um titular do cartão a uma área usando o SDK.
• Pessoa removida da área: Quem removeu um titular do cartão de uma área na tarefa Contagem de
pessoas.
• A atualização de firmware agendada para unidade de controle de acesso foi cancelada: A atualização
agendada da unidade foi cancelada.
• Definir modo do leitor: Quem mudou o modo de leitura para acessar as portas entre Card e PIN e Card ou
PIN.
• Redefinição de certificado confiável: Quem redefiniu o certificado confiável de uma unidade Synergis™
Cloud Link.
• Destrancar portas do perímetro da área: Quem destrancou uma porta do perímetro da área.
• Zona armada/desarmada: Quem armou ou desarmou uma zona.
Por exemplo, o Archiver espera que a câmera esteja usando autenticação resumo mas a câmera tenta se
conectar usando autenticação básica. A conexão é rejeitada e a câmera fica offline.
• Protocolo de segurança: O protocolo de segurança usado pelo Access Manager (TLS, Wiegand).
• Status da atualização: Status da atualização de firmware (Nenhuma, Agendada, Iniciada, Concluída ou
Falha).
• Próxima atualização: A data para a próxima atualização com base na configuração Retardar
atualização até.
• Motivo para falha da atualização: Motivo pelo qual a atualização de firmware falhou (por exemplo,
Unidade offline ou Caminho da atualização do firmware não respeitada).
• Versão proposta de firmware: A versão recomendada necessária para a atualização. Esta coluna está em
branco para unidades federadas.
• Descrição proposta de firmware: Descrição da atualização necessária. Esta coluna está em branco para
unidades federadas.
• Atualizado: Nenhuma atualização de firmware é necessária.
• Opcional: A atualização do firmware não é urgente.
• Recomendado: A atualização de firmware é recomendada.
• Vulnerabilidade de segurança: A atualização de firmware conserta um problema de vulnerabilidade
de segurança e é altamente recomendada.
NOTA: Essa informação está disponível somente se o Genetec™ Update Service estiver rodando.
• Estado: Estado da unidade (online, offline, aviso).
• Versão da plataforma: Versão da plataforma atual (rollup de segurança cumulativo) instalada na
unidade.
• Versão da plataforma proposta: A versão recomendada necessária para a atualização. Esta coluna está
em branco para unidades federadas.
• Descrição da plataforma proposta: Descrição da atualização necessária. Esta coluna está em branco
para unidades federadas.
• Atualizado: Nenhuma atualização de plataforma é necessária.
• Opcional: A atualização da plataforma não é urgente.
• Recomendado: A atualização de plataforma é recomendada.
• Vulnerabilidade de segurança: A atualização de plataforma conserta um problema de
vulnerabilidade de segurança e é altamente recomendada.
NOTA: Essa informação está disponível somente se o Genetec™ Update Service estiver rodando.
• Senha: Senha exibida como uma série de '*'.
Caso você possua o privilégio de visualizar/exportar senhas de unidade clique em para exibir a senha.
Clique com o botão direito na coluna Senha para copiar sua senha para a área de transferência.
• Última atualização de senha bem-sucedida: Hora da última atualização de senha.
• Resultado da última alteração de senha: Indica se a alteração de senha foi bem sucedida.
• Pai: O pai direto do módulo de interface ou dos painéis a jusante. Se o pai direto for a unidade de controle
de acesso, somente a coluna da unidade pai é preenchida.
• Unidade pai: A unidade de controle de acesso pai.
• Modo seguro: (Somente unidades HID) Indica se o modo seguro está ativado ou desativado.
• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.
Se o ícone Medidor de recursos ( ) não estiver visível na bandeja de notificação, defina a sua propriedade
de exibição como Mostrar.
Para monitorar os recursos em seu computador:
1 Passe o ponteiro do mouse sobre o ícone do Medidor de recursos na bandeja de notificação para exibir o
uso atual dos recursos do computador em porcentagens.
Tópicos relacionados
Opções de vídeo na página 287
As informações do cartão de vídeo não estão disponíveis se você estiver conectado ao computador por meio
da área de trabalho remota.
A porcentagem de uso da GPU (Unidade de Processamento Gráfico) é mostrada somente se sua placa de
vídeo suportar aceleração de hardware e se esse recurso estiver ativado nas opções de vídeo do Security
Desk. Se o computador tiver várias placas de vídeo, clique na lista suspensa Aceleração para escolher a que
deseja monitorar.
Para mais informações sobre a execução da ferramenta de diagnóstico de hardware, consulte Utilizar a
ferramenta de parâmetro de comparação de hardware na página 134.
Tópicos relacionados
Opções de vídeo na página 287
Otimizar o desempenho do decodificador de vídeo no seu computador na página 226
2 Na lista suspensa Aceleração, selecione a placa de vídeo na qual deseja executar o teste de parâmetro de
comparação.
3 Clique em Executar parâmetro de comparação.
Assim que o teste de parâmetro de comparação estiver concluído, a capacidade de Taxa de quadros da
placa selecionada é listada.
4 Clique em Fechar.
Cada atalho é definido por uma tag XML chamada <ToolsMenuExtension>. Cada tag <ToolsMenuExtension> pode
conter quatro elementos XML:
• <Name> – Nome do comando exibido na página Ferramentas.
• <FileName> – Comando a ser executado (arquivo executável).
• <Icon> – (Opcional) Arquivo de ícone alternativo (.ico). Use este elemento para substituir o ícone padrão
extraído do arquivo executável.
• <Arguments> – (Opcional) Argumentos de linha de comando, quando aplicáveis.
Todos os nomes de tags XML diferenciam maiúsculas e minúsculas. Você pode editar este arquivo XML com
qualquer editor de texto. As alterações a este arquivo somente se tornarão efetivas na próxima vez que você
lançar o Security Desk.
NOTA: Se um caminho não for fornecido na tag <FileName>, o aplicativo não será capaz de extrair o ícone
associado ao executável. Nesse caso, forneça explicitamente um ícone com a tag <Icon>.
Exemplo
O seguinte arquivo de exemplo adiciona os três atalhos ( Bloco de notas, Calculadora e Paint ) à página
Ferramentas. O atalho para o Bloco de notas está configurado para abrir o arquivo C:\SafetyProcedures.txt
quando você clicar nele.
Você deve ser um administrador para configurar as opções de logon. As configurações se aplicam à estação
de trabalho local e afetam o Security Desk e o Config Tool para todos os usuários. As alterações só entram
em vigor na próxima vez em que um usuário iniciar o Security Desk ou o Config Tool.
Personalização de opções de logon de usuário
1 Na página inicial do Config Tool, clique em Opções > Geral.
2 Para forçar os usuários a fazer logon usando credenciais do Windows, configure a opção Usar
credenciais do Windows como Sempre.
Para que esta opção funcione, os usuários que devem fazer logon usando este computador devem ser
importados de um Active Directory. Para obter mais informações sobre como importar usuários de um
Active Directory corporativo, consulte o Guia do Administrador do Security Center.
3 Para restringir o acesso de todos os usuários a um Directory específico, selecione a opção Forçar
Directory a e digite o nome do Directory.
Com essa opção, os usuários não podem escolher o Directory ao qual desejam se conectar; o campo
Directory não é exibido na janela Logon. No entanto, eles podem ser redirecionados automaticamente
para outro Directory quando o balanceamento de carga é usado.
NOTA: Se houver um erro no nome do Directory (por exemplo, um erro de digitação), a próxima vez que
os usuários tentarem fazer logon, eles não poderão se conectar.
6 Para bloquear a sessão de um usuário após um período de inatividade, coloque a opção Bloqueio
automático em Ligado e selecione quanto tempo a sessão deve permanecer inativa antes da
desconexão.
Esta opção se aplica apenas a ao Security Desk. Antes de ser bloqueado, a mensagem Sessão prestes a ser
bloqueada é exibida para o usuário. Depois do aplicativo ser bloqueado o usuário deve fazer logon de novo
para retomar a sessão atual.
NOTA: Se o usuário for autenticado através de ADFS com autenticação passiva, o usuário será
desconectado e a sua sessão atual fechada ao invés de ficar bloqueada.
As configurações de rede se aplicam à estação de trabalho local e afetam o Security Desk e o Config Tool
para todos os usuários.
Para personalizar opções de rede:
1 Na página inicial, clique em Opções > Geral.
2 Se o seu computador for equipado com mais de uma placa de rede, selecione aquela usada para se
comunicar com os aplicativos do Security Center na lista suspensa Placa de rede.
3 Escolha como selecionar a Rede:
• Detecção automática: O Security Center detecta automaticamente a rede na qual a sua estação de
trabalho está conectada.
• Específico: Selecione manualmente a rede em que você está na lista suspensa. Essa opção é útil se
você tiver problema em obter feeds de vídeo.
4 Na opção Intervalo de porta UDP de entrada, selecione o intervalo da porta usado para transmitir vídeo
para a sua estação de trabalho usando o UDP multicast ou unicast.
5 Clique em Salvar.
Exemplo
Consideremos o seguinte caso de uso. Você tem uma rede 10.1.x.x com uma rota para 10.2.x.x. Mas,
por algum motivo, uma estação de trabalho específica no endereço 10.1.2.3 não pode acessar 10.2.x.x.
Especificar uma rede manualmente naquela estação de trabalho permite que o Media Router saiba que deve
redirecionar a mídia de 10.2.x.x para aquela estação de trabalho em vez de fazê-la se conectar diretamente a
10.2.x.x e falhar.
Sobre painéis
O painel de tarefas é uma tarefa operacional que fornece uma tela em branco na qual é possível fixar
widgets, incluindo blocos, relatórios e gráficos do Security Center. Esses widgets rastreiam os principais
indicadores e fornecem uma visão geral das atividades e eventos registrados pelo sistema
Os painéis do Security Center possuem uma ampla variedade de usos. É possível usá-los para:
• Criar um painel de comando e controle para ajudá-lo a monitorar eventos e enviar guardas.
• Acompanhar os principais indicadores de desempenho, tais como o número e tipo de incidentes ou
tempos de espera nas filas.
• Monitorar a integridade do sistema, desde eventos de integridade importantes até as estatísticas de
disponibilidade de hardware e software do sistema.
NOTA: Um Painel de integridade do sistema padrão está disponível como uma tarefa operacional para
monitorar as informações de integridade do seu sistema.
Ao personalizar um painel de acordo com suas necessidades, é possível monitorar facilmente as informações
que são importantes para você.
As configurações do painel podem ser salvas como tarefas públicas ou privadas no Security Desk. Seu painel
pode ser pessoal ou compartilhado com uma organização inteira.
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Painel de widgets
Widgets são os blocos de construção dos painéis. O Security Center vem com vários widgets de painel nas
seguintes categorias:
• Geral:
Incorpore imagens, texto e páginas da web no seu painel ou exiba blocos do Security Center.
• Relatório:
Forneça um instantâneo das informações principais no seu sistema Security Center. Os relatórios podem
ser configurados para atualizar automaticamente em um intervalo determinado.
• Integridade:
Monitore as métricas de integridade e desempenho do sistema que podem ser configuradas para
atualizar automaticamente em um intervalo determinado.
O Security Center fornece uma estrutura para criar widgets personalizados por meio do SDK do Security
Center. Se precisar de ajuda para desenvolver widgets personalizados, entre em contato com o Genetec™
Professional Services através de seu representante de vendas para fazer um orçamento ou ligue para um de
nossos escritórios regionais em todo o mundo. Para entrar em contato conosco, visite nosso site em https://
www.genetec.com/about-us/contact-us.
Requisitos de privilégio
A tarefa Painel é controlada por privilégios. Para trabalhar com painéis, os usuários devem ter os seguintes
privilégios:
Visualizar painéis
• Visualizar painéis
• Visualizar tarefas públicas
Modificar painéis
• Modificar painéis
• Gerenciar tarefas privadas ou Modificar tarefas públicas
Criar painéis
• Modificar painéis
• Gerenciar tarefas privadas ou Adicionar tarefas públicas
1
Excluir painéis Gerenciar tarefas privadas ou Excluir tarefas públicas
1
Os painéis são removidos excluindo a tarefa associada.
Widgets específicos podem exigir privilégios próprios.
Tópicos relacionados
Widgets padrão do painel na página 145
Criando um painel na página 148
• .jpg
• .jpeg
• .gif
• .png
• .bmp
2
Bloco Exibe qualquer entidade que possa ser Nenhum
1
mostrada em um bloco do Security Center.
3
Agregação Exibe um gráfico usando uma função de Nenhum
agregação (Contagem, Média, Máximo,
etc.) aplicada a um ou vários tipos de
registros e opcionalmente agrupada por
uma propriedade específica.
5
Gráficos Exibe um relatório selecionado Exibir gráficos
4
visualmente.
5
Contagem de Conta o número de resultados em um Nenhum
2
resultados, relatório selecionado.
5
Principais Exibe os principais resultados de um Nenhum
4
resultados relatório selecionado.
1
Também é possível adicionar uma entidade ao seu painel a partir da tarefa Monitoramento clicando com o
botão direito do mouse no bloco associado e selecionando Adicionar ao painel.
2
Entidades específicas podem exigir seus próprios privilégios.
3
Exige um privilégio específico para cada tipo de registro que você deseja relatar.
4
Somente relatórios salvos como tarefas públicas são suportados. Também é possível adicionar um relatório
ao seu painel selecionando Adicionar ao painel na tarefa de relatório associada no Security Desk.
5
Relatórios específicos podem exigir seus próprios privilégios.
6
Para obter mais informações, consulte "Como funciona o widget de pontuação de segurança" no Guia do
Administrador do Security Center.
Tópicos relacionados
Sobre painéis na página 142
Criando um painel na página 148
Criando um painel
É possível criar painéis personalizados e salvá-los como tarefas públicas ou privadas no Security Desk.
Antes de iniciar
Para criar um painel, os usuários devem ter os seguintes privilégios:
• Modificar painéis
• Gerenciar tarefas privadas ou Adicionar tarefas públicas
Widgets específicos podem exigir privilégios próprios. Para obter mais informações, consulte Widgets padrão
do painel na página 145.
Para criar um painel:
1 No Security Desk, abra a tarefa Painéis.
2 Na tela Selecionar painel, clique em Criar.
3 Forneça um nome para o seu novo painel e salve-o como uma tarefa privada ou pública.
Um painel vazio é criado.
O quadro do widget será ajustado às linhas de grade na tela. Os widgets podem se sobrepor. É
possível colocar um widget na frente ( ) ou atrás ( ).
• Nas opções específicas do widget, defina o que o widget exibe.
• Nas opções gerais, configure a aparência e o comportamento do widget. Estas opções incluem o título
do widget, a cor do plano de fundo e se os dados são atualizados automaticamente ou não.
Contagens, gráficos, relatórios e páginas da web devem ser atualizados para mostrar as informações
mais recentes. Os widgets do painel podem ser atualizados manualmente ou em um intervalo. Um
intervalo de atualização automática pode ser especificado por widget ou uma vez para todo o painel nas
Opções do painel.
Após terminar
Para acessar o seu painel, é possível selecioná-lo na tarefa Painéis ou abri-lo diretamente com a tarefa pública
ou privada associada.
