Escolar Documentos
Profissional Documentos
Cultura Documentos
10
Informação do documento
Notas e avisos
Capítulo 2: Tela
Sobre ladrilhos . . . . . . . . . . . . . . . . . . . . . 24
Comandos do menu do bloco . . . . . . . . . . . . . . . . . 26
Visualizando entidades na tela . . . . . . . . . . . . . . . . . 28
Personalizar o modo de exibição das entidades na tela . . . . . . . . . . 28
Descompactando conteúdo em ladrilhos . . . . . . . . . . . . . . . 30
Personalizar opções de circulação de entidades . . . . . . . . . . . . 31
Maximizar a tela para tela cheia . . . . . . . . . . . . . . . . . 32
Selecionar quais monitores podem alternar para tela cheia . . . . . . . . . 32
Alterando padrões de ladrilho . . . . . . . . . . . . . . . . . 33
Editar e criar padrões de bloco . . . . . . . . . . . . . . . . . 34
Personalizar a exibição dos blocos . . . . . . . . . . . . . . . . 35
Capítulo 3: Widgets
Widget de alarme . . . . . . . . . . . . . . . . . . . . 37
Widget de área . . . . . . . . . . . . . . . . . . . . . 39
Widget da câmera . . . . . . . . . . . . . . . . . . . . 41
Widget da porta . . . . . . . . . . . . . . . . . . . . 45
Widget do elevador . . . . . . . . . . . . . . . . . . . . 46
Widget da área de detecção de intrusão . . . . . . . . . . . . . . . 47
Widget PTZ . . . . . . . . . . . . . . . . . . . . . 49
Widget do bloco . . . . . . . . . . . . . . . . . . . . 51
Widget da zona . . . . . . . . . . . . . . . . . . . . 53
Capítulo 5: Relatórios
Visão geral do espaço de trabalho da tarefa de relatório . . . . . . . . . . . 67
Sobre os relatórios visuais . . . . . . . . . . . . . . . . . . 69
Gerar relatórios . . . . . . . . . . . . . . . . . . . . 74
Selecionar os intervalos de data e hora para os relatórios . . . . . . . . . . 75
Exportar relatórios gerados . . . . . . . . . . . . . . . . . 76
Imprimir relatórios gerados . . . . . . . . . . . . . . . . 76
Personalizar configurações de fuso horário . . . . . . . . . . . . . 77
Gerar relatórios visuais . . . . . . . . . . . . . . . . . . . 78
Gerando e salvando relatórios . . . . . . . . . . . . . . . . . 81
Gerar e salvar relatórios usando uma ação do sistema . . . . . . . . . . 81
Personalizar o painel de relatório . . . . . . . . . . . . . . . . 83
Personalizar o comportamento dos relatórios . . . . . . . . . . . . . 84
Capítulo 8: Painéis
Sobre painéis . . . . . . . . . . . . . . . . . . . . . 142
Widgets padrão do painel . . . . . . . . . . . . . . . . . . 145
Criando um painel . . . . . . . . . . . . . . . . . . . 148
Capítulo 9: Mapas
Como trabalhar com mapas no Security Center . . . . . . . . . . . . . 153
Comandos básicos do mapa . . . . . . . . . . . . . . . . . 154
Mostrar ou ocultar informações nos mapas . . . . . . . . . . . . . . 158
Diferenças entre as tarefas Monitoramento e Mapas . . . . . . . . . . . 159
Objetos de mapa compatíveis . . . . . . . . . . . . . . . . . 161
Adicionando registros em mapas . . . . . . . . . . . . . . . . 168
Pesquisa de mapas usando registros correlatos . . . . . . . . . . . . . 170
Visão geral da tarefa Mapas . . . . . . . . . . . . . . . . . 172
Barra de ferramentas Mapas . . . . . . . . . . . . . . . . 173
Personalizar o comportamento dos mapas . . . . . . . . . . . . . . 176
Capítulo 12: Câmeras
Sobre as câmeras (codificadores de vídeo) . . . . . . . . . . . . . . 193
Visualizar câmeras nos blocos . . . . . . . . . . . . . . . . . 194
Controles de vídeo no ladrilho . . . . . . . . . . . . . . . . . 195
Controlar sequências de câmeras . . . . . . . . . . . . . . . . 196
Capítulo 18: Credenciais
Sobre credenciais . . . . . . . . . . . . . . . . . . . . 346
Sobre o formato do cartão FASC-N e credenciais brutas . . . . . . . . . . 348
Métodos de inscrição de credenciais . . . . . . . . . . . . . . . 350
Registrar várias credenciais automaticamente . . . . . . . . . . . . . 351
Inscrição de várias credenciais manualmente . . . . . . . . . . . . . 353
Criar credenciais . . . . . . . . . . . . . . . . . . . . 355
Responder a solicitações de cartão de credencial . . . . . . . . . . . . 360
Investigar o histórico de solicitação de cartões de credenciais . . . . . . . . . 361
Colunas do painel de relatórios para a tarefa Histórico de solicitação de credenciais . . . 361
Investigar eventos de credencial . . . . . . . . . . . . . . . . 363
Colunas do painel de relatórios para a tarefa Atividades da credencial . . . . . . 363
Exibir propriedades de credencial de titulares do cartão . . . . . . . . . . . 365
Colunas do painel de relatórios para a tarefa Configuração de credenciais . . . . . 365
Pesquisar credenciais . . . . . . . . . . . . . . . . . . . 367
Colunas de painel de relatórios para a tarefa Gerenciamento de credenciais . . . . . 367
Glossário . . . . . . . . . . . . . . . . . . . . . . . 626
Antes de iniciar
Verificar se você tem seu nome de usuário, senha e o nome do Directory ao qual deseja se conectar.
Quando estiver logado, é possível sair e desconectar do Directory sem fechar o Security Desk. Fazer logoff
sem fechar o aplicativo é útil se planejar fazer logon novamente usando um nome de usuário e senha
diferentes.
Para fazer logon no Security Center:
1 Abra o Security Desk.
a) Até Windows 8, clique emIniciar > Todos programas > GenetecSecurity Center 5.10 > Security Desk
b) No Windows 10, clique emIniciar > GenetecSecurity Center 5.10 > Security Desk
Se o Directory não for confiável, pode ser um sinal de ataque man-in-the-middle. Não prossiga a menos
que o administrador confirme que é seguro.
Se um logon único for implantado, você deve clicar no botão Entrar para o seu provedor de identidade
ou anexar o nome de domínio ao fim do seu nome de usuário como em Username@DomainName. Em
seguida, você será redirecionado ao seu provedor de identidade para autenticação.Pule para Fazer logon
usando autenticação com base na Web na página 10.
4 Para fazer o logon usando a sua conta de usuário do Windows, selecione Usar credenciais do Windows.
Essa opção está disponível somente se o Active Directory estiver habilitado no seu sistema.
5 Clique em Logon.
6 Se for solicitado fazer logon com supervisão, o seu supervisor deve fornecer o nome de usuário e senha.
7 Clique em Logon.
Security Desk abre.
NOTA: Após um período de inatividade, é possível ser bloqueado do Security Desk. Será necessário
reenviar as credenciais para usar o aplicativo novamente.
8 Para fazer logoff, clique na aba página inicial ( ) e depois clique em Logoff.
Por padrão, é solicitado que você salve seu espaço de trabalho quando fizer logoff Security Desk. É
possível modificar esse comportamento na seção de Interação do Usuário da caixa de diálogo Opções.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Antes de iniciar
Abra Security Desk e digite o nome do Directory na caixa de diálogo Logon.
2 Se você inseriu seu nome de usuário e domínio, clique no campo Senha ou pressione a tecla Tab.
Se o Security Center detectar que a autenticação baseada na Web está habilitada em seu domínio, você
será redirecionado para um formulário Web. A captura de tela a seguir é um exemplo. A sua página de
logon poderá ser diferente.
Por padrão, é solicitado que salve seu espaço de trabalho quando fechar o Security Desk. É possível modificar
esse comportamento na seção de Interação do Usuário da caixa de diálogo Opções.
Para fechar Security Desk:
1 No canto superior direito da janela Security Desk , clique no botão sair ( ).
Se tiver tarefas que não foram salvas no seu espaço de trabalho, será indagado a salvá-las.
2 Para carregar automaticamente a mesma lista de tarefas na próxima vez que abrir o Security Desk, clique
em Salvar.
A Caixa de busca Digite o nome da tarefa que está procurando. Todas as tarefas
contendo aquele texto na sua categoria, nome ou descrição são
mostradas.
B Tarefas privadas Lista as tarefas salvas que você criou e são visíveis apenas para o seu
usuário.
C Tarefas públicas Lista as tarefas salvas compartilhadas entre vários usuários Security
Center.
F Favoritos e itens recentes Lista as tarefas e ferramentas que você usou ou adicionou aos seus
Favoritos.
G Bandeja de notificação Exibe informações importantes sobre o seu sistema. Segure o ponteiro
do mouse sobre um ícone para visualizar as informações do sistema,
ou clique duas vezes no ícone para executar uma ação.
H Guias das tarefas Mostra as tarefas que você abrir um guias individuais. Clique para
alternar tarefas.
I Página de tarefas Lista todas as tarefas disponíveis para você. Selecione uma tarefa para
abrir. Se você possuir diversas instâncias da tarefa, é solicitado que
você digite um nome.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Configurar a bandeja de notificações na página 96
Salvar tarefas na página 56
Abrir tarefas na página 55
Atalhos para ferramentas externas na página 136
D Visualização de Lista todas as entidades que fazem parte do seu sistema e que podem ser colocadas
área na tela.
Tópicos relacionados
Monitorando eventos de ALPR no modo de mapa na página 401
• Certificados: Esta aba lista os Certificados SDK incluídos nesta chave de licença.
• Pedido de compra: Esta aba reproduz seu pedido.
Na página Sobre, os seguintes botões também estão disponíveis:
• Ajuda: Clique para abrir a ajuda online. Você também pode usar F1.
• Alterar senha: Clique para mudar sua senha.
• Entrar em contato: Clique para visitar a GTAP ou o fórum da GTAP. Você precisa de uma conexão com a
Internet para visitar esses sites.
• Componentes instalados: Clique para visualizar o nome e a versão de todos os componentes de
software instalados (DLLs).
• Direitos autorais: Clique para exibir informações sobre direitos autorais do software.
• Enviar feedback: Clique para nos enviar feedback.
Tópicos relacionados
Mudar senhas na página 21
Enviar feedback na página 22
A Caixa de busca Digite na caixa de Pesquisa para encontrar as entidades que contêm esse texto na
sua categoria, nome ou descrição.
C Configurar Clique com o botão direito em uma entidade na visualização da área e depois clique
entidade em Configurar entidade ( ) para ir diretamente para a página de configuração
dessa entidade em Config Tool. É preciso ter o privilégio do usuário para modificar
as propriedades da entidade para usar este comando.
E Entidade Toda vez que o nome de uma entidade estiver exibido em amarelo, significa que
amarela existe um problema nas configurações.
F Ícones de seta Clique nas setas na árvore de entidades para exibir ou ocultar entidades
secundárias.
G Entidade Indica que a entidade está offline e que o servidor não consegue se conectar a ela ou
vermelha o servidor está offline.
H Entidade Todas as entidades importadas dos sistemas federados são exibidas com uma seta
federada amarela sobreposta ao ícone regular da entidade ( ). São chamadas de entidades
federadas.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Visualizando entidades na tela na página 28
Pesquisar por entidades na página 92
Estados de entidades na página 529
Mudar senhas
Após fazer logon no Security Center, você pode alterar a sua senha.
Enviar feedback
Você pode enviar feedback à Genetec Inc. se houver algo que você queira levar à nossa atenção, como um
problema com a interface ou uma configuração que não está clara.
Para enviar feedback:
1 Na página inicial, clique emSobre > Enviar feedback.
2 Na caixa de diálogo Enviar feedback, digite o seu feedback.
3 Para adicionar anexos, clique em Anexos e selecione entre as seguintes opções:
• Para anexar informações do sistema, selecione Informações do sistema.
• Para anexar arquivos, como um arquivo de registro, selecione Arquivos, clique em , selecione um
arquivo e clique em Abrir.
• Para anexar uma captura da sua tela atual, selecione Capturas de tela e clique em .
DICA: É possível mover a caixa de diálogo de feedback para a lateral, navegar para a tela relevante e
tirar a sua captura de tela enquanto ela ainda estiver aberta.
4 Clique em Enviar.
Sobre ladrilhos
É uma janela individual na tela, usado para exibir uma única entidade. A entidade exibida é normalmente o
vídeo de uma câmera, um mapa ou algo de natureza gráfica. A aparência e a impressão do ladrilho depende
da entidade exibida.
Os ladrilhos podem exibir os seguintes itens:
• Entidades
• Informações de evento
• Vídeo ao vivo e reprodução
• Imagens de vídeo
• Fotos e informações de titulares de cartão e visitantes
• Leituras de ALPR
• Páginas da web
• Plugins de ladrilho
• mapas
O conteúdo é automaticamente exibido nos ladrilhos quando o evento ocorre relacionado a entidades que
você está monitorando. Também é possível exibir as entidades ao arrastá-las para um ladrilho. Security Desk
os ladrilhos têm uma memória, o que significa que Security Desk lembra das últimas 8 entidades exibida em
cada um. Usando os comandos no widget do ladrilho, é possível alternar para o conteúdo anterior, próximo
conteúdo e conteúdo inicial do ladrilho.
É possível clicar com o botão direito dentro do ladrilho para ver os comandos de menu do ladrilho.
A seguinte imagem mostra um ladrilho exibindo uma câmera.
D Fluxo de vídeo O vídeo de fluxo é exibido dentro do ladrilho. Clique duas vezes para expandir
o ladrilho para a tela inteira.
G Linha do tempo Uma linha do tempo é uma ilustração gráfica de uma sequência de vídeo, que
mostra em que ponto do tempo se encontra o movimento e os marcadores.
As miniaturas também podem ser adicionadas à linha do tempo para ajudar o
usuário a selecionar o segmento de interesse.
Use a linha do tempo para controlar a reprodução do vídeo.
Tópicos relacionados
Personalizar a exibição dos blocos na página 35
Comando Descrição
Proteger vídeo Evita que a gravação de vídeo atual seja excluída devido a
contra exclusão restrições de espaço em disco da função do Archiver. Este
comando está disponível somente quando o conteúdo do vídeo é
exibido no ladrilho.
Comando Descrição
Relatar incidente Criar um relatório de incidente para algo que está acontecendo
no ladrilho.
Iniciar gravação de incidente Inicie a gravação do vídeo relacionado a toda entidade que está
colocada no ladrilho (câmeras, áreas, portas, titulares de cartão,
etc.) para criar
Maximizar bloco Expandir o ladrilho atual para preencher a tela Ocultar todos os
outros ladrilhos.
Maximizar tela cheia do bloco Ocultar a exibição da área e os controles e fazer o ladrilho atual
preencher a tela. Força o ladrilho a ser exibido no modo de tela
cheia.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Estados de entidades na página 529
Estas configurações são salvas como parte do seu perfil de usuário e são aplicadas ao Security Desk e Config
Tool.
Para personalizar como as entidades são exibidas:
1 Na página inicial, clique em Opções > Interação do usuário.
2 Para exibir a ID lógica entre colchetes após o nome da entidade, selecione a opção Exibir ID lógico lógica.
3 Para exibir o nome de usuário e o nome de domínio do Active Directory, selecione a opção Exibir o nome
de domínio do Active Directory quando aplicável.
4 Clique em Salvar.
4 Para recompactar os blocos após terminar de visualizar o que precisava, clique em Compactar ( ) no
canto superior esquerdo do bloco.