Tópicos relacionados
Sobre painéis na página 142
Widgets padrão do painel na página 145
Tópicos relacionados
Visão geral da tarefa Monitoramento na página 589
Visão geral da tarefa Mapas na página 172
Objeto de mapa
Os objetos de mapa são representações gráficas em seus mapas de entidades do Security Center ou de
características geográficas, tais como cidades, estradas, rios etc. Com objetos de mapa, você pode interagir
com seu sistema sem sair do mapa.
Selecionar mapa (Somente na tela do Security Desk) Clique no botão e selecione uma
área com um mapa ( ) para exibir o mapa associado. Mantenha
a tecla Ctrl pressionada ao selecionar o mapa para preservar o
visualização de mapa atual.
NOTA: O ícone do botão corresponde ao ícone da área selecionada.
Smart click Clique para ativar o modo Smart click. O botão fica azul e o cursor
muda para uma cruz. Quando o Smart click estiver ativado, clique em
qualquer lugar do mapa para fazer com que todas as câmeras PTZ
compatíveis com o feedback de posição girem para essa localização
se o campo de visão delas não estiver obstruído por paredes. Para
ampliar suas câmeras PTZ, desenhe um retângulo ao redor da área
para ampliar.
Também é possível manter a tecla Shift pressionada ao clicar para
obter o mesmo resultado do Smart click.
Caso esteja na tarefa Monitoramento, todas as câmeras cujo campo de
visão inclui a localização clicada serão exibidas nos blocos restantes na
tela.
Controles de andares
Quando os mapas são configurados como andares de um edifício, é possível navegar rapidamente pelo
edifício usando os controles sobrepostos (canto inferior direito).
Todos os andares do mesmo prédio estão vinculados. É possível navegar entre os mapas dos andares
pressionando o botão do andar que deseja visualizar. Os andares são etiquetados com uma abreviação
configurável do nome da área.
NOTA: Se a opção Exibir alarmes de mapas vinculados estiver ativada nas opções de mapa, o número de
alarmes ativos em outros andares será mostrado nos controles do andar.
Se uma área estiver incluída em vários edifícios, como um estacionamento compartilhado, os controles de
andares poderão ser usados para navegar entre os edifícios.
A navegação entre os andares usa a mesma exibição por padrão. Mantenha a tecla Ctrl pressionada
enquanto muda de andares para restaurar a exibição padrão.
Outros comandos de mapa estão disponíveis na Barra de ferramentas de mapas ou como comandos do
teclado. Os comandos específicos relacionados a cada tipo de objetos de mapa estão descritos no Objetos de
mapa compatíveis na página 161.
Resultado Ação
Aumentar o zoom em uma seção Mantenha pressionada a tecla Ctrl e desenhe um retângulo ao redor da
do mapa seção do mapa em que deseja aumentar o zoom.
Expandir o mapa por todos os (Somente na tarefa Mapas) Na Barra de ferramentas de mapas, clique
monitores em Configurações > Expandir mapa por todos os monitores.
Resultado Ação
Alternar para o seu mapa padrão (Somente em tarefas de Mapas) Na Barra de ferramentas de mapas,
clique em Mapa padrão.
Resultado Ação
Selecione um objeto de mapa Por padrão, clique no objeto de mapa. Isso se aplica apenas a
entidades do Security Center.
Quando aplicável, esta ação também:
• Exibe a entidade relacionada em um balão de bloco.
• Exibe os widgets relacionados no painel Controles.
Mostrar o menu contextual de um Clique com o botão direito do mouse no objeto de mapa. Isso se aplica
objeto de mapa apenas a entidades do Security Center.
Configurar uma entidade Clique com o botão direito do mouse no objeto de mapa e clique em
Configurar identidade para abrir a página de configuração da
entidade que ele representa.
NOTA: É necessário ter os privilégios para executar o Config Tool e
visualizar as configurações da entidade.
Exibir objetos de mapa na tarefa Por padrão, clique duas vezes no objeto de mapa. Isso se aplica apenas
Monitoramento a entidades do Security Center.
Visualizar vários objetos de mapa Por padrão, mantenha a tecla Alt pressionada e desenhe um retângulo
na tarefa Monitoramento ao redor dos objetos de mapa para exibir na tarefa Monitoramento. Isso
se aplica apenas a entidades do Security Center.
Quando usar Quando sua estação de trabalho do Quando sua estação de trabalho
Security Desk controlar apenas um do Security Desk controlar vários
monitor e você precisa ver o mapa e o monitores.
vídeo lado a lado o tempo todo.
Área de exibição do mapa Os mapas são exibidos em blocos. Um mapa cobre todo o espaço de
trabalho.
Exibição de vários mapas Cada bloco pode exibir um mapa Exibe um mapa de cada vez.
diferente.
Clique duas vezes em Exibe a entidade em um bloco livre Exibe a entidade em uma tarefa
uma entidade no mapa na tela. Substitui a entidade exibida Monitoramento se já houver uma
mais antiga quando todos os blocos aberta. Caso contrário, abre uma.
estiverem preenchidos. O próprio
mapa pode ser substituído caso seja a
entidade mais antiga.
Alternar para um mapa Arraste um mapa (área) diferente da Clique em um mapa diferente na barra
diferente exibição de área para o bloco que de ferramentas da tarefa.
mostra o mapa atual.
Encontre entidades nos clique com o botão direito do mouse na barra de ferramentas de mapas,
mapas em uma entidade exibida em um bloco clique em Pesquisar e insira um
e clique em Localize-me. Se a entidade nome de entidade..
for exibida em mais de um mapa, os
ícones do mapa serão exibidos em um
pop-up e será necessário selecionar
o mapa no qual deseja visualizar a
entidade.
Unidade de
• - Unidade de controle de acesso no • Monitorar o estado da unidade de
controle de
estado Online controle de acesso.
acesso
• - Unidade de controle de acesso no
estado Offline
• - Unidade de controle de acesso no
estado Aviso
Alarme
• - Alarme inativo • Mostra alarmes em mapas, permite
• - Alarme ativo investigar, confirmar, adiar ou
encaminhar o alarme, bem como revisar
• Polígono semi-transparente ou elipse
o procedimento de alarme.
que corresponde à cor do alarme e pisca
se o alarme estiver ativo. • É útil quando nenhuma entidade
associada ao alarme é representada nos
• Um objeto do mapa vinculado a um
mapas.
alarme ativo é sinalizado com um balão
de notificação de alarme que tem a • Coloque o ponteiro para conhecer mais
mesma cor do alarme. detalhes.
• Se Exibir alarmes de mapas vinculados • Clique no balão de notificação para
estiver ativado nas opções de mapa, substituí-lo por um balão de ladrilho.
o número de alarmes ativos em um • (Inativo) Clique para disparar o alarme
mapa vinculado será mostrado na barra manualmente.
de ferramentas da tarefa Mapas, em • (Ativo) Clique para exibir o alarme em
controles de andar e links para esse uma bolha de ladrilho.
mapa.
Câmera ALPR
• - Câmera de ALPR fixa • Monitorar as leituras e ocorrências de
• - A câmera ALPR está em modo de câmeras de ALPR.
manutenção • Clique para ver o vídeo ao vivo da
• Leituras e alertas são mostrados em câmera de contexto associada.
bolhas de notificação.
Área
• Miniatura do mapa (sempre vinculada ao • Aponte para mostrar a contagem de
mapa que representa) pessoas ou a presença de pessoas (se
• Elipse ou polígono semitransparente ativado).
colorido (opcionalmente vinculado a um • Remova os titulares do cartão
mapa) selecionados da área.
• Clique para exibir a área ou o mapa em
uma bolha de ladrilho ou para alternar
para um mapa vinculado, se um estiver
definido.
Câmera
• - A câmera não está gravando • Monitorar alarmes e eventos da câmera.
• - A câmera está gravando • Clique para ver o vídeo ao vivo ou de
• - A câmera detecta movimento (com reprodução em uma bolha de ladrilho.
efeito de ondulação verde) • Se a câmera suportar feedback de
• - A câmera está em modo de posição, clique e arraste o FOV para
manutenção ajuste horizontal e vertical.
• Câmeras fixas são mostradas com um • Use o widget PTZ para ampliar e reduzir.
campo de visão azul (FOV). • Clique no mapa enquanto mantém
• Câmeras PTZ são mostradas com um pressionada a tecla CTRL para apontar
FOV verde. todas as câmeras disponíveis para esse
local.
Sequência de
• - Sequência de câmeras • Exibir várias câmeras ao mesmo tempo.
câmeras
• Apontar câmeras PTZ para um local
específico.
• Clique duas vezes na sequência de
câmeras para exibir todas as câmeras
em blocos separados na tarefa de
Monitoramento. Se o mapa for exibido
em um ladrilho, ele não será substituído
se os ladrilhos estiverem cheios.
NOTA: O comando de clique com o botão
direito Localizar-me encontra câmeras
individuais na sequência de câmeras e não
a própria sequência de câmeras.
Bolha de
• - Três ou mais objetos de mapa, • Clique para aumentar o zoom do
cluster
quando posicionados muito próximos mapa e visualizar os objetos de mapa
para serem visíveis em um determinado individuais.
nível de zoom, são representados por
uma bolha de cluster azul. A bolha
mostra uma contagem dos objetos
dentro dela.
NOTA: A contagem de objetos em
cluster usa os seguintes tamanhos de
grupo: 3, 4, 5, 10, 20, 50, 100, 200, 500.
As contagens entre esses tamanhos, ou
maiores, são indicadas por um sinal de
mais (+).
• - Se o cluster incluir alarmes ativos,
um selo vermelho mostrará o número
de alarmes ativos nesse cluster.
Porta
• - Porta aberta • Monitorar alarmes, estados de porta e
• - Porta fechada e sem tranca eventos.
configurada • Coloque o ponteiro para conhecer mais
• - Porta fechada e trancada detalhes.
• - Porta fechada e destrancada • Clique no balão de notificação para
substituí-lo por um balão de ladrilho.
• Porta aberta com força
• Desbloqueie a porta, substitua a agenda
• - Porta destravada e em modo de
de desbloqueio e derive o leitor usando
manutenção
o widget Porta ou clicando com o botão
• - Porta desprotegida direito do mouse na porta no mapa.
• Os eventos são exibidos em balões de
notificação de eventos. A cor do balão
corresponde à cor atribuída ao evento.
Objeto da Esri
• Objetos clicáveis com mapas ArcGIS • Sobrepõe informações úteis em mapas,
da Esri. Eles possuem uma função como limites de cidades, estradas e
semelhante aos objetos KML. recursos hidrográficos.
• Pode representar objetos em
movimento, tais como veículos de
patrulha, atualizando a sua posição no
mapa em intervalos regulares.
Pino de
• - Entrada em estado Normal • Monitorar o estado de entrada.
entrada
• - Entrada em estado Ativo • Monitoramento da área de detecção de
• - Entrada em estado Problema (curto intrusão.
circuito) ou Problema (circuito aberto) As entradas usadas para a detecção de
• - Entrada em estado Indisponível intrusão possuem indicadores visuais
• As cores dos estados são configuráveis adicionais:
e o ícone pode ser exibido ou escondido
• O estado Desvio é indicado com um
dependendo do estado.
'X' sobreposto ao ícone de entrada.
Entradas de intrusão com tipos definidos: Com o privilégio propriedades
Modificar unidade de detecção de
• - Entrada de intrusão do tipo assalto
intrusão, você pode desconsiderar
• - Entrada de intrusão do tipo porta uma entrada ou limpar um desvio
• - Entrada de intrusão do tipo cerca clicando com o botão direito no ícone
• - Entrada de intrusão do tipo da entrada e selecionando a partir do
incêndio menu de contexto.
• - Entrada de intrusão do tipo gás • O estado Alarme ativo é indicado por
um halo vermelho pulsante ao redor
• - Entrada de intrusão do tipo do ícone da entrada.
movimento
• Clicar com o botão esquerdo em um
• - Entrada de intrusão do tipo pânico pino da entrada de intrusão exibirá
• - Entrada de intrusão do tipo virtual um pop-up com o nome da entidade,
• - Entrada de intrusão do tipo janela estado codificado por cor, estado
de alarme, estado de bypass, área
pai e as fontes de alarme (somente
entradas virtuais).
• O estado de uma entrada com um
tipo definido é indicado por um
ponto sobreposto no canto inferior
esquerdo do ícone de entrada.
NOTA: É possível alterar os ícones
dos tipos de entrada na página
Definições de entrada da função
Intrusion Manager.
Área de
• - Área de detecção de intrusão • Monitorar alarmes e estado de área de
detecção de
• Os diferentes estados são: detecção de intrusão.
intrusão
• Arme ou desarmar a área de detecção
• Não em atenção (não pronta)
de intrusão a partir do widget ou
• Não em atenção (pronta para entrar clicando com o botão direito do mouse
em atenção) no objeto de mapa.
• Armar • Ativar, silenciar ou reconhecer um
• Perímetro armado alarme de intrusão a partir do widget de
• Mestre armado área de detecção de intrusão ou clicando
com o botão direito do mouse no objeto
• Alarme ativo de mapa.
• As cores dos estados são configuráveis • Alterar o estado de Bypass de uma ou
e o ícone pode ser exibido ou escondido várias entradas clicando com o botão
dependendo do estado. direito do mouse no objeto de mapa
e clicando com o botão direito nas
entradas.
Objeto KML
• Pode ser qualquer coisa exibida como • Sobrepõe recursos estáticos em mapas,
uma camada transparente que pode ser como limites de cidades, estradas e
clicada em um mapa georreferenciado. recursos hidrográficos.
• Pode representar informações
dinâmicas, como condições
meteorológicas e fluxo de tráfego,
atualizando a camada do mapa em
intervalos regulares.
Layout
• - Layout • Clique para exibir as câmeras
• Um objeto de mapa vinculado a um monitoradas como uma sequência em
layout de tarefa de monitoramento salvo uma balão de ladrilho.
previamente. • Clique duas vezes para exibir todas as
câmeras em blocos separados na tarefa
de Monitoramento. Se o mapa for exibido
em um ladrilho, ele não será substituído
se os ladrilhos estiverem cheios.
Macro
• - Macro • Executar macros diretamente em
mapas.
• Substitua o contexto de execução
padrão em mapas.
• Clique em uma macro para executá-la.
Link de mapa
• Miniaturas de mapas, texto, ícones, • Clique para mudar para o mapa
imagens ou formas geométricas associado.
coloridas. • Permite navegar em mapas sem usar a
barra de ferramentas de Mapas.
• Útil quando o mapa é exibido na tarefa
Monitoramento.
NOTA: Se Exibir alarmes de mapas
vinculados estiver ativado nas opções de
mapa, o número de alarmes ativos em um
mapa vinculado será mostrado no link para
esse mapa.
Usuário de
• - Usuário de dispositivo móvel sem • Quando a exibição de usuários móveis
dispositivo
imagem em mapas está ativada, exibe usuários
móvel
de dispositivos móveis e permite enviar
mensagens a eles e compartilhar
entidades.
• Aponte para o balão para mostrar o
nome de usuário Security Center.
• A bolha exibe a imagem do usuário, se
disponível.
Relé de saída
• - Relé de saída no estado Normal • Acionar relês de saída diretamente de
• - Relé de saída no estado Ativo mapas.