Exemplo
A porta da Entrada Principal tem duas câmeras associadas a ela: a câmera da Entrada Principal e a câmera do
Corredor Frontal . Um evento de Acesso negado ocorre na porta principal e o evento é exibido em um ladrilho.
Uma vez que o ladrilho esteja compactado, somente a primeira câmera é exibida (Entrada Principal), até que
o conteúdo do ladrilho seja descompactado.
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Atalhos padrão do teclado na página 179
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Editar e criar padrões de bloco na página 34
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
3 Para mostrar os controles de vídeo no bloco ao passar o cursor do mouse dentro de um bloco
(reproduzir, pausar e assim por diante), selecione a opção Exibir controles do vídeo de sobreposição.
4 Para mostrar o caminho completo de uma entidade com o nome da entidade na barra de ferramentas do
bloco, selecione a opção Exibir nomes de entidade com caminho completo.
O caminho de uma entidade é a hierarquia de áreas acima dessa entidade na exibição de área. Se o
caminho for muito longo, um "*" será exibido.
Exemplo: " Escritório de Montreal/Entrada principal" ou " */*/Entrada dos fundos".
NOTA: Esta opção também se aplica a alarmes. Quando essa opção é selecionada, o caminho
completo da entidade que acionou o alarme é exibido na coluna Origem nas tarefas Monitoramento e
Monitoramento de alarmes.
5 Para mostrar a barra de ferramentas do bloco apenas quando passar o cursor do mouse sobre um bloco,
selecione a opção Ocultar automaticamente a barra de ferramentas do bloco.
Quando essa opção está desmarcada, a barra de ferramentas do bloco é sempre exibida.
6 Para mostrar o número de ID do bloco apenas quando passar o cursor do mouse sobre o bloco, selecione
a opção Ocultar automaticamente o número do bloco.
Quando essa opção está desmarcada, o ID do bloco é sempre exibido.
7 Clique em Salvar.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Controles de vídeo no ladrilho na página 195
Sobre ladrilhos na página 24
Widget de alarme
O widget de Alarme aparece toda vez que uma entidade de alarme é exibida no ladrilho atual. Oferece
diferentes maneiras de responder a um alarme.
Se um alarme disparado exige uma condição de confirmação (por exemplo, Porta fechada), o botão Investigar
aparecerá no widget de alarme quando essa entidade de alarme for exibida no bloco atual e a condição de
confirmação ainda não tiver sido eliminada.
Os comandos no widget de alarme estão disponíveis nas tarefas Monitoramento, Monitoramento do alarmee
Relatório de alarme .
Os comandos de widget de alarme são descritos abaixo:
Confirmar
1
(padrão)
Confirmar Ajuste o alarme para o estado confirmado alternativo. As razões para usar este
1
(Alternativo) tipo de reconhecimento são definidas pela sua empresa. Por exemplo, se um
alarme falso for disparado, é possível reconhecer o alarme desta maneira. Este
estado pode ser usado como filtro nas consultas de alarme.
Forçar Forçar o alarme para ser reconhecido Isso é útil para liberar os alarmes que
1
confirmação estão atualmente sob investigação e sua condição de reconhecimento ainda não
está clara.
Investigar Investigar o alarme Essa ação permite que outros usuários no sistema saibam
que você visualizou o alarme sem confirmá-lo, para que não seja removido da
lista de alarmes ativos.
Alarme em Coloca o alarme em espera por 30 segundos. Quando o alarme está em espera,
1
espera é temporariamente removido da tela. É possível alterar o tempo de espera
padrão a partir da caixa de diálogo Opções.
Exibir o Exibir o procedimento específico do alarme (se for definido pelo administrador)
procedimento Os procedimentos de alarme são simples de criar e podem pegar o formulário
de alarme das páginas HTML ou um aplicativo Web desenvolvido pelo usuário final.
1
Se segurar as teclas Ctrl+Shift ao clicar no comando, esse comando se aplica a todos os alarmes exibidos na
tela.
Tópicos relacionados
Encaminhar alarmes para outros usuários automaticamente na página 487
Personalização do comportamento do alarme na página 493
Visão geral da tarefa de relatório do Alarme na página 622
Widget de área
O widget de Área é aberto quando o bloco atual está mostrando uma área.
Os comandos incluídos no widget de área são recursivos, ou seja, aplicam-se a todas as entidades que são
membros da área selecionada. Clique em um dos comandos para visualizar um menu com os comandos que
você pode escolher.
Os comandos do widget de área estão descritos abaixo:
Áreas de Aplica comandos a todas as áreas de detecção de intrusão que são membros da
detecção de área:
intrusão
NOTA: Alguns comandos podem estar indisponíveis se você não tiver o privilégio
necessário ou se o comando não for suportado pelo seu painel de intrusão.
• Armar: Arma as áreas de detecção de intrusão selecionadas. Estão disponíveis
as seguintes opções:
• Mestre: Arma todos os sensores nas áreas de detecção de intrusão. Todos
os sensores podem acionar o alarme quando ativados.
• Perímetro: Arma somente os sensores designados para estarem no
perímetro. A atividade dos sensores dentro das áreas, como detectores de
movimento, é ignorada.
• Instantâneo: Arma as áreas imediatamente.
• Retardo: Arma as áreas após um intervalo de tempo. Caso uma duração
não seja especificada, o painel padrão será utilizado.
• Modo de armação:
• Normal: Arma as áreas de detecção de intrusão normalmente. As áreas
com sensores ativos ou com problemas permanecem desarmadas.
• Forçar: Se uma ou mais áreas de detecção de intrusão não estiverem
prontas para a armação normal, essa opção armará a área à força.
Forçar ignora temporariamente os sensores ativos ou com problemas
durante a sequência de armação. Se um servidor ignorado voltar ao
estado normal enquanto armado, atividades futuras poderão disparar
o alarme.
• Ignorar: Se uma ou mais áreas de detecção de intrusão não estiverem
prontas para a armação normal, essa opção ignorará automaticamente
os sensores ativos ou com problemas antes de armar as áreas. Os
sensores permanecem ignorados enquanto as áreas estiverem
armadas. Ao desarmar uma área, os sensores dessa área deixarão de
ser ignorados.
• Desarmar: Desarma as áreas de detecção de intrusão selecionadas. A atividade
do sensor nas áreas é ignorada pelo painel de intrusão.
• Acionar alarme de intrusão: Aciona um alarme de intrusão nas áreas de
detecção de intrusão selecionadas.
• Silenciar alarme: Se houver um alarme ativo em uma área de detecção de
intrusão selecionada, faz com que a sirene no painel de intrusão pare de soar.
Dependendo do seu painel de intrusão e do tipo de alarme, clicar em Silenciar
alarme também pode confirmar o alarme.
• Confirmar alarme: Confirma o alarme ativo em uma área de detecção de
intrusão selecionada.
Widget da câmera
O widget da Câmera aparece no painel de Controles quando o bloco selecionado no momento está exibindo
uma câmera.
Os botões exibidos no widget da câmera mudam dependendo da tarefa sendo executada e o tipo de câmera.
Por exemplo, se a câmera exibida no ladrilho está passando vídeo ao vivo, você encontra um conjunto de
botões. Se a câmera exibida no ladrilho está reproduzindo uma gravação, alguns dos botões mudam. Se a
câmera suporta áudio, os botões de áudio aparecem, senão eles ficam esmaecidos.
As duas imagens seguintes mostram o widget da câmera quando o vídeo ao vivo sem áudio está selecionado
em um ladrilho e quando a reprodução de vídeo com áudio está selecionada no ladrilho.
Gravação ativa (travada No momento, a câmera está gravando e é controlada por uma
pelo sistema): configuração de sistema. Não é possível clicar para interromper
a gravação.
Gravação inativa A câmera não está gravando no momento. Clique para começar
a gravar. A gravação para automaticamente após cinco
minutos. Também é possível parar a gravação manualmente.
Se a câmera também é controlada por um Auxiliary Archiver, é
possível começar a gravar manualmente no Auxiliary Archiver
ao clicar com o botão direito no botão de estado da gravação,
selecionando Gravação auxiliar, e depois clicar no botão de
gravar ( ) ao lado do nome de função do Auxiliary Archiver.
Gravação inativa (travada No momento, a câmera não está gravando e é controlada por
pelo sistema): uma configuração de sistema. Não é possível clicar para iniciar
a gravação.
Reprodução em loop Criar uma reprodução em loop. Quando clicar nesse botão,
dois marcadores de linha do tempo ( ) aparecem em cada
extremidade da linha do tempo. Clicar e arrastar os marcadores
sobre a linha do tempo para indicar o ponto inicial e o final da
reprodução em loop.
Ir para o horário Abrir a janela do navegador e pular para uma data e hora
1
específico precisas na gravação.
Alternar zoom digital Aplique o zoom digital de 2x à imagem. Outros ajustes do zoom
digital podem ser realizados no ladrilho.
1
Se segurar as teclas Ctrl+Shift ao clicar no comando, o comando se aplica a todas as câmeras exibidas na
tela.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Opções de vídeo na página 287
Alternando entre modos de vídeo na página 230
Executando pesquisas de vídeo direcionadas na página 239
Aproximando e afastando o zoom do vídeo na página 206
Adicionando marcadores a sequências de vídeo na página 211
Salvando instantâneos do vídeo na página 213
Exportação de vídeo em formato G64x na página 258
Exportação de vídeo nos formatos G64, ASF e MP4. na página 262
Monitorar zonas de estacionamento na página 441
Widget da porta
O widget da Porta aparece quando uma entidade de porta é exibida no ladrilho atual. Permite controlar o
acesso da porta. O widget de porta também exibe o status atual da porta (fechado ou aberto), o status da
trava (travado, destravado, destravado e em modo de manutenção ou desprotegido) e o status do leitor (se
estiver desabilitado).
Leitor (desviar ou Seleciona o leitor para Desviar (desativar) ou Ativar. Esse botão está
ativar) disponível apenas quando seu equipamento de controle de acesso
tem suporte para desabilitar o leitor.
1
Se segurar as teclas Ctrl+Shift ao clicar no comando, o comando se aplica a todas as portas exibidas na tela.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Permitir o acesso através das portas na página 372
Como as portas são exibidas na tela do Security Desk na página 371
Widget do elevador
O widget do Elevador aparece quando uma entidade de elevador é exibida no bloco atual. É possível usar o
widget para substituir o cronograma do elevador e desviar o leitor do elevador.
Leitor (desviar ou Seleciona o leitor para Desviar (desativar) ou Ativar. Esse botão
ativar) somente está disponível se o seu equipamento de controle de
acesso suportar o desvio do leitor.
Tópicos relacionados
Controlar o acesso aos andares dos elevadores na página 375
Desarmar Desarma a área, fazendo com que todos os sensores atribuídos à área de
detecção de intrusão selecionada sejam ignorados pelo painel de intrusão.
Silenciar alarme Se houver um alarme ativo na área de detecção de intrusão selecionada, faz
com que a sirene no painel de intrusão pare de soar. Dependendo do seu
painel de intrusão e do tipo de alarme, clicar em Silenciar alarme também
pode confirmar o alarme.
Por exemplo, nos painéis de intrusão da Bosch que usam o Modo 2, os
alarmes de Roubo são confirmados no Security Desk, mas os alarmes de
Incêndio devem ser confirmados no teclado do painel.
Widget PTZ
O widget PTZ é usado para realizar operações panorâmicas, inclinadas e operações de zoom na câmera
exibida. Ele aparece no painel Controles quando o ladrilho selecionado exibe uma câmera habilitada para PTZ
( ).
IMPORTANTE: Nem todas as câmeras PTZ oferecem suporte a todos os recursos PTZ. Se um ou mais botões
PTZ estiverem em cinza, isso significa que a câmera PTZ com que você está trabalhando não suporta tal
comando.
D Botões de acesso rápido Mova o motor PTZ para um dos oito acessos rápidos da
predefinição PTZ.
Bloquear PTZ Bloqueio o motor PTZ, assim somente você tem o controle do
PTZ.
Menu ativo/inativo Abrir o menu PTZ Esta opção é apenas para as câmeras PTZ
analógicas.
Comandos específicos Use os comandos que são específicos para esse modelo de
câmera.
Widget do bloco
O widget do Bloco controla as propriedades do bloco atual. Ele sempre é mostrado no painel Controles.
Os comandos do widget do bloco estão descritos abaixo. Os mesmos comandos aparecem no menu do
bloco.
Maximizar bloco Expandir o ladrilho atual para preencher a tela Ocultar todos os outros
ladrilhos.
Maximizar tela Ocultar a exibição da área e os controles e fazer o ladrilho atual preencher a
cheia do bloco tela. Força o ladrilho a ser exibido no modo de tela cheia.
1
Monitoramento Inicia o monitoramento do evento ou alarme em um bloco.
1
Limpar todos Esvazie todo o conteúdo dos ladrilhos.
n/a Entidade atual Selecione qual entidade visualizar a partir da entidade de composição
selecionada. Por exemplo, selecione uma câmera anexada à área
selecionada.
1
Se segurar as teclas Ctrl+Shift ao clicar no comando, esse comando se aplicará a todos os blocos exibidos
na tela.
Tópicos relacionados
Selecionar entidades para monitorar na página 87
Descompactando conteúdo em ladrilhos na página 30
Monitorar zonas de estacionamento na página 441
Widget da zona
O widget da Zona somente aparece quando o bloco atual está mostrando uma zona.
1
Se segurar as teclas Ctrl+Shift ao clicar no comando, o comando se aplicará a todas as zonas exibidas na
tela.
Abrir tarefas
Para executar a maioria das ações no Security Center, primeiro é preciso abrir as tarefas.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Salvar tarefas
Você pode salvar suas tarefas em uma lista de tarefas privadas que somente você possa acessar ou em uma
lista de tarefas públicas que possa ser acessada por qualquer um.
2 Na caixa de diálogo Salvar tarefa, selecione como você deseja salvar a tarefa:
• Tarefas privadas: Uma tarefa privada é uma tarefa somente visível para o usuário que a criou.
• Tarefas públicas: Tarefa pública é uma tarefa salva que pode ser compartilhada e reutilizada entre
vários usuários do Security Center.
3 (Opcional) Para salvar a tarefa em uma pasta na página Tarefas privada ou Tarefas públicas, clique em
Criar nova pasta, digite um nome para a pasta e, em seguida, clique em Criar.
Ao selecionar a pasta Início ou se não selecionar uma pasta, a tarefa será salva na página principal da
página Tarefas privadas ou Tarefas públicas.
5 (Somente para tarefas públicas) Selecione a partiçãoà qual você quer que a tarefa pertença.
Somente usuários que sejam membros da partição poderão visualizar ou modificar esta tarefa pública.
6 Clique em Salvar.
Após terminar
• Para salvar as alterações realizadas na tarefa, clique com o botão direito na aba tarefas e clique em
Salvar.
• Ao alterar o layout da tarefa (por exemplo, redimensionar ou ocultar as colunas do relatório), é possível
reverter para o layout usado quando a tarefa foi salva clicando com o botão direito na aba tarefas e
clicando em Recarregar.
Salvar layouts
É possível salvar seus layouts de tarefas de Monitoramento em uma exibição de áreas que todos possam
acessar.
NOTA: Somente usuários com os direitos de acesso necessários para acessar a área podem visualizar ou
modificar esse layout.
2 Na caixa de diálogo Salvar como layout, use o menu suspenso para selecionar a área onde deseja salvar o
layout.
3 Insira um Nome para o layout.
Exemplo: Caso esteja monitorando suas câmeras de estacionamento no momento, será possível salvar
sua tarefa Monitoramento como layout com o nome Estacionamento - Layout de monitoramento.