• - Relé de saída no estado • Clique para mostrar uma lista de
Desconhecido comportamentos que você pode
acionar.
• Para saídas de intrusões:
• Com o privilégio Acionar saída, clique
com o botão direito no ícone da saída
para alterar o estado da saída a partir
de um menu de contexto. O estado
pode ser alterado de:
• Normal para Ativo
• Ativo para Normal
• Desconhecido para Normal ou Ativo
• Clique para exibir um pop-up com o
nome, estado e comportamentos de
saída atribuídos da entidade.
Zona de
• - Marcador de zona de • Clique no marcador para exibir a
estacionamento
estacionamento ocupação da zona de estacionamento e
• Polígono semitransparente colorido o número de violações em um pop-up.
(opcionalmente vinculado a um mapa) • Clique no polígono para pular
para o mapa atribuído à zona de
estacionamento.
Leitor
• - O leitor está no estado Ativado (ou • Monitore os estados do leitor.
Ativo) • Shunt (desabilite) ou ative leitores.
• - O leitor está no estado Desativado
(ou Desvio)
• - O leitor está no estado offline
• - O leitor está em estado de Aviso
• As cores de estado Ativado e Desativado
são configuráveis e seu indicador de
estado pode ser mostrado ou ocultado.
Registros
• Registros são dados estruturados • Clique no pino ou polígono para
de acordo com um determinado tipo visualizar os detalhes do registro em um
de registro e pretendem melhorar a balão de informação.
consciência situacional ou adicionar • Clique com o botão direito em qualquer
contexto aos seus mapas. A exibição de lugar do mapa e, em seguida, selecione
registros em mapas é controlada pelo Adicionar novos dados no mapa.
Record Fusion Service. É aberta uma caixa de diálogo na
• - Representação padrão com a qual você pode adicionar um registro
primeira letra do nome do tipo de usando um tipo de registro pré-
registro configurado na posição em que clicou.
• - Representação personalizada com Isso funciona apenas para tipos de
cor e ícone selecionados pelo usuário registro gerenciados por funções Record
Fusion Service.
• Registros também podem ser
representados como polígonos
coloridos.
Texto, imagens
• Texto, ícones, imagens e formas • Estes podem ser adicionados a mapas
e formas
coloridas (polígonos e elipses) para fornecer informações adicionais,
geométricas
indicar a localização de pontos de
interesse ou servir como links de
mapas ou alarmes. Por exemplo,
um uso poderá servir para indicar a
localização de scanners montados na
parede na planta baixa de uma loja de
departamentos.
Zona
• - Zona • Monitorar alarmes e o estado da zona.
• - Zona virtual • Armar e desarmar a zona do widget.
• - Zona de E/S
• Os diferentes estados são: Desarmado,
Normal, Ativo e Problema.
• As cores dos estados são configuráveis
e o ícone pode ser exibido ou escondido
dependendo do estado.
6 Clique em Enviar.
O novo registro é adicionado.
Se o tipo de registro estiver configurado para disparar um evento quando forem adicionados dados, um
novo objeto de mapa para o tipo de registro é exibido no mapa onde você clicou. Caso contrário, a única
maneira de visualizar o registro adicionado é usando a tarefa de investigação Registros.
Tópicos relacionados
Usando correlação para derivar informações úteis na página 111
Antes de iniciar
Certifique-se de que o administrador do sistema concedeu a você os privilégios necessários para usar os
tipos de gravação de que você precisa.
Para buscar registros correlatos em um mapa:
1 Abrir a tarefa Mapas.
2 Posicionar o mapa no visualização de mapa necessário.
• Clique e arraste para reposicionar o mapa.
• Use a roda do mouse ou os botões e sobrepostos para aumentar ou diminuir o zoom.
5 Para correlacionar seus tipos de registro por carimbo de data/hora, selecione o período de tempo
desejado.
6 Clique em Pesquisar.
Os resultados da pesquisa são exibidos no painel de pesquisa.
Tópicos relacionados
Usando correlação para derivar informações úteis na página 111
A Por padrão, clique duas vezes em qualquer objeto de mapa que possa ser exibido em um bloco
para abri-lo na tarefa Monitoramento. O comportamento do clique duplo pode ser personalizado nas
opções de mapa.
B Alterne para mapas diferentes e configure as opções de exibição do mapa usando os botões na Barra
de ferramentas Mapas na página 173.
Se a opção Exibir alarmes de mapas vinculados estiver ativada nas opções de mapa, o número de
alarmes ativos em um mapa vinculado será mostrado ao lado do nome do mapa.
C Os objetos fixos da câmera podem incluir um indicador do campo de visão (FOV). O objeto também
pode ser configurado para mostrar o estado da gravação ( ) e o Movimento em eventos ( com
efeito de ondulação verde) em tempo real.
D Clique em um objeto de mapa, uma câmera neste exemplo, para exibi-lo em uma bolha de bloco.
Também é possível pressionar Ctrl e clicar para abrir várias bolhas de blocos. Ao apontar para uma
bolha de bloco, o objeto de mapa correspondente é circulado em amarelo.
Na parte superior do bolha de bloco, é possível clicar em Mover ( ) para mover a bolha, Fixar na
tela ( ) para fixar a bolha no mapa, ou Fechar ( ) para ocultar a bolha.
E Os widgets correspondentes ao objeto de mapa selecionado (uma câmera neste exemplo) são
exibidos no painel Controles. Para ocultar os controles, clique em Configurações > Mostrar controles
na barra de ferramentas de Mapas.
F Um objeto do mapa vinculado a um alarme ativo é sinalizado com um balão de notificação de alarme
que tem a mesma cor do alarme. Coloque o ponteiro para conhecer mais detalhes. Clique no balão de
notificação para substituí-lo por um balão de ladrilho.
G As portas são representadas nos mapas com um ícone que indica seu estado atual: aberta ou fechada
e trancada ou destrancada.
H Três ou mais objetos de mapa, colocados muito próximos para serem visíveis em um determinado
nível de zoom, são representados por uma bolha de cluster azul. Clique para aumentar o zoom do
mapa e visualizar os objetos de mapa individuais.
I Os eventos são exibidos em balões de notificação de eventos. A cor do balão corresponde à cor
atribuída ao evento. Coloque o ponteiro para conhecer mais detalhes. Clique no balão de notificação
para substituí-lo por um balão de ladrilho.
J Os objetos da câmera PTZ podem incluir um indicador FOV. Quando ativado, clique e arraste o FOV
para mover e inclinar. Arraste o cursor do mouse para mais perto do ícone da câmera para inclinar a
câmera para baixo ou mais para longe do ícone da câmera para inclinar para cima. O objeto também
pode ser configurado para mostrar o estado da gravação ( ) e o Movimento em eventos ( com
efeito de ondulação verde) em tempo real.
K As áreas são representadas nos mapas por polígonos coloridos. Clique no polígono para alternar para
o mapa vinculado à área.
L Se o rastreamento móvel estiver ativado e você tiver o privilégio Visualizar usuários móveis, os
usuários móveis que compartilham sua localização serão automaticamente exibidos nos mapas
georreferenciados com suas fotos.
Tópicos relacionados
Personalizar o comportamento dos mapas na página 176
A visualização do mapa atual é usada na consulta de geocodificação para resultados mais precisos.
Por exemplo, se você estiver visualizando um mapa de Montreal e procurando por "Alfred-Nobel", o
endereço em Montreal será retornado em vez de todos os "Alfred-Nobel" que existem no mundo.
Se a sua pesquisa retornar mais de um resultado, clique naquele que deseja localizar no mapa.
• Pesquisa de registros: Busca no mapa de registros correlacionados por local e hora.
• Camadas: Mostrar ou ocultar informações no mapa
• Alarmes: Lista todos os alarmes ativos em uma janela flutuante. O ícone fica vermelho quando
existem alarmes ativos no sistema.
• Clique com o botão direito do mouse em um alarme na lista para acessar o menu contextual do
alarme.
• Clique duas vezes em um alarme para alternar para um mapa onde o alarme é exibido.
• Clique em para alterar a ordem de classificação dos alarmes ou a posição da janela.
• Clique em Acionar um alarme para mostrar a lista de alarmes que você pode acionar manualmente.
• Clique em Forçar a confirmação de todos para confirmar todos os alarmes do sistema à força.
• Eventos passados: Lista todos os eventos passados em uma janela flutuante.
• Clique com o botão direito do mouse em um evento na lista para acessar o menu contextual do
evento.
• Clique duas vezes em um evento para alternar para o mapa que mostra a origem do evento.
• Clique em para alterar a ordem de classificação dos eventos ou a posição da janela.
• Clique em Limpar para limpar a lista de eventos.
• Configurações: Abre o menu Configurações.
4 Se a Fusão de registros básica estiver ativada em seu sistema, clique em Performance e configure como os
registros são carregados nos mapas.
Sob a seção Exibição de registros nos mapas, configure o seguinte:
• Exibe registros ativos para o passado: Os registros que são recentemente atualizados, são exibidos
como um pino nos mapas. Use esta configuração para dizer ao sistema até onde deve olhar para trás.
O padrão é de quatro horas.
• Número máximo de resultados: O número máximo de registros a serem exibidos nos mapas. O
padrão é 1000.
5 Clique em Salvar.
Tópicos relacionados
Visão geral da tarefa Mapas na página 172
Comandos gerais
Tela cheia Alterna entre exibir o aplicativo em modo de tela cheia e F11
de janela.
Ir para o seguinte Quando estiver visualizando uma entidade compactada Ctrl+Seta para direita
conteúdo no ciclo. em um bloco, alterne para a próxima entidade anexa ou
a próxima câmera na sequência.
Vai para o próximo Quando estiver visualizando uma entidade compactada Ctrl+Shift+Seta para
conteúdo do ciclo em um bloco, alterne para a próxima entidade anexa ou direita
(todos os blocos) a próxima câmera na sequência.
Ir para o conteúdo Quando estiver visualizando uma entidade compactada Ctrl+Seta para esquerda
anterior no ciclo. em um bloco, alterne para a entidade anexa anterior ou
a próxima câmera na sequência.
Vai para o conteúdo Quando estiver visualizando uma entidade compactada Ctrl+Shift+Seta para
anterior do ciclo em um bloco, alterne para a entidade anexa anterior ou esquerda
(todos os blocos) a próxima câmera na sequência.
Ação quente x Executa as ações instantâneas 1-10, assim que as Ctrl + (F1 – F10)
configurar.
Iniciar circulação Alterna automaticamente entre todas as entidades Ctrl+Seta para cima
carregadas no Security Desk. Por padrão, é usado
um tempo de permanência de 4 segundos para cada
entidade.
Iniciar o ciclo (tudo) Alterna automaticamente entre todas as entidades Ctrl+Shift+Seta para
carregadas no Security Desk. Por padrão, é usado cima
um tempo de permanência de 4 segundos para cada
entidade.
Menu de contexto de Abre o menu de contexto do bloco para o bloco Shift+F10 ou Tecla do
bloco selecionado na tela. menu de contexto
NOTA: Este atalho no teclado não pode ser modificado Pressione Tab para
pela caixa de diálogo Opções. passar pelas opções
do menu e em seguida
pressione Enter.
Comandos de alarme
Comandos da câmera
Retroceder Pula para trás no vídeo gravado de acordo com o tempo Ctrl+Shift+N
de busca especificado na caixa de diálogo Opções.
Pular tudo para trás Pula para trás no vídeo gravado de acordo com o tempo Alt+Ctrl+Shift+N
de busca especificado na caixa de diálogo Opções, para
todas as câmeras que estão exibidas na tela.
Pular tudo para Pula para frente no vídeo gravado de acordo com Alt+Ctrl+Shift+M
frente o tempo de busca especificado na caixa de diálogo
Opções, para todas as câmeras que estão exibidas na
tela.
Rebobinar tudo Retrocede a reprodução do vídeo para todas as câmeras Ctrl+Shift+Vírgula (,)
exibidas na tela.
Em câmera lenta Alterna a reprodução para câmera lenta para todas as Ctrl+Shift+Hífen (-)
(tudo) câmeras exibidas na tela.
Alternar para o vídeo Alterna para o vídeo ao vivo para todas as câmeras Ctrl+Shift+V
ao vivo (todos) exibidas na tela.
Comandos de PTZ
Vai para predefinição Pula para uma predefinição PTZ selecionada. <Predefinição de PTZ>
+Shift+Insert
Panorâmica à direita Coloca a imagem da câmera PTZ em panorâmica na Seta para direita
direita.
Inclinação para baixo Inclina a imagem da câmera PTZ para baixo. Seta para baixo
Inclinação para cima Inclina a imagem da câmera PTZ para cima. Seta para cima
Afastar zoom Afasta o zoom da imagem da câmera PTZ. Mantenha a tecla Hífen
(-) pressionada
Comandos da porta
Comandos da tarefa
Salvar o espaço de Salva a lista de tarefas para que seja automaticamente Ctrl+Shift+S
trabalho restaurada da próxima vez que você fizer logon no
sistema com o mesmo nome de usuário.
Comandos do bloco
Maximizar tela cheia Maximiza o bloco selecionado para o modo de tela Alt+ENTER
do bloco inteira. Pressione Alt+ENTER novamente para diminuir o
bloco.
Tópicos relacionados
Personalizar atalhos de teclado na página 188
Antes de iniciar
É necessário possuir o ID lógico da tarefa pública. Para encontrar o ID lógico de uma tarefa, faça check-in na
tarefa Sistema no Config Tool.
IMPORTANTE: Várias entidades podem usar o mesmo ID lógico. Se esse for o caso, uma entidade de câmera
ou de monitor analógico com o mesmo ID lógico terá prioridade sobre a tarefa pública e será exibida na tela
em vez de alternar tarefas.
Para alternar tarefas usando o teclado:
• Digite o ID da tarefa e pressione ENTER.
Exemplo: <50><ENTER>.
Antes de iniciar
É necessário possuir o ID lógico da tarefa pública. Para encontrar o ID lógico de uma tarefa, faça check-in na
tarefa Sistema no Config Tool.
IMPORTANTE: Várias entidades podem usar o mesmo ID lógico. Se esse for o caso, uma entidade de câmera
ou de monitor analógico com o mesmo ID lógico terá prioridade sobre a tarefa pública e será exibida na tela
em vez de alternar tarefas.
Conforme você digita o atalho, os IDs do monitor e da tarefa são exibidos na parte superior da janela do
Security Desk local, ao lado da bandeja de notificações. Isso ajuda a acompanhar quais números foram
inseridos.
Tópicos relacionados
Configurar a bandeja de notificações na página 96
Os IDs dos blocos variam de 1 a 26, dependendo do padrão do bloco que você está usando. É mais fácil
selecionar qual câmera deve ser exibida quando seus IDs lógicos são mostrados na exibição de área. É
possível habilitar esta opção na caixa de diálogo Opções.
Para exibir uma câmera usando o teclado:
1 Digite o ID do bloco e pressione a tecla Ponto (.).
2 Digite o ID da câmera e pressione Enter.
Exemplo: <2><Ponto><15><Enter>.
A câmera é exibida no bloco selecionado. Se não tiver selecionado um bloco, a câmera será exibida no
primeiro bloco livre.