4 (Opcional) ID lógico:
5 Clique em Salvar.
Após terminar
• Arraste ou clique duas vezes no layout salvo da exibição de área para a tarefa Monitoramento para alterar
rapidamente os feeds de vídeo monitorados sem sair da tarefa Monitoramento.
IMPORTANTE: Caso esteja monitorando um alarme, ele não será substituído pelo layout. A entidade
criada pelo layout só fica visível após a confirmação do alarme.
• Para editar o layout, clique com o botão direito do mouse na guia de tarefas e, em seguida, clique em
Salvar como layout. Use o menu suspenso para selecionar o layout e altere o Nome ou o ID lógico e
clique em Salvar.
• Para alterar o nome do layout, a descrição e o ID lógico, clique com o botão direito do mouse na
entidade na exibição de área e, em seguida, clique em Configurar entidade ( ) para abrir a página de
configuração desse layout no Config Tool.
• Para modificar o padrão do bloco e as entidades associadas a cada bloco, clique com o botão direito do
mouse na entidade na exibição de área e clique no comando Substituir pelo layout atual.
5 Para excluir uma pasta, clique com o botão direito na pasta e clique em Excluir.
Enviar tarefas
Se tiver selecionado entidades específicas para monitorar ou tiver configurado filtros de consulta específicos
para uma tarefa de investigação, você pode compartilhar o layout da tarefa com outro usuário ou um
monitor do Security Desk através do envio da tarefa.
Antes de iniciar
Por padrão, quando uma tarefa é recebida, uma janela de confirmação é exibida na estação de trabalho
e um usuário deve aceitar a tarefa antes de ela ser carregada no Security Desk. Se você estiver enviando
tarefas para um monitor do Security Desk e não desejar que a janela de confirmação seja exibida, desabilite a
opção Solicitar confirmação ao abrir tarefas enviadas por outros usuários na caixa de diálogo Opções na
estação de trabalho receptora.
Para enviar uma tarefa, os destinatários devem estar online. Se você estiver enviando uma tarefa para um
monitor do Security Desk, um usuário deve estar conectado nessa estação de trabalho.
Antes de iniciar
Por padrão, quando uma tarefa é recebida, uma janela de confirmação é exibida na estação de trabalho
e um usuário deve aceitar a tarefa antes de ela ser carregada no Security Desk. Se você estiver enviando
tarefas para um monitor do Security Desk e não desejar que a janela de confirmação seja exibida, desabilite a
opção Solicitar confirmação ao abrir tarefas enviadas por outros usuários na caixa de diálogo Opções na
estação de trabalho receptora.
Para enviar uma tarefa, os destinatários devem estar online. Se você estiver enviando uma tarefa para um
monitor do Security Desk, um usuário deve estar conectado nessa estação de trabalho.
7 (Opcional) Se estiver enviando a tarefa para um usuário, escreva uma mensagem no campo Mensagem.
8 Clique em OK.
Se a opção Solicitar confirmação ao abrir tarefas enviadas por outros usuários estiver habilitada na
estação de trabalho receptora, a solicitação de confirmação é exibida e o destinatário deve aceitar a tarefa
antes de ela ser carregada.
5 Na seção Recarregar tarefa, especifique como deseja que o Security Desk se comporte quando alguém
atualizar uma tarefa pública que atualmente está aberta:
• Perguntar ao usuário. Pergunta antes de carregar a definição de tarefa atualizada.
• Sim. Recarrega a tarefa sem perguntar.
• Não. Nunca recarrega a tarefa.
6 Clique em Salvar.
B Filtros de Use os filtros na aba Filtros para definir sua consulta. Clique em um
pesquisa cabeçalho de filtro para ativar ou ( ) desativar. Filtros inválidos aparecem
como Advertência ou Erro. Passe o mouse sobre o filtro para visualizar o
motivo pelo qual é inválido.
D Selecionar Clique com o botão direito em um cabeçalho de coluna para selecionar quais
colunas colunas exibir no painel de relatório.
E Painel de relatório Visualizar os resultados do seu relatório. Arraste um item da lista para um
ladrilho na tela ou clique com o botão direito em um item na lista para
visualizar mais opções associadas àquele item, se for aplicável (como lançar
outro relatório relacionado àquele resultado de relatório).
G Gerar e salvar Clique para executar e salvar o relatório diretamente a um arquivo (formato
relatório PDF, CSV ou Excel). Esse botão é desativado se nenhum filtro de pesquisa
tiver sido selecionado ou quando houver filtros inválidos.
H Gerar relatório Clique para executar o relatório. Esse botão é desativado se nenhum filtro de
pesquisa tiver sido selecionado ou quando houver filtros inválidos. Enquanto
a consulta estiver em execução, o botão muda para Cancelar. Clicar em
Cancelar para interromper a consulta.
I Guia de filtros Use a guia Filtros para personalizar e filtrar suas buscas. A guia Filtros
aparece somente nas tarefas de relatório.
NOTA: Clique na Visualização de área para mostrá-la e selecione entidades
para visualizar na tela.
Os seguintes tipos de gráficos são suportados no Security Center ao usar as funções Gerar relatório em
Security Desk: Linhas, Colunas, Colunas empilhadas, Barras, Barras empilhadas, Rosca, e Pizza.
Gráfico de linhas
Use um gráfico de Linhas quando quiser acompanhar mudanças ao longo de um período de tempo curto
ou longo. Por exemplo, o número total de instâncias do relatório de dados selecionado em relação a linha do
tempo.
• Gráficos de linha podem representar os dados melhor do que gráficos de barra ou coluna quando a
diferença nas mudanças é pequena.
• Gráficos de linha também podem ser usados para comparar mudanças no mesmo período para mais de
um grupo.
O seguinte exemplo mostra um relatório de Eventos de titular de cartão, Dividido por: Nome, Exibir: Top 5 e
Eixo-X: Marca temporal do evento, Grupo por: Dia como um gráfico de Linhas .
Quando o intervalo de tempo é muito amplo ou preciso, muitos dados precisam ser computados e exibidos
na tela. Nessa situação, uma versão simplificada do gráfico de linhas é exibida.
NOTA: A versão simplificada de um gráfico de linhas não tem suporte para interação com o mouse ou
indicação de um valor Y para um ponto específico.
Gráfico de colunas
Use um gráfico de Colunas quando quiser agrupar os dados por categoria e exibir os resultados usando
barras verticais.
O seguinte exemplo mostra um Relatório de acesso da porta, Dividido por: Evento, Exibir: Top 10 e Eixo-X:
Porta, Exibir: Top 10 como um gráfico Colunas .
Colunas empilhadas
Use um gráfico Colunas empilhadas quando quiser agrupar os dados por categoria e exibir os resultados
usando barras verticais. O eixo Y pode ser usado para dividir os dados e ter informações mais precisas em
relação ao valor de X.
O seguinte exemplo mostra um relatório de Atividades da porta, Dividido por: Evento, Exibir: Top 10 e Eixo-X:
Porta, Exibir: Top 10 como um gráfico de Colunas empilhadas .
Linhas
Use um gráfico de Barras quando quiser agrupar os dados por categoria e exibir os resultados usando
barras horizontais.
O seguinte exemplo mostra um relatório de Detector de intrusão, Eixo Y: Câmera, Exibir: Top 10 e Dividido
por: Tempo do quadro, Agrupado por: Hora, Exibir: Top 10 como um gráfico Barras .
Barras empilhadas
Use um gráfico de Barras empilhadas quando quiser agrupar os dados por categoria e exibir os resultados
usando barras horizontais. O eixo X pode ser usado para dividir os dados e ter informações mais precisas em
relação ao valor de Y.
O seguinte exemplo mostra um relatório de Detector de intrusão, Eixo Y: Câmera, Exibir: Top 10 e Dividido
por: Tempo do quadro, Agrupado por: Hora, Exibir: Top 10 como um gráfico de Barras empilhadas .