Tópicos relacionados
Personalizar o modo de exibição das entidades na tela na página 28
Antes de iniciar
Os IDs dos blocos variam de 1 a 26, dependendo do padrão do bloco que você está usando. É mais fácil
selecionar qual câmera deve ser exibida quando seus IDs lógicos são mostrados na exibição de área. É
possível habilitar esta opção na caixa de diálogo Opções.
Conforme você digita o atalho, os IDs do monitor, do bloco e da câmera são exibidos na parte superior da
janela do Security Desk local ao lado da bandeja de notificações. Isso ajuda a acompanhar quais números
foram inseridos.
Tópicos relacionados
Configurar a bandeja de notificações na página 96
Tópicos relacionados
Atalhos padrão do teclado na página 179
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
A B C D E S B C D E S
A
• Ir para predefinição de PTZ
Disponível apenas para câmeras PTZ com posições predefinidas definidas. Comanda a
câmera PTZ para ir para a posição de predefinição especificada.
• Ir para predefinição de zoom digital
Disponível apenas para câmeras fixas com predefinições de zoom digital definidas.
Comanda a câmera fixa para ir para a predefinição de zoom digital especificada.
D Pausar
E Avançar
Tópicos relacionados
Widget da câmera na página 41
Personalizar a exibição dos blocos na página 35
Sequências de câmeras são grupos de câmeras salvas como uma única entidade. Elas são representadas
na exibição de área por um ícone de câmera com um relógio sobreposto ( ). Se uma câmera em uma
sequência ficar offline, o estado da entidade não mudará para vermelho (offline), mas a transmissão de vídeo
não estará disponível.
Quando uma sequência de câmeras é exibida em um bloco, todas as câmeras na sequência são exibidas em
rotação. Caso adicione sequências de câmeras adicionais à tela, a rotação da câmera será sincronizada.
NOTA: Se houver uma câmera PTZ na sequência e você começar a controlá-la, a rotação será interrompida. É
possível clicar em Iniciar ciclo novamente depois que você parar de controlar a PTZ.
Para controlar uma sequência de câmeras:
1 Exiba a sequência de câmeras de uma das seguintes maneiras:
• Encontre uma sequência de câmeras na exibição de área e clique duas vezes ou arraste-a para um
bloco.
• Arraste a sequência de câmeras do painel de relatórios para um ladrilho.
2 Na barra de ferramentas do bloco, clique em .
Tópicos relacionados
Sincronizar vídeo em blocos na página 204
A Direção em que o motor PTZ está se movimentando. Quanto maior a seta, mais rápido o motor se
move. Quanto menor a seta, mais lento o motor se move.
Alguns modelos de câmera PTZ suportam os dois controles PTZ adicionais a seguir:
• Caixa de zoom: Amplie uma área desenhando uma caixa na imagem de vídeo. Essa opção funciona como
o zoom digital para câmeras fixas.
• Centralizar ao clicar: Centralize a câmera em um ponto da imagem de vídeo com um único clique.
Para ativar esses comandos, é necessário configurar a PTZ para os recursos caixa de zoom e centralizar ao
clicar no Config Tool. Para obter mais informações sobre como configurar os motores PTZ, consulte o Guia
do Administrador do Security Center.
DICA: É mais fácil usar os controles PTZ quando os controles de vídeo no bloco estão ocultos. É possível
ocultar os controles de vídeo no bloco a partir da caixa de diálogo Opções.
É possível que o controle da PTZ esteja bloqueado se um usuário com um nível mais alto a estiver
controlando no momento. Caso tenha o mesmo nível de usuário que o outro usuário, a prioridade será
decidida por ordem de chegada.
Para controlar uma câmera PTZ:
1 Para exibir a câmera PTZ, clique duas vezes ou arraste-a da exibição de área ou do painel de relatórios
para um bloco da tela.
2 Para expandir o bloco, clique duas vezes na barra de ferramentas do bloco.
3 Aumente e diminua o zoom de uma das seguintes maneiras:
• Mova o ponteiro do mouse sobre o bloco e, em seguida, mova o controle deslizante de zoom para
cima para aumentar ou para baixo para diminuir o zoom.
DICA: Também é possível usar a roda do mouse para aumentar e diminuir o zoom.
• Se sua câmera PTZ for compatível com o recurso Caixa de zoom, desenhe uma caixa na imagem de
vídeo para aumentar o zoom.
4 Para deslocar o motor PTZ, é possível:
a) Clicar no bloco da câmera PTZ.
Uma seta branca aparece.
b) Clicar na seta branca uma vez para alterá-la para uma seta azul.
Uma seta azul indica a direção do movimento. Quanto maior a seta, mais rápido o motor se move.
Quanto menor a seta, mais lento o motor se move.
c) Clique com o ponteiro do mouse na direção em que deseja que o motor PTZ se mova.
a) Clique uma vez no ponto azul no meio do bloco PTZ.
b) Clique com o ponteiro do mouse na direção em que deseja que o motor PTZ se mova.
As setas azuis estão seguindo seus movimentos.
5 Para enviar o comando para que a câmera PTZ vá para uma posição predefinida específica, siga um
destes procedimentos:
• No bloco de vídeo, clique no botão (Ir para predefinições de PTZ) e, em seguida, selecione uma
predefinição na lista.
• No widget, clique em um botão de acesso rápido numerado.
• No widget, clique no botão (alternar para o modo avançado), selecione uma predefinição na lista
Predefinições e, em seguida, clique no botão (Predefinição).
6 Caso sua câmera PTZ suporte o recurso centralizar ao clicar, clique na imagem de vídeo para centralizar a
imagem nesse ponto.
Tópicos relacionados
Personalizar atalhos de teclado na página 188
Antes de iniciar
Configure a lente da câmera no Config Tool. Para obter informações específicas do fabricante sobre a
configuração da câmera 360 graus com lentes olho de peixe ou panorâmica, consulte o Security Center Guia
de configuração da unidade de vídeo.
O tempo da correção varia, dependendo do seu computador e da resolução corrigida. Por exemplo, para
uma resolução de 640x480 o tempo de correção será quatro vezes maior do que para uma resolução de
320x240.
Para corrigir uma lente da câmera 360 graus:
1 Exiba uma câmera 360 graus com lente olho de peixe ou panorâmica em um bloco.
2 Para aumentar o zoom da imagem, use a roda do mouse ou desenhe uma caixa na região desejada.
NOTA: Caso use a roda do mouse para aumentar o zoom da imagem, o centro da imagem será
ampliado, e não onde o mouse está apontando.
3 Para navegar na imagem ampliada, clique na miniatura da imagem na parte superior esquerda do bloco.
4 Para diminuir o zoom, use a roda do mouse ou o controle deslizante de zoom no lado direito do bloco.
Antes de iniciar
Sua unidade decodificadora precisa estar conectada a um monitor analógico e deve ser adicionada no
Security Center como uma entidade da unidade decodificadora de vídeo.
3 Para controlar as câmeras exibidas, use os widgets no painel Controles (por exemplo, widget de câmera
ou de PTZ).
Tópicos relacionados
Widget da câmera na página 41
Widget PTZ na página 49
Antes de iniciar
Se sua câmera for compatível com várias transmissões de vídeo, as transmissões deverão ser ativadas e
configuradas no Config Tool antes de selecionar a transmissão de vídeo padrão. Para mais informações
sobre as configurações das transmissões de vídeo, consulte o Guia do Administrador do Security Center.
Tópicos relacionados
Comandos do menu do bloco na página 26
Uma miniatura de zoom da imagem inteira aparece no canto superior esquerdo do ladrilho e o nível de
zoom é exibido no ladrilho.
3 Com a miniatura de zoom, é possível:
• Clicar e arrastar a caixa vermelha para reposicionar a área de zoom.
• Clicar e arrastar o cursor do mouse na imagem aproximada para reposicionar a área do zoom.
• Usar a barra para aumentar e diminuir o nível de zoom.
4 Para parar de usar o zoom, clique em Alternar zoom digital ( ) no widget da câmera.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Personalizar opções de transmissão de vídeo na página 285
Opções de vídeo na página 287
Tópicos relacionados
Aproximando e afastando o zoom do vídeo na página 206
Benefícios
O rastreamento visual economiza seu tempo e simplifica as tarefas de monitoramento e investigação. Você
pode seguir alguém rapidamente sem perder tempo procurando a câmera certa para alternar. Você não
precisa se lembrar de todos os nomes das câmeras em seu sistema porque as câmeras estão conectadas.
Algumas outras vantagens de vincular câmeras são:
• Treinamento rápido de novos operadores.
• Reduzindo o estresse do operador durante situações de alto alerta.
Como funciona
Quando você ativa o rastreamento visual usando o ícone de pés ( ) no Security Desk, formas coloridas são
exibidas na imagem do vídeo, de acordo com a forma como estão configuradas. Cada forma corresponde
a outro campo de visão da câmera para o qual você pode alternar clicando nele. Se mais de uma câmera
estiver associada a uma forma, uma lista de nomes de câmeras será exibida quando você clicar na forma.
Quando você passa o ponteiro do mouse sobre uma forma, pode ver uma prévia da próxima imagem da
câmera.
DICA: Você pode pressionar Ctrl + Shift + F para ativar o rastreamento visual para todas as câmeras
que são exibidas na tela.
Exemplo
Antes de iniciar
Configurar o rastreamento visual no Config Tool (consulte o Guia do Administrador do Security Center).
Para rastrear um alvo se movendo:
1 Selecionar um bloco que está exibindo vídeo ao vivo ou uma reprodução.
2 Para habilitar o rastreamento visual para aquele bloco, execute uma das seguintes ações:
• No widget da câmera, clique em Ativar rastreamento visual ( ).
• Clique com o botão direito do mouse no bloco e clique emCâmera > Habilitar rastreamento visual
( ).
• No teclado, pressione Alt+F.
3 Conforme o indivíduo se move para fora do campo de visão da câmera, clique na forma (sobreposição
colorida) representando uma ligação à próxima câmera.
Passe o ponteiro do mouse sobre a forma para ver uma prévia da próxima imagem da câmera.
Exemplo
Se alguém roubar algo de suas instalações, é possível investigar o roubo usando uma combinação de
rastreamento visual e relatórios de incidentes.
Na tarefa Monitoramento, inicie a gravação de incidentes ( ) e habilite o rastreamento visual ( ).
Reproduza o vídeo e rastreie a pessoa enquanto ela se movia nas suas instalações. Ao interromper a
gravação de incidentes, as câmeras para as quais você mudou durante a gravação são incluídas no relatório
de incidentes. Mais importante, os segmentos de vídeo incluídos têm os carimbos de data/hora corretos
que correspondem a quando a pessoa entrou nessas áreas. Ao revisar o relatório exportado ou salvo, os
segmentos de vídeo são reproduzidos em sequência como um filme.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Visão geral da tarefa Marcadores na página 592
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
6 Para excluir um instantâneo, clique com o botão direito na miniatura e clique em Excluir.
Se excluir os instantâneos, os arquivos de imagem não estarão mais disponíveis.
7 Para renomear um instantâneo, clique com o botão direito na miniatura e clique em Renomear.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Edição de instantâneos de vídeo na página 214
4 Clique em Salvar.
Antes de iniciar
Tire um instantâneo de um vídeo.
Tópicos relacionados
Salvando instantâneos do vídeo na página 213
Antes de iniciar
Defina as opções de instantâneos.
Bloqueio de câmera
Bloqueio de câmera é um recurso do Omnicast™ que permite restringir a visualização do vídeo (ao vivo ou de
reprodução) de certas câmeras a usuários com um nível de usuário mínimo.
O bloqueio de câmera é direcionado para instalações que fornecem acesso ao vídeo ao vivo ao público
em geral. Nesses casos, as câmeras podem transmitir vídeos que não são adequados para determinados
usuários. Em consequência disto, é possível impedir que os usuários visualizem um segmento ou uma
captura de vídeo inteira bloqueando a câmera.
Como funciona
O bloqueio da câmera é baseado em um atributo do usuário chamado nível de usuário. O nível de usuário
mais alto é 1 e o nível de usuário mais baixo é 254. Se uma câmera for bloqueada, os usuários com um nível
de usuário inferior ao selecionado não poderão visualizar o vídeo (ao vivo, reprodução ou em cache) ou
exportar o vídeo pela quantidade de tempo definida.
Ao bloquear câmeras, o seguinte se aplica:
• Um usuário somente pode bloquear uma câmera para alguém com um nível de usuário mais baixo. Como
consequência disto, usuários com nível de usuário 254 não podem bloquear ninguém e usuários com
nível de usuário 1 não podem ser bloqueados por ninguém.
• Um usuário com um nível de usuário superior ao nível de bloqueio de uma câmera pode visualizá-la.
• Um usuário pode desbloquear ou alterar o nível de bloqueio de uma câmera se o seu nível de usuário for
maior ou igual ao do usuário que inicialmente bloqueou a câmera.
• Se houver mais de uma configuração de bloqueio aplicada a uma câmera, o nível mais alto de usuário
especificado será o nível de bloqueio ativo.
• Um usuário pode desbloquear o vídeo anterior selecionando uma seção da linha do tempo do vídeo de
reprodução.
Exemplo
Você bloqueia uma câmera das 13:00 às 16:00 e define o nível de usuário para 20. Outro usuário bloqueia
a mesma câmera das 15:00 às 17:00 e define o nível de usuário para 100. Das 15:00 às 17:00, o nível de
bloqueio será 100.
Tópicos relacionados
Bloquear a visualização de vídeo para os usuários na página 218
Antes de iniciar
Faça o seguinte:
• Verifique se possui o privilégio de usuário Bloquear e desbloquear vídeo.
• Verifique se a câmera que deseja bloquear não faz parte de um sistema Omnicast™ federado.
6 Clique em OK.
A visualização do vídeo estará bloqueada para todos os usuários com um nível inferior ao selecionado. Os
usuários que têm um nível de usuário superior ou igual poderão ver que a câmera está bloqueada pelos
traços mostrados na linha do tempo do bloco.
7 Para desbloquear a câmera, clique com o botão direito do mouse dentro do bloco e, em seguida, clique
em Câmera > Desbloquear ( ).
NOTA: Para desbloquear uma determinada parte do vídeo de reprodução, você deve selecionar a seção
da linha do tempo e clicar com o botão direito nela.
Tópicos relacionados
Comandos do menu do bloco na página 26
Bloqueio de câmera na página 217
Monitorar o status do seu sistema Security Center na página 527
O Security Desk tenta se reconectar ao Directory constantemente. Uma vez reconectado, o modo de
operação volta ao normal. Enquanto o Security Desk estiver offline, ainda será possível controlar suas
câmeras PTZ através dos widgets exibidos no painel. A figura a seguir mostra como o modo degradado se
apresenta após uma falha no Directory.
C Use o widget de bloco para selecionar quais câmeras PTZ você deseja controlar.
D O controle PTZ no bloco não funciona. É necessário usar o widget PTZ, com as seguintes limitações:
• Não é possível bloquear o PTZ explicitamente, nem visualizar quem mantém o bloqueio
atualmente.
• Não é possível editar nem visualizar os nomes das predefinições e padrões PTZ.
• Os comandos específicos não funcionam.
• O zoom digital não está disponível. Se estiver ativado, será necessário desativá-lo antes de
poder usar o zoom PTZ.
4 Para modificar as configurações de uma câmera, clique com o botão direito em um item no painel de
relatório e, em seguida, clique em Configurar ( ) para acessar a página de configuração dessa entidade
no Config Tool.
NOTA: É preciso ter privilégios de usuário para modificar as entidades para usar este comando.
Antes de iniciar
A câmera deve ser controlada por um Auxiliary Archiver e o modo de gravação do Auxiliary Archivers ou
da câmera deve ser definido como manual. Para obter mais informações sobre a configuração de Auxiliary
Archivers e os modos de gravação das câmeras, consulte o Security Center Guia do administrador.
Para gravar vídeo manualmente em um Auxiliary Archiver:
1 Selecione uma câmera exibida em um bloco.
• Clique com o botão direito do mouse no ícone do estado da gravação dentro do bloco e clique em
Gravação auxiliar.
• Clique com o botão direito do mouse no botão do estado da gravação no widget da câmera e clique
em Gravação auxiliar.
O vídeo inicia a gravação no Auxiliary Archiver selecionado e é salvo no banco de dados do Auxiliary Archiver.
3 Para solucionar problemas com várias telas e várias GPUs, verifique o seguinte:
• Se o modo "SLI" (Scalable Link Interface) estiver disponível, desative-o.
• Se você tiver várias placas de vídeo NVIDIA, conecte cada monitor a uma placa diferente para usá-los
em paralelo.
• Se você tiver placas de vídeo usando drivers diferentes (AMD, NVIDIA, Intel), defina um monitor
conectado a uma placa NVIDIA como o monitor principal.
• Se placas de vídeo integradas e discretas estiverem disponíveis e se a placa de vídeo NVIDIA atender
aos requisitos recomendados, desative a placa de vídeo integrada no BIOS. Ter a placa integrada
disponível dificulta o desempenho discreto da placa de vídeo.
• Após a instalação de Security Center em laptops usando a tecnologia NVIDIA OPTIMUS (combinada
com GPUs da Intel e NVIDIA ), todos os aplicativos de uso intensivo do vídeo devem ser executados
(Security Desk, Genetec™ Video Player, e assim por diante) para registrá-los como aplicativos que
exigem NVIDIA GPU. Após a configuração inicial, o aplicativo usará sempre NVIDIA GPU.
Quando estiver visualizando o vídeo gravado, a data e a marca temporal da gravação é indicada. A marca
temporal pode ser exibida no modo absoluto ou relativo. Clique na marca temporal para alternar entre os
dois modos de exibição.
• Sobreposição da marca temporal no modo relativo .
• Sobreposição da marca temporal no modo absoluto .
Se decidir visualizar outra câmera na tela, o padrão é o modo de vídeo herdado do ladrilho atualmente
selecionado. Por exemplo, se o ladrilho selecionado estiver exibindo uma reprodução de vídeo, quando você
adiciona uma câmera a um novo ladrilho, ele também exibe uma reprodução de vídeo.
Se o ladrilho selecionado não está exibindo uma câmera, o modo de vídeo herdado depende do tipo de
tarefa. O modo de vídeo padrão para tarefas de Monitoramento é vídeo ao vivo. O modo de vídeo padrão para
tarefas de investigação é reprodução de vídeo.
Quando está visualizando uma reprodução de vídeo em um estado que não seja a reprodução normal (1x),
uma sobreposição azul aparece no canto inferior esquerdo da imagem. Na seguinte figura, a reprodução de
vídeo está retrocedendo 10 vezes (10x) a velocidade normal.
Pausar
Avançar reprodução (2x, 4x, 6x, 8x, 10x, 20x, 40x, ou 100x)
Retroceder reprodução (-2x, -4x, -6x, -8x, -10x, -20x, -40x, ou -100x)
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Alternando entre modos de vídeo na página 230
Se a câmera não está gravando no momento (indicado com a sobreposição verde ), o Archiver pode não
estar disponível. No entanto, mesmo que a câmera não esteja gravando no Archiver, a barra laranja no topo
da linha do tempo indica que o vídeo ficou no buffer local no seu disco rígido. O vídeo em buffer local está
disponível para reprodução.
Tópicos relacionados
Modos de vídeo ao vivo e reprodução na página 228
Opções de vídeo na página 287
Tópicos relacionados
Solicitando arquivos de vídeo do armazenamento em nuvem de longo prazo na página 234
Problema Descrição
Sem pesquisa de movimento na nuvem A pesquisa de movimento está disponível apenas para
arquivos de vídeo no armazenamento local.
Problema Descrição
Migrar dos arquivos em nuvem existentes para o A migração dos Arquivos em Nuvem para o
novo armazenamento em nuvem armazenamento em Nuvem não é suportada
atualmente. Para mais informações sobre
a migração dos Arquivos em Nuvem para o
armazenamento em Nuvem, entre em contato com
seu representante de vendas local.
Antes de iniciar
• O armazenamento em nuvem deve ser habilitado, com arquivos de vídeo armazenados na camada de
acesso de longo prazo.
• Sua conta de usuário deve ter o privilégio Recuperar arquivos da nuvem.
• Para recuperar gravações de um sistema federado, tanto o sistema local quanto o federado devem estar
usando o Security Center 5.10.2.0 ou posterior.
4 Selecione uma hora de vídeo que contém arquivos no armazenamento de longo prazo.
5 Selecione as opções necessárias. Essas opções são padronizadas para a câmera selecionada e o tempo
selecionado.
• Fontes: As câmeras a serem recuperadas. Apenas os arquivos de vídeo das câmeras selecionadas são
recuperados do armazenamento de longo prazo.
• Intervalo de tempo: O horário de início e término do vídeo a ser recuperado.
6 Clique em Iniciar.
Os arquivos de vídeo selecionados são solicitados do armazenamento de longo prazo. As gravações
solicitadas são indicadas por marcas de hash brilhantes ( ).
NOTA: Pode levar alguns minutos para que as marcas de hash brilhantes apareçam.
Para recuperar arquivos em nuvem da tarefa Arquivos:
1 Na tarefa Arquivos no Security Desk, pesquise os arquivos de vídeo necessários.
DICA: Você pode limitar sua pesquisa a arquivos de vídeo no armazenamento em nuvem selecionando a
fonte de reprodução em nuvem nos filtros de relatório.
2 Selecione um arquivo de vídeo com conteúdo no armazenamento de longo prazo no painel do relatório
e clique em Recuperar arquivos da nuvem ( ). As gravações no armazenamento de longo prazo são
indicadas por marcas de hash escuras ( )
A janela Recuperar arquivos da nuvem é aberta.
3 Selecione as opções necessárias. Essas opções são padronizadas para a câmera selecionada e o tempo
selecionado.
• Fontes: As câmeras a serem recuperadas. Apenas os arquivos de vídeo das câmeras selecionadas são
recuperados do armazenamento de longo prazo.
• Intervalo de tempo: O horário de início e término do vídeo a ser recuperado.
4 Clique em Iniciar.
Os arquivos de vídeo selecionados são solicitados do armazenamento de longo prazo. As gravações
solicitadas são indicadas por marcas de hash brilhantes ( ).
NOTA: Pode demorar alguns minutos para que os arquivos solicitados sejam exibidos.
Após terminar
O acesso ao vídeo solicitado é geralmente concedido dentro de 15 horas. Verifique o status clicando no ícone
Recuperar arquivos de nuvem( ) na bandeja de notificações.
Se o status mostrar Deve tentar novamente, o armazenamento em nuvem encontrou um erro transitório
durante o processamento de seu pedido. Selecione a solicitação e clique Tentar novamente para recuperar
o mesmo vídeo novamente. Para selecionar várias solicitações ao mesmo tempo, pressione Ctrl e clique.
Você não será notificado quando o vídeo solicitado estiver disponível. Esses arquivos permanecem
disponíveis no camada de desempenho por sete dias.
Tópicos relacionados
Sobre o cloud playback na página 232
Visualizar câmeras nos blocos na página 194
Visualização de arquivos de vídeo na página 241
Ícones da bandeja de notificação na página 96
B Fundo preto indica que nenhuma gravação foi feita naquele momento.
D O ícone de laço laranja indica a presença de um marcador. Passar o mouse sobre um marcador
exibe o texto associado e a marca temporal.
E A barra laranja no topo da linha do tempo indica o vídeo que foi colocado em cache (buffering) no
disco rígido da sua estação de trabalho.
F Cursor de reprodução. Arraste o cursor para reproduzir um ponto diferente na linha do tempo.
G Reprodução da marca temporal. Clique para alternar entre o tempo relativo e absoluto.
H Duração/escala da linha do tempo. Passe o ponteiro do mouse e role a roda do mouse para
aproximar ou afastar o zoom na escala da linha do tempo.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
2 Arraste os marcadores para as posições desejadas. A posição de tempo exata do marcador é exibida
enquanto estiver segurando-o com o mouse.
O loop de reprodução inicia instantaneamente. Enquanto você estiver em um loop de reprodução, todos
os controles de reprodução permanecem disponíveis.
3 Para cancelar o loop de reprodução, clique em Reprodução em loop ( ) nos controles de vídeo no bloco
ou no widget da câmera.
5 Clique em Iniciar.
Uma visão geral das últimas seis horas da gravação de vídeo é exibida como uma série de miniaturas
cortadas para a área selecionada.
NOTA: Nenhuma miniatura é exibida quando não há vídeo gravado. Se você sabe que o vídeo gravado
existe mas não vê nenhuma miniatura, o Security Desk pode não estar configurado corretamente. Peça
ao administrador de seu sistema que resolva este problema para você.
6 Inspecione visualmente as miniaturas e clique no botão entre dois quadros quando o objeto foi
removido.
7 Se nenhum dos quadros correspondem ao momento que estiver procurando, clique em ou para
avançar ou retroceder na linha do tempo.
8 Continue o processo de busca até que encontre o momento exato quando o incidente aconteceu.
9 Quando encontrar o momento exato que estiver procurando, clique no quadro correspondente para
iniciar a reprodução daquele momento.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
b. Para exibir o intervalo de tempo para cada dia que os arquivos de vídeo são encontrados, clique em
.
c. Selecione uma data.
• Procurar arquivos por intervalo de tempo:
a. Clique no filtro de Câmeras e selecione as câmeras que deseja investigar.
b. Clique na aba Intervalo de tempo e defina o intervalo de tempo.
NOTA: Não é possível ampliar fora do período de tempo da consulta original. Para visualizar um
período de tempo maior, gere uma nova consulta.
A coluna Pré-visualização mostra onde o vídeo está disponível dentro da sequência de cada câmera. Você
pode passar o cursor sobre essa linha do tempo para ver carimbos de horário específicos.
7 Para visualizar a sequência de vídeo em um ladrilho, clique duas vezes ou arraste um item do painel de
relatório para a tela.
A sequência selecionada começa a ser reproduzida.
NOTA: Se aparecer a mensagem Nenhum vídeo disponível nesse momento, verifique se possui os seguintes
itens:
• Um certificado válido, se a sequência de vídeo estiver codificada.
• O privilégio necessário para ver aquela câmera em particular. A câmera pode estar bloqueada e exigir
um privilégio especial para que seus arquivos sejam visualizados.
8 Para controlar a gravação de vídeo, use o widget da Câmera.
9 Para exportar um arquivo de vídeo importante, selecione o item no painel de relatórios e clique em
Exportar ( ).
10 Para recuperar arquivos de vídeo do armazenamento em nuvem de longo prazo, selecione o item no
painel de relatório e clique em Recuperar arquivos na nuvem ( ).
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Exportação de vídeo em formato G64x na página 258
Exportação de vídeo nos formatos G64, ASF e MP4. na página 262
Exportar relatórios gerados na página 76
Widget da câmera na página 41
Visão geral da tarefa Arquivos na página 594
Solicitando arquivos de vídeo do armazenamento em nuvem de longo prazo na página 234
Exemplo
Caso deseje visualizar a atividade que ocorreu em torno de uma porta específica, será possível pesquisar
movimentos usando a câmera que aponta para a porta. Na figura a seguir, uma zona de detecção de
movimento é definida pela porta de entrada. Como resultado, a pesquisa é direcionada para a porta e o
movimento criado por pessoas que caminham em locais mais distantes do corredor é ignorado.
Tópicos relacionados
Exportação de vídeo em formato G64x na página 258
Exportação de vídeo nos formatos G64, ASF e MP4. na página 262
Selecionar os intervalos de data e hora para os relatórios na página 75
Widget da câmera na página 41
Visão geral da tarefa Pesquisa de movimento na página 596
Tópicos relacionados
Widget da câmera na página 41
Offset (horas) -4 -4 -5 -5 -5
Devido à hora ter sido atrasada, os seguintes comportamentos podem ser observados ao reproduzir vídeo
ou exportar arquivos:
• O tempo retrocede uma hora na linha do tempo. Após 1:59:59, a hora exibida retrocede para 1:00:00.
• A hora de fim de uma sequência de vídeo pode ser anterior à hora de início.
• A exportação de arquivos entre a 1:00 e as 2:00 sempre inclui uma hora adicional de vídeo. Por exemplo,
ao exportar arquivos entre a 1:50 e as 2:00 na noite de mudança da hora, a sequência exportada inclui 1
hora e 10 minutos de vídeo porque a consulta inclui vídeo das 5:50 às 7:00 UTC.
Para evitar que o tempo seja atrasado uma hora durante a reprodução de vídeo, você deve configurar o
Security Desk para usar UTC. Após exportar a sequência, você pode reverter para o fuso horário configurado
anteriormente para exibir a sequência relativa à sua referência de hora local.
Offset (horas) -5 -5 -4 -4 -4
Devido à hora ter sido adiantada, os seguintes comportamentos podem ser observados ao reproduzir vídeo
ou exportar arquivos:
• O tempo é adiantado em uma hora na linha do tempo. Às 1:59:59, a hora exibida avança para as 3:00.
• Não há arquivos para exportação entre as 2:00 e as 3:00, porque este período foi ignorado.
Para evitar que o tempo seja adiantado em uma hora durante a reprodução de vídeo, você deve configurar o
Security Desk para usar UTC.
G64x e G64 são Security Center formatos de vídeo que suportam áudio, marcadores, informações de data-
hora, sobreposições de metadados e indicadores de movimento. Todos os marcadores de evento são
incluídos no arquivo exportado, exceto marcadores de metadados. Esses formatos também suportam taxa
de quadros e resolução de imagem variáveis.
NOTA: O formato G64 é obsoleto e foi substituído pelo G64x. Utilizar G64 para garantir a compatibilidade
com Security Center 5.2 e anterior e Omnicast™ 4.8 e anterior.
Se presentes, os arquivos G64x automaticamente herdam a assinatura digital do vídeo original. Só pode
haver uma assinatura por arquivo. Se uma sequência de vídeos exportada possuir diversas assinaturas, um
arquivo separado é gerado para cada assinatura. Além disso, o G64x é o único formato que pode ser re-
exportado se essa opção for selecionada durante a exportação.