Use um gráfico Pizza ou Rosca quando quiser comparar os dados do relatório como um todo.
NOTA: Gráficos de Pizza ou Rosca não mostram mudanças ao longo do tempo.
Gráfico pizza
O seguinte exemplo mostra um relatório de movimento de Eventos de câmera, Dados: Câmera, Exibir: Top
10 como um gráfico Pizza .
Gráfico rosca
O seguinte exemplo mostra um relatório de Eventos da câmera, Dados: Câmera, Exibir: Top 10 como um
gráfico Rosca .
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Gerar relatórios visuais na página 78
Gerar relatórios
Para gerar um relatório em qualquer tarefa de relatório, é necessário definir filtros de pesquisa e depois
executar a pesquisa. Após gerar o relatório, é possível trabalhar com os resultados.
Isso garante que o motivo para a pesquisa de ALPR esteja registrado e incluído nos registros de auditoria
da Trilha de atividades (relatório gerado) em conformidade com as leis estaduais.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Gerar relatórios visuais na página 78
Se o intervalo de tempo for inválido, um ícone de erro ( ) aparecerá e não será possível gerar o relatório.
Quando o intervalo de tempo cobre vários dias, um ícone de advertência ( ) aparece no filtro informando
que o relatório pode demorar mais para ser gerado.
IMPORTANTE: Se tiver um sistema maior que inclui dispositivos operando em fusos horários diferentes, os
seus filtros de intervalo de tempo são afetados.
Para selecionar a data e intervalo de tempo para um relatório:
1 Abra uma tarefa de relatório existente ou crie uma nova.
2 Na seção Intervalo de tempo, selecione um dos seguintes modos de intervalo de tempo:
NOTA: Dependendo da tarefa de relatório usada, esse filtro pode ser chamado de Marca temporal do
evento ou Disparado em.
• Durante os últimos: Um intervalo de tempo relativo de segundos, minutos, horas, dias, semanas,
meses ou anos passados. Os resultados do relatório podem diferir toda vez que esta consulta é
executada, pois o intervalo de tempo começa quando o relatório é gerado.
• Durante os próximos: Um intervalo de tempo relativo de segundos, minutos, horas, dias, semanas,
meses ou anos futuros. Os resultados do relatório podem diferir toda vez que esta consulta é
executada, pois o intervalo de tempo começa quando o relatório é gerado.
• Intervalo específico: Um intervalo de data e hora absolutos usando os campos De e Até. Serão
produzidos os mesmos resultados de relatório sempre que você executar a consulta.
3 Se selecionar o modo de intervalo de tempo Intervalo específico, edite os campos De e Para conforme
as seguintes instruções:
a) Ao lado dos campos De ou Para, clique em Início ou Agora.
b) Para modificar a data, clique na seta e depois selecione uma data no calendário.
É possível afastar o zoom para visualizar múltiplos anos ao clicar no cabeçalho do calendário ou
aproximar o zoom ao clicar no ano ou mês.
c) Para especificar um horário, clique no link Definir hora e depois entre a hora diretamente nos campos
de tempo.
Tópicos relacionados
Personalizar configurações de fuso horário na página 77
Abrir tarefas na página 55
3 Clique em Exportar.
Tópicos relacionados
Visão geral da tarefa de relatório do Alarme na página 622
Tópicos relacionados
Visão geral da tarefa de relatório do Alarme na página 622
As configurações de fuso horário afetam o modo como os filtros de intervalo de tempo no seu relatório
funcionam. Se você selecionar um fuso horário fixo, os resultados que vierem de um dispositivo (como
uma unidade de controle de acesso ou uma unidade de vídeo) em outro fuso horário serão ajustados para as
diferenças de horário.
As configurações da fuso horário são salvas como parte do seu perfil de usuário e se aplicam ao Security
Desk e ao Config Tool.
Para personalizar as configurações de fuso horário:
1 Na página inicial, clique em Opções > Data e hora.
2 Para adicionar abreviações do fuso horário a todos os carimbos de data/hora no Security Center,
selecione a opção Exibir abreviações de fuso horário.
3 Selecione como os campos de data/hora são exibidos e interpretados no Security Center:
• Para exibir e interpretar o tempo de acordo com o fuso horário local de cada dispositivo, selecione a
opção Fuso horário de cada dispositivo.
Esta opção permite que cada dispositivo siga um fuso horário diferente. Selecione esta opção para
exibir e interpretar o tempo de acordo com o fuso horário local de cada dispositivo.
• Para exibir e interpretar o tempo de acordo com um fuso horário fixo, selecione a opção Fuso horário
seguinte e escolha um fuso horário na lista suspensa.
4 Clique em Salvar.
Exemplo
Se você criar um relatório com um intervalo de tempo entre 9:00 e 10:00. Horário da Costa Leste e
dispositivos localizadas em Vancouver (horário do Pacífico) estiverem incluídos na pesquisa, um dos
seguintes acontecerá com base em suas configurações de fuso horário:
• Fuso horário baseado no fuso horário local de cada dispositivo: Os resultados do relatório são de eventos
que ocorreram entre as 9:00 e as 10:00 no Horário do Pacífico.
• Fuso horário fixo (definido para a hora de Leste): Os resultados do relatório são de eventos que ocorreram
entre as 6:00 e as 7:00 no fuso horário do Pacífico, devido à diferença de três horas entre Montreal e
Vancouver.
Antes de iniciar
• Você precisa ter a licença Gráficos para gerar relatórios visuais.
• Somente usuários com o privilégio Exibir gráficos podem acessar os gráficos de relatórios.
4 Selecione os dados que deseja exibir no relatório visual usando os menus suspensos no painel de
Gráficos: Dividido por, Exibir (10 Melhores, 5 Melhores ou 3 Melhores), Eixo X, Eixo Y ou Dados.
NOTA: As escolhas disponíveis nos menus suspensos variam dependendo do tipo de gráfico e dos dados
no painel de relatórios.
Exemplo: O gráfico em Linhas a seguir mostra os 5 Melhores eventos de titulares do cartão divididos por
Nome e Marca temporal do evento agrupado por Dia por um período de tempo especificado.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Gerar relatórios na página 74
Sobre os relatórios visuais na página 69
Exportar relatórios gerados na página 76
Imprimir relatórios gerados na página 76
3 Clique com o botão direito do mouse em um cabeçalho de coluna no painel de relatórios e clique em
Selecionar colunas ( ).
4 Selecione quais colunas incluir no relatório salvo e clique em Salvar.
5 Clique na seta suspensa ao lado de Gerar relatório e clique em Gerar e salvar relatório.
NOTA: Para exportar relatórios de trilha de auditoria ou trilha de atividade, você deve gerar e salvar
usando uma ação manual. Consulte "Gerando e salvando relatórios usando uma ação do sistema" no
Security Center Guia do usuário para obter mais informações.
7 Clique em Exportar.
O relatório é salvo no local especificado.
Antes de iniciar
• Salve a tarefa que deseja gerar e exportar como uma tarefa pública com os filtros de consulta que deseja
aplicar e com as colunas do relatório que deseja incluir. Para obter mais informações, consulte Salvar
tarefas na página 56
• Defina o número máximo de resultados do relatório que podem ser salvos no formato PDF ou Excel
e a pasta de destino na guia Propriedades do Gerenciador de relatórios. Para obter mais informações,
consulte o Guia do Administrador do Security Center.
Para gerar e salvar um relatório usando uma ação do sistema:
1 Na bandeja de notificação, clique em Ações de atalho ( ).
6 Para aumentar o tamanho do painel do relatório, arraste o separador entre o painel de relatório e a tela
para a parte inferior da janela do aplicativo.
7 Salve o layout do seu relatório com as alterações que você fez ao painel de relatório como segue:
• Para salvar a tarefa como uma tarefa privada ou pública, clique com o botão direito do mouse na guia
da tarefa e, em seguida, clique em Salvar como.