Ao exportar sequências de vídeo múltiplas da tela simultaneamente, elas podem ser combinadas em um
único arquivo G64x. Arquivos G64x também são criados ao exportar um pacote de incidente usando a
gravação do incidente em um ladrilho. Dependendo de como exportar o vídeo, as sequências de vídeo são
reproduzidas nos mesmos ladrilhos em que estavam rodando quando foram exportadas ou reproduzidas em
um único ladrilho, na ordem que foram gravadas.
NOTA: As câmeras federadas Omnicast™ não podem ser exportadas no formato G64x. Se selecionar o
formato G64x, as sequências de vídeo das câmeras Omnicast™ federadas são exportadas em vários arquivos
G64 em vez de arquivos G64x compactados. Esses arquivos G64 possuirão uma assinatura digital se o vídeo
original tiver sido assinado.
É necessário o Security Desk ou o Genetec™ Video Player para visualizar arquivos G64x e G64.
Formato ASF
O Formato de Sistemas Avançados (ASF - Advanced Systems Format) é um formato de dados da Microsoft.
Esse formato suporta informações de áudio e taxa de quadros variável, mas não os metadados associados
com a sequência de vídeo. As informações de data e hora também não são suportadas, mas podem ser
sobrepostas nas imagens de vídeo durante o processo de exportação.
Se a sequência de vídeo que deseja exportar usa resoluções de imagem múltiplas (CIF, 2CIF, 4CIF, etc.), a
sequência de vídeo exportada segue a resolução da imagem da primeira taxa de quadros da sequência de
vídeo da fonte. Além disso, os metadados associados à sequência de vídeo e às assinaturas digitais não são
exportados. É possível usar esse formato se precisar fazer uma cópia de uma gravação de vídeo para enviar
às autoridades policiais, seu departamento jurídico ou outros membros da sua equipe de segurança.
Ao exportar múltiplas sequências de vídeo ASF da tela simultaneamente, um único arquivo ASX é criado para
que possa visualizar os arquivos ASF na ordem em que foram gravados.
É necessário o Windows Media Player para visualizar arquivos de vídeo ASF.
Formato MP4
MP4 é um formato padrão que armazena áudio e vídeo e pode ser reproduzido em muitos reprodutores de
mídia como Windows Media Player e QuickTime.
Ao exportar múltiplas sequências de vídeo MP4 da tela simultaneamente, um arquivo ASX é criado para que
possa visualizar os arquivos MP4 na ordem que foram gravados.
Exportar para MP4 suporta vídeos H.264 e MPEG-4 e formatos de áudio AAC. Criptografia de transmissão de
fusão, sobreposições e assinaturas digitais não são suportadas atualmente.
Tópicos relacionados
Exportação de vídeo em formato G64x na página 258
Exportação de vídeo nos formatos G64, ASF e MP4. na página 262
Definindo configurações para exportar vídeo na página 256
NOTA: As opções para o formato G64x podem ser substituídas no momento da exportação.
Incluir proteção de senha Ative esta opção para proteger os arquivos de G64x
vídeo exportados e insira uma senha no campo
Senha. Qualquer pessoa que deseje visualizar os
arquivos de vídeo exportados terá que digitar a
mesma senha.
Excluir arquivos intermediários Ative esta opção se quiser excluir os arquivos G64x
originais (arquivos não protegidos). Se você
não estiver protegendo os arquivos de vídeo
exportados com uma senha, essa opção não terá
efeito.
NOTA: O nome do arquivo protegido por senha
é o nome do arquivo original com o sufixo "_1"
adicionado.
Permita que o arquivo de vídeo Selecione esta opção para permitir à pessoa G64x
seja exportado novamente assistindo ao vídeo reexportar o vídeo, em parte
ou completo, em um formato igual ou diferente.
NOTA: Definir uma senha desativa
automaticamente essa opção.
Exportar áudio Ligar esta opção para incluir as informações de ASF, MP4
áudio nos arquivos ASF e MP4.
Exibir data e hora no vídeo Ligar esta opção para ter a data e a hora coberta ASF
na imagem do vídeo exportada.
Excluir arquivos intermediários Ligar esta opção se desejar excluir os arquivos ASF, MP4
originais depois que forem convertidos para
arquivos ASF ou MP4.
5 Clique em Salvar.
Tópicos relacionados
Formatos de exportação de vídeo na página 254
Antes de iniciar
• Revise os formatos de exportação de vídeos disponíveis.
• Defina as configurações padrão para exportação de vídeo.
• Certifique-se de que possui o privilégio Exportar vídeo.
proteção de privacidade devem remover a proteção de privacidade dos fluxos requeridos antes de clicar
em Exportar vídeo.
4 (Opcional) Para exportar uma sequência de vídeos de uma fonte específica, clique em Todas as fontes e
selecione a fonte de onde deseja exportar.
5 Se necessário, atualize o nome do arquivo de vídeo no campo Nome do arquivo.
Por padrão, o nome do arquivo inclui o nome da câmera, a data e a duração da sequência de vídeo.
6 (Opcional) Para salvar o vídeo em uma subpasta do Cofre, clique em Cofre e crie ou selecione uma
subpasta.
7 Na lista Formato de arquivo, selecione G64x.
8 No campo Descrição, digite uma descrição para o vídeo exportado se for necessário.
A descrição é exibida nas Trilhas de auditoria e nas propriedades de arquivo do Cofre.
NOTA: É obrigatória uma descrição para usuários sem o privilégio Relatório de usuário único.
Para todos os usuários, o campo só está disponível se estiver selecionado o formato G64x e a opção
Incluir propriedades adicionais em exportações/instantâneos estiver habilitada na configuração do
usuário.
b) Para alterar a ordem de reprodução das sequências de vídeo, selecione uma sequência de vídeo e use
os botões e .
10 Se necessário, clique em Mostrar configurações avançadas e configure conforme necessário:
a) Se você tiver uma licença para KiwiVision™ ou Privacy Protector™, selecione Adicionar proteção de
privacidade para pixelar o movimento no vídeo exportado. Esta proteção de privacidade é sempre
aplicada utilizando as configurações padrão.
b) Selecione Incluir proteção de senha e insira uma senha para criptografar o arquivo de vídeo. A senha
deve ser digitada para abrir o vídeo exportado.
NOTA: Os arquivos de vídeo protegidos por senha não podem ser reexportados.
c) Selecione Permitir que o arquivo de vídeo exportado seja reexportado para permitir que todo ou
parte do vídeo exportado seja reexportado no mesmo formato ou em um formato diferente.
Os arquivos de vídeo podem ser reexportados em Security Desk ou no Genetec™ Video Player.
11 Clique em Exportar.
Caso você não possua o privilégio Exportação de usuário único, a janela de Autorização será aberta e
um segundo usuário com o privilégio Exportar vídeo deverá inserir suas credenciais para autorizar a
exportação.
O progresso de exportação é mostrado na bandeja de notificação ( ). Para visualizar o progresso atual
ou solucionar problemas de erros de exportação, clique em Mais ou Exibir detalhes para abrir a caixa de
diálogo Exportar.
Se outro processo de exportação estiver em execução, a exportação é colocada na fila e iniciará quando a
anterior tiver finalizado. Quando a exportação for completada, os arquivos de vídeo são criados na pasta
de exportação especificada e os arquivos estarão disponíveis no Cofre.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Após terminar
Siga um dos seguintes procedimentos:
• Reproduza os arquivos de vídeos exportados no seu computador local.
• Copie os arquivos de vídeo exportados para que possa compartilhá-los em outro computador.
Tópicos relacionados
Formatos de exportação de vídeo na página 254
Criptografar arquivos de vídeo exportados na página 281
Antes de iniciar
• Revise os formatos de exportação de vídeos disponíveis.
• Defina as configurações padrão para exportação de vídeo.
• Certifique-se de que possui o privilégio Exportar vídeo.
proteção de privacidade devem remover a proteção de privacidade dos fluxos requeridos antes de clicar
Exportar vídeo.
4 (Opcional) Para exportar uma sequência de vídeo de uma fonte específica, clique em Todas as fontes e
selecione a fonte de onde deseja exportar.
5 Se necessário, atualize o nome do arquivo de vídeo no campo Nome do arquivo.
Por padrão, o nome do arquivo inclui o nome da câmera, a data e a duração da sequência de vídeo.
NOTA: Várias sequências de vídeo exportadas ao mesmo tempo são salvas cada uma como um arquivo
separado com um nome de arquivo único.
6 (Opcional) Para salvar o vídeo em uma subpasta do Cofre, clique em Cofre e crie ou selecione uma
subpasta.
7 Na lista Formato de arquivo, selecione G64 (modo compatibilidade), ASF ou MP4.
8 (Opcional) Se você tiver uma licença para KiwiVision™ ou Privacy Protector™, selecione Adicionar proteção
de privacidade para pixelar o movimento no vídeo exportado. Esta proteção de privacidade é sempre
aplicada utilizando as configurações padrão.
9 Clique em Exportar.
Caso você não possua o privilégio Exportação de usuário único, a janela de Autorização será aberta e
um segundo usuário com o privilégio Exportar vídeo deverá inserir suas credenciais para autorizar a
exportação.
O progresso de exportação é mostrado na bandeja de notificação ( ). Para visualizar o progresso atual
ou solucionar problemas de erros de exportação, clique em Mais ou Exibir detalhes para abrir a caixa de
diálogo Exportar.
Se outro processo de exportação estiver em execução, a exportação é colocada na fila e iniciará quando a
anterior tiver finalizado. Quando a exportação for completada, os arquivos de vídeo são criados na pasta
de exportação especificada e os arquivos estarão disponíveis no Cofre.
Após terminar
Siga um dos seguintes procedimentos:
• Reproduza os arquivos de vídeos exportados no seu computador local.
• Copie os arquivos de vídeo exportados para que possa compartilhá-los em outro computador.
Tópicos relacionados
Formatos de exportação de vídeo na página 254
2 Clique em Arquivo > Abrir arquivo e, depois selecionar o arquivo de vídeo para visualizar.
O vídeo começa a ser reproduzido. É possível controlar a reprodução usando os comandos na parte de
baixo da janela.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Widget da câmera na página 41
3 Clique duas vezes ou arraste um arquivo de vídeo do painel de relatório para a tela.
A sequência selecionada começa a rodar imediatamente e o nome do arquivo e a marca temporal da
reprodução são exibidos. A hora na linha do tempo sempre representa o horário local do vídeo gravado.
NOTA: Não é possível alternar para o vídeo ao vivo quando está visualizando um arquivo exportado
porque o Security Desk não sabe a qual câmera o arquivo está associado.
Tópicos relacionados
Visão geral da tarefa Explorador de arquivos de vídeo na página 598
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Antes de iniciar
Definir suas configurações de exportação de vídeo
3 Na caixa de diálogo Salvar como, é possível digitar um novo Nome do arquivo ou deixar o existente.
4 No campo Formato do arquivo, escolha ASF ou MP4.
5 Clique em Salvar para iniciar a conversão.
DICA: É possível verificar o progresso da conversão a qualquer momento clicando duas vezes no ícone
Conversão de vídeo ( ) na bandeja de notificações.
Tópicos relacionados
Formatos de exportação de vídeo na página 254
A caixa de diálogo mostra a fila de conversão (arquivos que aguardam conversão) e o registro de conversão
(arquivos que já foram convertidos). Cada arquivo é identificado pelo seu: Nome de arquivo, Status da
conversão, indicador de Progresso, Duração da conversão, Tamanho do arquivo original, Caminho do
arquivo e pasta de Destino para o arquivo convertido. O arquivo convertido mantém o nome do arquivo
original, mas usa a extensão ASF.
Os possíveis status de conversão são os seguintes:
• Na fila: O arquivo está aguardando para ser convertido.
• Convertendo: A conversão está em andamento. O progresso da conversão é indicado na coluna
Progresso.
• Bem-sucedida: A conversão foi concluída com sucesso. O tempo que a conversão levou é indicado na
coluna Duração.
• Ocorreu um erro: A conversão falhou. Selecione o arquivo para ver o motivo da falha no campo Erro
abaixo.
• Cancelada: A conversão foi cancelada pelo usuário. Se a conversão tiver sido cancelada após ter iniciado,
o tempo de conversão será indicado em Duração.
Os botões de ação encontrados na caixa de diálogo são os seguintes:
• Apagar os itens selecionados: Exclui os itens selecionados do registro de conversão. Somente as
conversões de arquivo Bem-sucedidas, com Falhas e Canceladas podem ser removidas do registro. O
registro de conversão é perdido ao sair do Security Desk.
• Cancelar seleções: Cancela os itens selecionados da fila de conversão. Apenas as conversões que estão
Na fila ou Convertendo podem ser canceladas. Ao cancelar uma conversão que já foi iniciada, a parte que
já foi convertida é salva.
• Fechar: Fecha a caixa de diálogo de monitoramento de conversão. O processo de conversão continua no
plano de fundo. Fechar a caixa de diálogo permite adicionar mais arquivos à conversão.
Antes de iniciar
• Revise os formatos de exportação de vídeos disponíveis.
• Defina as configurações padrão para exportação de vídeo.
• Certifique-se de que possui o privilégio Exportar vídeo.
4 Na caixa de diálogo Salvar como, defina a data, hora e duração da sequência de vídeo a ser reexportada
a) Clique em data, hora ou duração.
b) Entre com a data e o horário para início e fim da sequência, ou arraste os marcadores de faixa de
horário ( ) para o intervalo de tempo desejado.
7 No campo Descrição, digite uma descrição para o vídeo exportado se for necessário.
A descrição é exibida nas Trilhas de auditoria e nas propriedades de arquivo do Cofre.
NOTA: É obrigatória uma descrição para usuários sem o privilégio Relatório de usuário único.
Para todos os usuários, o campo só está disponível se estiver selecionado o formato G64x e a opção
Incluir propriedades adicionais em exportações/instantâneos estiver habilitada na configuração do
usuário.
8 Se estiver reexportando para o formato G64x, clique em Exibir configurações avançadas e configure
conforme necessário.
a) Se você tiver uma licença para KiwiVision™ ou Privacy Protector™, selecione Adicionar proteção de
privacidade para pixelar o movimento no vídeo exportado. Esta proteção de privacidade é sempre
aplicada utilizando as configurações padrão.
NOTA: A proteção de privacidade só pode ser adicionada a partir do Security Desk ou do Vault.
b) Selecione Incluir proteção de senha e insira uma senha para criptografar o arquivo de vídeo. A senha
deve ser digitada para abrir o vídeo.
NOTA: Os arquivos de vídeo protegidos por senha não podem ser reexportados.
c) Selecione Permitir que o arquivo de vídeo exportado seja reexportado para permitir que todo ou
parte do vídeo seja reexportado novamente no mesmo formato ou em um formato diferente.
9 (Opcional) Se você estiver reexportando no formato G64, ASF ou MP4 e tiver uma licença para KiwiVision™
ou Privacy Protector™, selecione Adicionar proteção de privacidade para pixelar o movimento no vídeo
exportado. Esta proteção de privacidade é sempre aplicada utilizando as configurações padrão.
NOTA: A proteção de privacidade só pode ser adicionada a partir do Security Desk ou do Cofre.
10 Clique em Salvar.
O progresso de exportação é mostrado na bandeja de notificação ( ). Para visualizar o progresso atual
ou solucionar problemas de erros de exportação, clique em Mais ou Exibir detalhes para abrir a caixa de
diálogo Exportar.
Se outro processo de exportação estiver em execução, a exportação é colocada na fila e iniciará quando a
anterior tiver finalizado. Quando a exportação for completada, os arquivos de vídeo são criados na pasta
de exportação especificada e os arquivos estarão disponíveis no Cofre.
NOTA: Os arquivos reexportados do Genetec™ Video Player só estão disponíveis no Cofre se forem salvos
nesse local de pasta.
Após terminar
Siga um dos seguintes procedimentos:
• Reproduza os arquivos de vídeos exportados no seu computador local.
• Copie os arquivos de vídeo exportados para que possa compartilhá-los em outro computador.
Após terminar
• Para exportar um arquivo de vídeo no Security Desk, selecione o item no painel de relatórios e, em
seguida, clique em Exportar vídeo ( ).
• Para remover um arquivo de vídeo, selecione o item no painel de relatórios e clique em Excluir ( ).
• Para proteger um arquivo de vídeo da exclusão automática, selecione o item no painel de relatórios e
clique em Proteger ( ).
• Para desproteger um arquivo de vídeo, selecione o item no painel de relatório e clique em Desproteger
( ).
Tópicos relacionados
Proteger arquivos de vídeo contra exclusão na página 279
Visão geral da tarefa Detalhes de armazenamento de arquivo na página 600
5 Selecione quanto tempo o arquivo de vídeo deve ser protegido, entre uma das seguintes opções:
• Indefinidamente: Sem data de término. É necessário remover manualmente a proteção selecionando
o arquivo de vídeo no painel de relatório e clicando em Desproteger ( ).
6 Clique em Proteger.
O arquivo de vídeo está protegido.
Tópicos relacionados
Definindo configurações para exportar vídeo na página 256
Exportação de vídeo em formato G64x na página 258
Configurar joysticks
É possível configurar qualquer joystick (ou qualquer controlador de jogo que suporte pelo menos um eixo)
conectado ao computador para controlar a exibição da câmera no Security Desk.
Antes de iniciar
Antes de iniciar
Conecte um teclado CCTV ao seu computador.
3 Na lista suspensa Fonte de reprodução, selecione a fonte de arquivamento padrão para visualizar a
reprodução de vídeo.
• Qualquer origem de reprodução: Deixe o sistema decidir qual fonte de arquivamento usar.
• Archiver: Vídeo gravado pelo Archiver.
• Auxiliary Archiver: Vídeo gravado pelo Auxiliary Archiver.
• Qualquer fonte de reprodução federada: Deixar o sistema decidir qual fonte de arquivamento
federada usar.
• Federated Archiver: Vídeo gravado pelo Archiver federado.
• Federated Auxiliary Archiver: Vídeo gravado pelo Auxiliary Archiver federado.
• Armazenamento em nuvem: Vídeo que estava na camada de desempenho de armazenamento em
nuvem.
• Reprodução avançada: Vídeo gravado em uma unidade de gravação avançada.
Antes de iniciar
Certifique-se de que a sua conta de usuário do Windows tenha os privilégios necessários para excluir
arquivos da pasta Cofre.
Opções de vídeo
Uma vez que você esteja familiarizado com o modo de trabalhar com vídeo no Security Center, você poderá
personalizar a forma como o sistema lida com vídeo a partir da guia Vídeo na caixa de diálogo Opções.
Selecione os valores padrão ao procurar vídeo ao vivo e reproduzido. Estas configurações são salvas como
parte do seu perfil de usuário.
• Compensação de reprodução: Ao visualizar um evento em um ladrilho, este valor determina quantos
segundos de vídeo é reproduzido antes de o evento ocorrer. O valor de diferença da reprodução padrão é
de 15 segundos. É possível definir o valor entre 0 e 90 segundos.
NOTA: Se a opção Tempo para gravar antes de um evento no Config Tool possuir um valor menor que o
tempo de busca, pode acontecer de você não receber nenhum vídeo. Pergunte ao administrador o valor
de Tempo para gravar antes de um evento. Para mais informações, consulte o Guia do Administrador do
Security Center.
• Duração da reprodução: Ao visualizar um evento em um ladrilho, este valor determina quantos
segundos de vídeo é reproduzido. Se exportar o evento, esse valor determina o comprimento da
sequência de vídeo exportada.
• Pular para trás/adiante: Determina o tempo que uma gravação de vídeo de reprodução pula para trás
ou para frente ao clicar em Pular para trás ( ) ou Pular para a frente ( ) no widget da câmera.
Opções padrão
Selecione os valores padrão ao reproduzir vídeo. Estas configurações se aplicam à estação de trabalho
Security Desk local de todos os usuários.
• Transmissão ao vivo: Stream de vídeo para solicitar quando o vídeo for ao vivo.
• Origem de reprodução: A fonte do vídeo a priorizar quando solicitar a reprodução.
• Exibir as transferências: Ligue esta opção para exibir as transferências de vídeo por padrão.
O cache de vídeo é usado para armazenar em cache as transmissões de vídeo reproduzido recebidas por
Security Desk. O vídeo reproduzido é armazenado em buffer antes de a reprodução ser iniciada, de forma
que uma duração suficiente do vídeo seja reproduzida. O cache ajuda a reduzir a retransmissão de vídeo,
permite um acesso mais rápido a vídeo reproduzido, proporciona reprodução reversa mais uniforme e
velocidades de reprodução adicionais. O cache é esvaziado quando você fecha o Security Desk ou faz logoff.
Estas configurações se aplicam à estação de trabalho Security Desk local de todos os usuários.
• Local do cache: Selecione o local onde deseja que o cache seja armazenado. É possível usar a pasta
padrão fornecida pelo Windows ou especificar a sua própria.
• Tamanho máximo: Defina um tamanho para seu cache.
• Cache do vídeo ao vivo: Os streams de vídeo ao vivo têm caches separados dos vídeos em reprodução.
Quando o local de cache estiver indisponível, o vídeo ao vivo não é afetado.
• Limpar o cache no logoff: Ligar esta opção apaga o cache ao sair do Security Desk.
• Apagar o cache agora: Clique para apagar o cache agora.
Configurações avançadas
As configurações avançadas de vídeo se aplicam à estação de trabalho local e afetam o Security Desk e o
Config Tool de todos os usuários.
NOTA: Após alterar as opções de configurações Avançadas, deverá reiniciar o Security Desk.
• Atraso do buffer de Jitter: O buffer de jitter evita processar os problemas com o stream de vídeo
processando os problemas causados pelas variações da latência da rede e oferece um vídeo mais suave
no caso de transmissão de quadro irregular da fonte. É recomendado que o tamanho do buffer seja
mantido em um mínimo para evitar efeitos colaterais, como intervalo na manipulação de PTX ou um
aumento no atraso ao iniciar a visualização de um stream de vídeo.
• Habilitar desentrelaçamento: Selecione esta opção para ajudar a reduzir o efeito recortado em volta das
linhas retas durante o movimento em streams de vídeo entrelaçados.
• Habilitar a degradação de qualidade de vídeo: Selecionar esta opção para evitar que Security Desk use
muito a CPU no seu computador ao reduzir a taxa de quadros no vídeo exibido. Quando a CPU estiver em
aproximadamente 90%, Security Desk reduz a taxa de quadros do vídeo exibido na tela, começando com
o ladrilho número 1. Os fluxos de vídeo MJPEG são reduzidos a 5 fps ou menos; enquanto que o vídeo é
transmitido usando outros tipos de compressão são reduzidos ao exibir somente os quadros principais.
Os ladrilhos de vídeo afetados por essa opção são indicados com um ícone piscante ( ). Para restaurar
um vídeo a sua taxa de quadro normal, apague o ladrilho e restaure seu conteúdo (clique em e em ).
NOTA: Sempre que alterar o conteúdo exibido na tela, o Security Desk reinicia a redução da taxa de
quadro de vídeo do ladrilho nº 1.
• Ladrilho da câmera: Selecionar como as câmeras são exibidas nos ladrilhos.
• Exibira imagem completa (em caixa): Tiras pretas podem aparecer em volta da imagem, caso a
relação de aspecto da imagem não é a mesma do ladrilho.
• Preencher a janela (requadro): A imagem do vídeo preenche o ladrilho. A imagem podem ser
cortada, caso a relação de aspecto da imagem não é a mesma do ladrilho.
• Fonte original do arquivo: O usuário seleciona as funções que originalmente gravaram o vídeo.
Security Desk Pesquisa todas as funções que têm uma cópia do vídeo original gravado pela função
selecionada. Com essa opção, o usuário não verá nenhuma lacuna no vídeo, mesmo que partes do
arquivo de vídeo tenham sido transferidas para outras funções.
• Aceleração de hardware: Ligue esta opção para permitir que o Security Desk descarregue o vídeo
decodificando da CPU principal para os cartões de vídeo. Para ver quais cartões de vídeo estão instalados
no seu computador, clique em Exibir as informações do hardware. Também há dicas sobre como obter
o melhor desempenho de decodificação de vídeo.
• Otimização do tempo de acionamento: Ative essa opção para reduzir o tempo de chamada para um
grupo de câmeras. Após habilitar esse recurso em Security Desk, você deve selecionar uma sequência de
câmeras da Lista de chamada de câmera. O Security Desk transmite continuamente os vídeos ao vivo
das câmeras selecionadas e permite acesso mais rápido ao vídeo.
NOTA: Habilitar esse recurso coloca um fardo no sistema, resultando em aumento do consumo de banda
nos servidores de redirecionamento e solicitação maior de transmissão extra no servidor do Archiver.
• Sincronizar vídeo para novas tarefas: Ative esta opção para abrir qualquer nova tarefa com a
capacidade de exibir vídeo sincronizado, como Monitoramento, Arquivos, e Explorador de arquivos de vídeo,
com o modo de vídeo sincronizado ligado por padrão.
Tópicos relacionados
Personalização das opções de instantâneo na página 213
Definindo configurações para exportar vídeo na página 256
Sincronizar vídeo em blocos na página 204
A arquitetura do Synergis™ é baseada na função de servidor conhecida como Access Manager, que controla os
controladores de portas físicas.
• O Access Manager se comunica diretamente com os controladores de portas físicas, chamados unidades
de controle de acesso, por TCP/IP.
• O Access Manager encaminha horários, informações do titular do cartão e regras de acesso aos
controladores das portas.
• Quando um titular de cartão apresenta sua credencial a um leitor, o controlador se refere à regra de
acesso para determinar se o acesso deve ser concedido ou negado ao usuário.
• Uma vez que os controladores tenham sincronizado com o Access Manager, eles podem operar de forma
autônoma, mesmo se perderem a conexão de rede com o Access Manager.
Com a configuração adicional, um titular de cartão pode pertencer a um grupo de titular de cartão, uma
porta pode ser parte de uma área, e pode haver vários horários e regras enviadas para uma unidade.
Uma violação antirretorno ocorre quando um titular de cartão entra uma área da qual ele nunca saiu ou
quando sai de uma área que nunca entrou. Isso pode ocorrer quando um titular de cartão autorizado
desbloqueia uma porta e, enquanto entra, passa o seu cartão para outra pessoa.
O administrador Security Center pode configurar o sistema para negar acesso esse titular de cartão. Quando
isto acontece, você deve clicar no botão Perdoar violação de antirretorno ( ) para deixar o titular do
cartão entrar ou sair. Para informações sobre a aplicação de antipassback a áreas, consulte o Security
CenterGuia do Administrador.
Antes de iniciar
• Para adicionar informações personalizadas a titulares do cartão, crie campos personalizados no Config
Tool. Para obter mais informações, consulte o Guia do Administrador do Security Center.
• Caso precise de diferentes grupos de titulares do cartão com direitos de acesso diferentes, crie grupos de
titulares do cartão no Config Tool. Para obter ais informações, consulte o Guia do Administrador do Security
Center.
• Para modificar o certificado de segurança de um titular de cartão, você deve possuir os privilégios de
Alterar opções de titular do cartão e Modificar certificado de segurança.
Para criar um titular de cartão:
1 Abra a tarefa Gerenciamento de titulares de cartões e clique em Novo ( ).
2 Na parte superior da caixa de diálogo, digite o nome e sobrenome do titular de cartão.
3 Para atribuir uma foto ao titular de cartão, clique na silhueta e selecione uma das seguintes opções:
• Carregar do arquivo: Selecionar uma imagem do disco: Todos os formatos de imagem padrão são
compatíveis.
• Carregar a partir da câmera Web: Tire uma foto instantânea com sua câmera Web. Esta opção
aparece somente se você tiver uma câmera web vinculada a sua estação de trabalho.
• Carregar da câmera: Tire uma foto instantânea de uma câmera gerenciada pelo Security Center. Ao
clicar em Carregar da câmera, é aberta uma caixa de diálogo de captura separada. Selecione a fonte
de vídeo e clique em Tirar imagem instantânea ( ).
• Carregar da área de transferência: Carregar a imagem copiada para a área de transferência. Esta
opção aparece somente se tiver usado o comando de copiar do Windows para salvar uma imagem na
área de transferência.
4 Para editar a imagem, clique sobre ela para abrir o Image editor e use as opções de edição na parte
superior da caixa de diálogo do editor.
5 Na seção Status, defina:
• Status: Define o status para Ativo ou Inativo. Para as credenciais funcionarem, e para ter acesso a
qualquer área, o status deve estar Ativo.
• Ativação: Defina uma ativação para o perfil:
• Nunca: (Disponível apenas após a desativação de um titular do cartão) A data e a hora em que você
clicou em Novo ( ) para criar o titular do cartão.
• Data específica: Ativado em uma data e horário específicos.
• Validade: Defina uma data de vencimento para o perfil:
• Nunca: Nunca vence.
• Data específica: Vence em uma data e horário específicos.
• Definir vencimento no primeiro uso: Vence após um número específico de dias depois do
primeiro uso.
• Quando não é usado: Vence quando não foi utilizado durante um número específico de dias.
6 Atribuir uma credencial ao titular de cartão para que possam acessar áreas protegidas.
NOTA: É possível atribuir uma credencial agora ou depois que todas as credenciais tiverem sido
inseridas no sistema.
a) Para atribuir o primeiro grupo de titular de cartão, clique na lista suspensa Grupo de titulares de
cartão e selecione o grupo.
b) Para atribuir grupos de titulares adicionais, clique em Avançado ( ), depois clique em Adicionar
um item ( ). Na caixa de diálogo que aparecer, selecione os grupos de titulares de cartão e clique
em OK.
8 Digite o endereço de e-mail do titular de cartão.
É necessário um endereço de e-mail válido se quiser atribuir credenciais móveis ao titular de cartão.
9 Insira o número do celular do titular do cartão.
10 (Opcional) Se campos personalizados são definidos para titulares de cartão, como departamento,
números de telefone, etc., digite as informações adicionais.
11 (Opcional) Na seção Avançado, configure as seguintes propriedades do titular do cartão:
NOTA: Algumas dessas propriedades podem ser herdadas dos grupos de titulares de cartão principais.