• Para salvar o espaço de trabalho para a próxima vez que abrir o aplicativo, clique com o botão direito
do mouse na barra de tarefas e, em seguida, clique em Salvar espaço de trabalho.
Tópicos relacionados
Personalizar configurações de fuso horário na página 77
Salvar tarefas na página 56
Monitorar eventos
Usando a tarefa Monitoramento, é possível monitorar eventos como eventos de controle de acesso de portas
e titulares do cartão, leituras de placas de veículos e ocorrências de unidades de ALPR fixas e móveis, bem
como eventos relacionados a câmeras em tempo real.
Para monitorar eventos, é necessário monitorar as entidades que acionam esses eventos. As entidades são
selecionadas na tarefa Monitoramento . É possível personalizar a forma como a tarefa Monitoramento exibe
as informações para se adequar ao propósito da tarefa. Por exemplo, se estiver monitorando câmeras, é
possível ocultar tudo exceto os blocos da tela para fazer com que as imagens da câmera fiquem maiores.
É possível criar várias tarefas de Monitoramento para monitorar conjuntos diferentes de entidades, por
exemplo, somente câmeras ou portas.
Para monitorar eventos:
1 Selecione os eventos para monitorar.
2 Selecione as entidades vinculadas aos eventos que deseja monitorar.
Após a seleção das entidades, os eventos que ocorrem no sistema são exibidos cronologicamente e em
tempo real na lista de eventos. Não é possível alterar a ordem dos eventos.
3 Para exibir a lista de eventos, arraste o divisor da parte de cima da janela da tarefa Monitoramento para
baixo.
4 Para escolher quais informações de eventos devem ser exibidos na lista de eventos, clique com o botão
direito no cabeçalho de uma coluna e, em seguida, clique em Selecionar colunas para escolher as
informações que deseja exibir na lista.
Exemplo: Em sistemas de controle de acesso, é possível visualizar somente os campos de titular do cartão
e credencial, caso queira. Em sistemas de ALPR, é possível visualizar somente as imagens de contexto e os
números de placa de veículo.
5 Para limpar a lista de eventos, clique em Limpar lista de eventos ( ) no canto superior direito da tarefa
Monitoramento.
6 Para monitorar eventos na tela, escolha um dos seguintes modos:
• Modo de bloco: O modo de ladrilho é o principal modo de operação da tela Security Desk que
apresenta informações em ladrilhos separados. É possível ligar ou desligar o monitoramento para
cada bloco.
• Modo de mapa: O modo de mapa é um modo operacional de tela Security Desk que substitui blocos
e controles por um mapa geográfico que mostra todos os eventos ativos e georreferenciados em
seu sistema. Alternar para o modo de mapa é um recurso que vem com o AutoVu™, Genetec Mission
Control™ ou fusão de registros e requer uma licença para um desses recursos principais.
NOTA: Para alternar entre o modo de bloco e o modo de mapa, sua conta deve possuir o privilégio
Alternar para o modo de mapa.
Tópicos relacionados
Monitorando eventos de ALPR no modo de mapa na página 399
Monitorando eventos de ALPR no modo de mapa na página 401
Após terminar
Selecione as entidades que deseja monitorar que disparam os tipos de evento selecionados.
Tópicos relacionados
Tipos de evento na página 558
Antes de iniciar
Selecione os eventos para monitorar.
5 (Opcional) Para adicionar mais entidades da caixa de diálogo do Monitoramento de evento execute as
seguintes ações:
a) Clique em Monitoramento ( ) e, em seguida, em Monitoramento de evento clique em Adicionar
( ).
b) Selecione o tipo de entidade que deseja monitorar (visualização da área, titular do cartão, grupo de
titulares de cartão, visitante, lista de procurados, permissão, usuário, bens, etc.).
DICA: Alguns tipos de entidades, como áreas, portas, elevadores, zonas, etc. aparecem somente na
lista suspensa da visualização da área .
c) Selecione as entidades que deseja monitorar (câmeras específicas, portas, titular do cartão, veículos
de patrulha, câmeras AutoVu™ Sharp fixas, listas de prioridades etc.).
d) Para adicionar um filtro condicional, selecione uma entidade da lista suspensa Para .
Exemplo: É possível monitorar eventos para um grupo de titulares de cartão em uma porta específica.
NOTA: Somente eventos que são relacionados ao grupo de titulares de cartão e a porta são
monitorados. Você não receberá outros eventos para a porta a menos que também esteja
monitorando essa porta.
e) Clique em Adicionar.
6 (Opcional) Na coluna Ladrilho da lista Monitoramento de evento , selecione um ladrilho para exibir a
entidade.
É possível associar mais do que uma entidade ao mesmo ladrilho. Por padrão, os eventos são exibidos em
qualquer ladrilho (Todos).
Exemplo: É possível definir o Ladrilho 1 para exibir eventos acontecendo na porta de Entrada Principal .
O monitoramento está ligado nos ladrilhos da tela. Quando ocorre um novo evento, o Security Desk exibe o
evento em um ladrilho vazio. Quando não houver mais ladrilhos vazios, a entidade que foi exibida por mais
tempo é substituída pelo novo evento.
Cores de eventos
Ao monitorar entidades, os eventos gerados pela entidade são exibidos na tela usando cores diferentes,
dependendo do tipo de evento. Quando os sistemas são grandes, isso o ajuda a se concentrar nos eventos
que são mais importantes.
As cores de eventos são configuradas no Config Tool. Para obter mais informações sobre a atribuição de
cores a eventos, consulte o Security CenterGuia do Administrador.
A figura a seguir mostra quatro eventos de controle de acesso aos quais foram atribuídas cores diferentes.
Online
• O evento ocorreu enquanto a unidade estava online.
• O evento é registrado no banco de dados e está disponível para geração de relatórios.
• O evento aparece na tarefa Monitoramento.
• O evento pode disparar ações por meio de eventos para ações.
Período de
• O evento é registrado no banco de dados e está disponível para geração de relatórios.
cortesia
• O evento aparece na tarefa Monitoramento.
• O evento pode disparar ações por meio de eventos para ações.
Alarme offline
• O evento é registrado no banco de dados e está disponível para geração de relatórios.
• O evento não aparece na tarefa Monitoramento, exceto para eventos de intrusão
específicos.
• O evento pode disparar as seguintes ações por meio de eventos para ações:
• Disparar alarme
• Adicionar favorito
Offline
• O evento é registrado no banco de dados e está disponível para geração de relatórios.
• O evento não aparece na tarefa Monitoramento.
• O evento não pode acionar ações por meio de eventos para ações.
Uma unidade de controle de acesso ou de detecção de intrusão pode estar offline no Security Center pelos
seguintes motivos:
• A unidade está reiniciando.
• O firmware da unidade está sendo atualizado.
• A conexão entre a unidade e o Access Manager ou Intrusion Manager foi perdida.
• A conexão entre o Access Manager ou o Intrusion Manager e o Directory foi perdida. Quando isso
acontece, a função se desconecta de suas unidades até que a conexão com o Directory seja restabelecida.
Tópicos relacionados
Estados de entidades na página 529
3 Clique em Pesquisar ( ).
Os resultados da pesquisa aparecem à direita. O número total de resultados é exibido na parte de baixo
da lista.
4 Clique em Selecionar colunas ( ) para escolher que colunas exibir na lista de resultados.
5 Selecione as entidades que deseja.
DICA: Segure a tecla Ctrl para fazer várias seleções. Clique em e para passar por múltiplas páginas
de resultados.
6 Clique em Selecionar.
Somente as entidades selecionadas aparecem no seletor.
7 Clique em Limpar filtro ( ) para parar de usar o filtro de busca.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Tipos de ação na página 578
As configurações da bandeja de notificações são salvas como parte do seu perfil de usuário e se aplicam ao
Security Desk e ao Config Tool.
Clicando na maioria dos ícones da bandeja de notificação, abre-se uma caixa de diálogo com mais
informações. Você pode fixar algumas destas caixas de diálogo na lateral do espaço de trabalho de sua
aplicação clicando no botão pin ( ).