Quando um valor especificado é configurado para o titular de cartão, clique em Reverter para o valor
herdado ( ) para herdar a propriedade do grupo de titulares principal. Se existirem vários grupos
principais, é herdado o valor privilegiado mais alto.
a) Se o titular de cartão recebeu uma credencial, conceda privilégios de acesso ao titular de cartão:
• Usar tempo de concessão estendido: Concede mais tempo para passar pelas portas onde o
parâmetro do tempo de concessão estendido estiver configurado para uma porta. Use esta opção
para quem tiver mobilidade reduzida.
• Pode acompanhar visitantes: Indica se o titular de cartão pode ou não atuar como anfitrião de
visitantes.
• Desconsiderar regras anti-passback: Isenta de todas as restrições antirretorno.
Para saber mais sobre configurar áreas e portas usando as regras de extensão de tempo concedido e
de antirretorno, consulte o Security Center Guia do Administrador.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Cortar imagens na página 337
Aplicar fundos transparentes a imagens na página 338
Visão geral da tarefa Gerenciamento de titulares de cartões na página 602
Antes de iniciar
Crie regras de acesso em Config Tool (consulte o Security Center Guia do Administrador).
temporário ( ), os horários de ativação e término estão indicados. Áreas, portas e elevadores com os
quais as regras estão associadas estão listados na parte de baixo.
5 Para visualizar um bloco de tempo parcial (hachurado) em minutos, clique e segure o botão esquerdo do
mouse.
6 Para atribuir outra regra de acesso ao titular de cartão, clique em .
7 Para remover uma regra de acesso diretamente atribuída ao titular de cartão, clique em .
Não é possível remover Toda regra abertaou a Regra para travar.
8 Clique em Salvar.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Após terminar
(Opcional) Atribua a regra de acesso temporário criada aos outros titulares de cartão.
Antes de iniciar
Regras de acesso não podem ser associadas diretamente a visitantes. Portanto, para conceder direitos de
acesso a um visitante é necessário criar um grupo de titulares de cartão reservado a visitantes em Config
Toole atribuir as regras de acesso a esse grupo. Para mais informações sobre a criação de grupos de titulares
de cartões, consulte o Security Center Guia do Administrador.
Fazer check-in de um novo visitante:
1 Na página inicial, abra a tarefa Gerenciamento de visitantes .
2 Clique em Novo ( ):
3 Na parte superior da caixa de diálogo, digite o nome e sobrenome do visitante.
4 Para atribuir uma foto ao visitante, clique na silhueta e selecione uma das seguintes opções:
• Carregar do arquivo: Selecionar uma imagem do disco: Todos os formatos de imagem padrão são
compatíveis.
• Carregar a partir da câmera Web: Tire uma foto instantânea com sua câmera Web. Esta opção
aparece somente se você tiver uma câmera web vinculada a sua estação de trabalho.
• Carregar da câmera: Tire uma foto instantânea de uma câmera gerenciada pelo Security Center. Ao
clicar em Carregar da câmera, é aberta uma caixa de diálogo de captura separada. Selecione a fonte
de vídeo e clique em Tirar imagem instantânea ( ).
• Carregar da área de transferência: Carregar a imagem copiada para a área de transferência. Esta
opção aparece somente se tiver usado o comando de copiar do Windows para salvar uma imagem na
área de transferência.
5 Para editar a imagem, clique sobre ela para abrir o Image editor e use as opções de edição na parte
superior da caixa de diálogo do editor.
6 Na seção Status, defina:
NOTA: A data de Ativação é igual à data de check-in. É possível definir a data de ativação para uma data
no futuro, o que permite criar perfis de visitante antecipadamente.
• Status: Para que as credenciais de um visitante funcionem, seu status deve ser Ativo. É possível definir
seu status para Ativo imediatamente clicando em Check-in ( ) e, em seguida, em Salvar.
• Ativação: Defina uma ativação para o perfil:
• Nunca: O valor padrão. Use essa opção quando você planeja fazer o check-in de um visitante
manualmente ou não sabe quando o visitante chegará.
• Data específica: Vence em uma data e horário específicos.
• Validade: Defina uma data de vencimento para o perfil:
• Nunca: Nunca vence.
• Data específica: Vence em uma data e horário específicos.
• Definir vencimento no primeiro uso: Vence após um número específico de dias depois do
primeiro uso.
• Quando não é usado: Vence quando não foi utilizado durante um número específico de dias.
7 Atribuir uma credencial ao visitante para que seus movimentos possam ser rastreados no sistema.
NOTA: É possível atribuir uma credencial agora ou mais tarde.
b) Para atribuir grupos de titulares adicionais, clique em Avançado ( ), depois clique em Adicionar
um item ( ). Na caixa de diálogo que aparecer, selecione os grupos de titulares de cartão e clique
em OK.
9 Digite o endereço de e-mail do visitante.
10 Insira o número do celular do visitante.
11 (Opcional) Atribuir um ou dois anfitriões (ou acompanhantes) para o visitante:
Para mais informações sobre a regra de acompanhamento de visitante, consulte o Security CenterGuia do
Administrador.
a) Clique na lista Anfitrião do visitante e selecione um titular de cartão como anfitrião para o visitante.
Uma caixa de diálogo abre exibindo a mensagem Deseja habilitar automaticamente a opção
Acompanhamento obrigatório?
b) Clique Sim para ativar a opção Acompanhamento obrigatório.
Quando a opção é ativada, o visitante não pode ter acesso a certas áreas, a menos que os anfitriões
atribuídos também apresentem suas credenciais depois de um certo atraso.
c) (Opcional) Para atribuir um segundo anfitrião, clique em Avançado ( ) e, em seguida, clique em
Adicionar um item ( ). Na caixa de diálogo que aparecer, selecione um titular de cartão para atribuir
como anfitrião e clique em OK.
NOTA: A ordem na qual os anfitriões apresentam suas credenciais não é importante.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Visão geral da tarefa Gerenciamento de visitantes na página 604
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Após terminar
Se o visitante precisar de uma credencial, atribua uma.
• Acesso negado: um anfitrião válido é necessário será acionado se um visitante apresentar o crachá antes do
anfitrião.
• Visitante perdido: se o anfitrião apresentar o crachá e entrar sem o(s) visitante(s), esse evento será
acionado para cada visitante, incluindo um evento Anfitrião de acompanhamento perdido se um segundo
anfitrião estiver configurado.
• O evento Visitante perdido também será acionado se um visitante não apresentar o crachá após a
entrada do anfitrião ou se o anfitrião de acompanhamento apresentar o crachá antes do último
visitante.
• O evento Anfitrião de acompanhamento perdido será acionado se o anfitrião de acompanhamento em uma
delegação com dois anfitriões não apresentar o crachá.
NOTA: A ordem de apresentação do crachás dos anfitriões não é importante, desde que um deles apresente
o crachá e entre antes do primeiro visitante e o outro apresente o crachá e entre por último.
Atribuição de credenciais
Para conceder a titulares de cartão ou visitantes acesso a áreas protegidas, é necessário atribuir credenciais
a eles.
4 Se selecionar Entrada automática, depois, selecione um leitor (leitor USB ou uma porta) e apresente o
cartão junto ao leitor.
Se você tiver um sistema de leitor de codificação de cartão inteligente, proceda conforme uma das opções
a seguir:
• Para ler um cartão pré-codificado, configure como DESLIGADO a opção Codificar antes da inscrição.
Quando o LED do leitor fica verde (pronto para ler), coloque o smart card no leitor. O LED do leitor fica
amarelo e depois verde com um som curto antes de desligar.
• Para gerar e codificar em seu cartão uma credencial aleatória de 128 bits MIFARE DESFire antes da
inscrição, configure a opção Codificar antes da inscrição como LIGADA. Quando o LED do leitor fica
vermelho (pronto para codificar), coloque o smart card no leitor por aproximadamente 2 segundos. O
LED do leitor fica amarelo e depois verde com um som curto antes de desligar. Se você ouvir um bip
longo e o LED permanecer vermelho, tente novamente.
NOTA: Sua Security Center licença deve suportar codificação de cartão inteligente.
A caixa de diálogo fecha automaticamente após um cartão elegível ser apresentado. Se o cartão não tiver
sido instalado, ele é instalado automaticamente. Se já estiver atribuído a alguém, ele será rejeitado.
5 Se selecionar Entrada manual, é necessário selecionar um formato de cartão, inserir os campos de dados
necessários e clicar em OK.
CUIDADO: Cuidado ao digitar os dados do cartão, porque o sistema não pode validar caso os dados
inseridos correspondam a um cartão físico ou não.
Se o cartão não tiver sido instalado, ele é instalado automaticamente. Se já estiver atribuído a alguém, ele
será rejeitado.
6 Se você selecionar Credencial existente, aparece uma caixa de dialogo listando todas as credenciais
existentes, mas não atribuídas no sistema. Selecione uma credencial não atribuída na lista e clique em
OK.
7 Se você selecionar PIN, faça o seguinte:
b) Clique em OK.
8 Se selecionar Placa de licença, é necessário fazer o seguinte:
b) Clique em OK.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
7 Se desejar receber um e-mail quando a credencial tiver sido impressa, selecionar a opção Enviar um e-
mail quando o cartão estiver pronto.
NOTA: Para que essa opção funcione, o seu usuário deve ter um endereço de e-mail válido.
8 Clique em OK.
A credencial é exibida como Solicitada na seção Credencial da janela de detalhes do visitante ou titular do
cartão.
9 Clique em Salvar.
Tópicos relacionados
Responder a solicitações de cartão de credencial na página 360
Para informações sobre como criar modelos de crachá, consulte "Projetando modelos de crachá"no Security
Center Guia do Administrador.
Para imprimir de cartões em lotes:
1 Na página inicial, abra a tarefa Gerenciamento de credenciais.
2 Selecione as credenciais que deseja imprimir:
• Mantenha pressionada a tecla Ctrl e clique nas credenciais específicas da lista.
• Mantenha pressionada a tecla Shift e selecione um grupo de credenciais na lista.
3 Clique em Imprimir.
As credenciais selecionadas são impressas na ordem em que estão listadas na tarefa Gerenciamento de
credenciais.
Antes de iniciar
Certifique-se que você tem os seguintes objetos:
• Um leitor de cartão.
• Cartões pré-inscritos extras. É possível inscrever uma grande quantidade de cartões de uma vez usando a
tarefa Gerenciamento de credenciais.
Para atribuir um cartão temporário a um titular de cartão ou visitante:
1 Siga um dos seguintes procedimentos:
• Para titulares de cartão, abra a tarefa Gerenciamento de titulares de cartão , selecione um titular de
cartão e depois clique em Modificar ( ).
• Para visitantes, abra a tarefa Gerenciamento de visitantes , selecione um visitante e depois clique em
Modificar ( ).
2 Na seção Credencial, clique em Atribuir o cartão temporário.
3 Da lista suspensa, selecione um leitor de cartão que esteja nas proximidades.
O leitor de cartão pode ser um USB conectado ao seu computador, ou é possível usar um Ponto de
acesso (porta).
4 Apresente um cartão extra que esteja pré-inscrito.
5 Defina o número de dias que o cartão temporário deve continuar ativo e clique em Atribuir o cartão
temporário.
6 Clique em Salvar.
Após essa operação, o cartão original é marcado como Perdido, mas continua atribuído ao titular de cartão.
O cartão temporário é ativado por um número específico de dias e atribuído ao mesmo titular de cartão. O
titular de cartão tem agora pelo menos dois cartões. Um permanente que está perdido e um temporário que
está ativo.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Antes de iniciar
Certifique-se de ter um leitor de cartão por perto.
CUIDADO: Quando um titular de cartão tem mais de um cartão temporário, devolver o cartão temporário
restaura o cartão original ao titular do cartão. A função de devolução do cartão temporário pode ser usada
somente uma vez por titular de cartão.
Para restaurar um cartão original a um titular de cartão ou visitante:
1 Na tarefa Gerenciamento de titulares de cartões ou Gerenciamento de visitantes clique em Devolver cartão
( ).
2 Da lista suspensa, selecione um leitor de cartão que esteja nas proximidades.
O leitor de cartão pode ser um Leitor USB conectado ao seu computador, ou é possível usar um Ponto de
acesso (porta).
3 Apresentar tanto o cartão original quanto o temporário; a ordem não é importante.
4 Se ambos os cartões corresponderem ao mesmo titular de cartão, clique em Restaurar cartão original
para restaurar o status do cartão original para Ativo e desativar o cartão temporário.
Agora, o cartão temporário pode ser atribuído a outra pessoa.
Antes de iniciar
• Certifique-se de que os campos personalizados de assinatura do titular de cartão e do visitante tenham
sido criados com o tipo Dados de imagem.
• Instale um coletor de assinatura Topaz em seu computador e ative-o no Security Desk.
Para usar um coletor de assinaturas:
1 Abra a tarefa Gerenciamento de titulares de cartões ou Gerenciamento de visitantes para criar ou modificar o
titular de cartão ou visitante.
2 Na caixa de diálogo de propriedades, clique no campo personalizado reservado para a assinatura e
selecione Carregar do coletor de assinatura.
2 Clique em Check-out ( ).
O visitante que fez check-out é removido da lista de visitantes, mas continua disponível para relatórios de
investigação. As informações do visitante também são salvas no banco de dados e podem ser usadas caso o
visitante retorne.
Se o visitante tiver uma credencial atribuída, o status muda para Não atribuído e pode ser atribuída a outro
visitante ou titular de cartão. A credencial também é removida de todos os controladores de acesso com a
qual foi sincronizada. Isso pode levar alguns segundos.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Investigação de eventos de visitantes na página 321
Visão geral da tarefa Gerenciamento de visitantes na página 604
Excluir visitantes
Visitantes pré-registrados que ainda não tenham feito o check-in não podem fazer check-out, mas podem ser
excluídos.
Para excluir um visitante:
1 Na tarefa Gerenciamento de visitantes, selecione o visitante na lista de visitantes.
Se a lista de visitantes for longa, use os recursos de pesquisa para localizar o nome do visitante.
NOTA: É possível fazer excluir vários visitantes ao mesmo tempo mantendo a tecla Shift pressionada e
selecionando os visitantes que deseja excluir.
2 Clique em Excluir ( ).
O visitante excluído é removido do banco de dados.
• Credencial complementar: Às vezes, é necessário ter uma segunda credencial. Por exemplo, quando é
necessário ter cartão e PIN para acessar uma porta ou elevador.
• Carimbo de tempo do evento: Data e hora em que o evento ocorreu.
• Formato do cartão: Formato do cartão de credencial
• Titular do cartão: Nome da entidade do titular do cartão
• Código da credencial: Código da instalação e número do cartão.
• Dispositivo: Dispositivo envolvido na unidade (leitor, entrada REX, módulo IO, relé de curso, etc.)
• Endereço de e-mail: Endereço de e-mail do visitante ou titular do cartão
• Endereço IP: Endereço IP da unidade ou computador do.
• Correspondência exata da placa: Indica se a leitura da placa do carro associada ao titular do cartão
corresponde ou não exatamente à credencial da placa do carro no Security Center.
• Número de telefone celular: Número do celular do titular do cartão ou do visitante.
• Período de ocorrência: Período em que o evento ocorreu.
• Tipo de produto: Modelo da unidade.
• Fuso horário: Fuso horário da unidade
• Unidade: Nome da unidade.
• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.