MELHOR PRÁTICA: É uma boa ideia exibir os ícones que são usados diariamente. Assim, é possível pular
facilmente para as tarefas associadas.
Para personalizar os ícones da bandeja de notificações:
1 Na página inicial, clique emOpções > Visual.
2 Na lista suspensa ao lado dos ícones na seção Bandeja, selecione como você deseja exibir cada item:
• Mostrar: Sempre exibir o ícone.
• Ocultar: Sempre ocultar o ícone.
• Mostrar apenas notificações: Exibir somente o ícone quando houver uma notificação.
3 Clique em Salvar.
Relógio Exibe a hora local Passe o cursor do mouse sobre o relógio para ver a data
atual na dica de ferramenta. É possível personalizar as configurações de fuso
horário.
Medidor de Exibe o uso dos recursos do computador (CPU, memória, GPU e rede).
recursos Passe o cursor do mouse sobre o ícone para visualizar o uso de recursos em
porcentagem. Clique para abrir a caixa de diálogo Informações de hardware
para visualizar informações adicionais e dicas de solução de problemas.
Informação de Exibe o nome de usuário atual e o Security Center nome do Directory . Clique
sessão para alternar entre a exibição longa e a curta.
Volume Exibe a configuração do volume (0–100) do Security Desk. Clique para ajustar o
volume usando a barra ou para tirar o volume.
ID do monitor Exibe o número de ID lógico atribuído ao seu monitor Security Desk. Todo
monitor individual ´tem um número de ID exclusivo atribuído para fins de
controle do teclado da CCTV, de macros e monitoramento remoto.
Ações Clique para abrir a caixa de diálogo de Ações de atalhoe disparar uma ação
instantâneas manual ou de atalho. As ações Quente podem ser disparadas ao pressionar
uma tecla de função no teclado. Para obter mais informações, consulte Disparo
de ações de atalho na página 94.
Joystick Exibe que um controle USB, como um joystick, está conectado à sua estação de
trabalho Security Desk.
Teclado do Mostra que o teclado de segurança está conectado à sua estação de trabalho
CCTV Security Desk.
Níveis de Exibe se houver um nível de ameaça definido no seu sistema. O ícone fica
ameaça vermelho ( ) quando um nível de ameaça está ativado. Clique para abrir a
caixa de diálogo Níveis de ameaça e ative ou desative um nível de ameaça. Para
obter mais informações, consulte Responder a eventos críticos por níveis de
ameaça na página 506.
Alarmes Exibe o número de alarmes ativos direcionados a você. O ícone fica vermelho
( ) quando você tem alarmes ativos no sistema. Clique para abrir a caixa de
diálogo do monitoramento de alarme e visualizar os alarmes ativos. Para obter
mais informações, consulte Confirmar alarmes na página 480.
Ciclo de Clique par ligar ou desligar o ciclo de tarefas. Para obter mais informações
tarefas sobre como ajustar o tempo gasto em cada tarefa, consulte Personalizar
comportamento de tarefas na página 65.
Processo em Indica que um processo está sendo executado em segundo plano, como a
segundo plano exportação de arquivos de vídeo. Clique no ícone para visualizar mais detalhes
sobre o processo específico em execução.
Monitoramento remoto
Usando a tarefa Remoto, é possível monitorar e controlar outros aplicativos do Security Desk que fazem parte
do seu sistema usando a tarefa Monitoramento e a tarefa Monitoramento de alarmes.
É possível usar a tarefa Remoto nos dois modos a seguir:
• Modo simples: Permite controlar uma estação de trabalho do Security Desk individual.
• Modo parede: Permite controlar um grupo de monitores do Security Desk que atuam como uma tela
de vídeos. Se houver uma tela de vídeos física configurada em seu local, será possível controlar todos
os monitores daquela parede a partir do seu Security Desk local. Cada monitor da tela de vídeos física é
adicionada como um controle do Security Desk separado na tarefa Remoto.
As ações executadas no Security Desk remoto são exibidas localmente na tarefa Remoto e no Security Desk
remoto que você está controlando. Enquanto monitora remotamente outro Security Desk, ainda é possível
usar todas as suas tarefas locais.
IMPORTANTE: Não é possível monitorar remotamente estações de trabalho do Security Desk com uma
versão anterior do Security Center instalada. Não há compatibilidade com versões anteriores para o
monitoramento remoto.
Antes de iniciar
• O Security Desk remoto deve estar em execução e conectado ao mesmo Directory do Security Center.
• É necessário possuir o controle de usuário remoto de cada estação de trabalho do Security Desk à qual
deseja se conectar. No Config Tool, o administrador do sistema deve selecionar quais estações de
trabalho você pode controlar remotamente, na página de configuração Avançada do seu usuário. Para
obter mais informações, consulte o Guia do Administrador do Security Center.
NOTA: Esta etapa somente é necessária se o usuário não fizer parte do grupo Administradores.
• É necessário ter os mesmos ou mais privilégios de usuário do que o usuário conectado ao Security Desk
remoto. Caso não possua alguns privilégios de usuário que o usuário remoto possui, sua solicitação para
se conectar ao Security Desk remoto será negada.
• É necessário ser membro de todas as partições das quais o usuário conectado no Security Desk remoto
seja membro. Caso não tenha acesso a algumas das partições às quais o usuário remoto tem, sua
conexão remota também será negada.
• É necessário possuir o privilégio modo Espião para se conectar aos Security Desks remotos no modo
Espião.
Para conectar-se aos Security Desks remotos:
1 Na página inicial, abra a tarefa Remoto.
2 Para conectar-se a um Security Desk remoto, selecione uma estação de trabalho do Security Desk remoto
na lista suspensa ou, para conectar-se a vários monitores do Security Desk remoto, faça o seguinte:
a) Clique em Alternar para o Modo parede.
b) Para configurar o layout da sua parede, use os botões e nas seções Linhas e Colunas.
c) Na lista suspensa, clique duas vezes nos monitores do Security Desk remoto aos quais deseja se
conectar.
Os monitores selecionados preenchem os blocos vazios. Para remover um monitor de um bloco,
clique em no bloco.
4 Clique em Conectar.
Você está conectado ao Security Desk remoto. Se estiver usando o modo Parede, o monitor colocado no
primeiro bloco será exibido.
Após terminar
Uma vez conectado, é possível visualizar as tarefas que já foram abertas no Security Desk remoto. No
entanto, somente é possível usar as tarefas Monitoramento e Monitoramento de alarmes. Para todas as outras
tarefas, a seguinte mensagem é exibida: Esta tarefa não pode ser controlada remotamente.
NOTA: No Security Desk remoto, o número de usuários que o controlam remotamente é indicado no
ícone Monitoramento remoto na bandeja de notificações ( ), a menos que estes usuários estejam em
Modo espião. Clique no ícone Monitoramento remoto para visualizar quais usuários estão controlando
remotamente seu Security Desk e em qual sistema eles estão. Caso possua o privilégio de usuário, será
possível expulsar esses usuários do seu Security Desk.
Tópicos relacionados
Visão geral da tarefa Remoto na página 591
Antes de iniciar
Conectar-se remotamente a um ou mais aplicativos do Security Desk.
Para monitorar eventos em Security Desks remotos:
1 Abra a tarefa Monitoramento.
Se a estação de trabalho remota não tiver uma tarefa Monitoramento aberta, faça o seguinte:
a) Clique com o botão direito na guia Página inicial e clique em Nova tarefa ( ).
b) Clique em Monitoramento e digite um nome para a tarefa.
c) Clique em Criar.
2 Selecione quais entidades monitorar
Isso é feito da mesma maneira que em uma tarefa Monitoramento local.
3 Para visualizar uma entidade em um bloco da tela, arraste ou clique duas vezes na entidade na exibição
de área.
A entidade é exibida na tarefa Remoto local e na estação de trabalho remota.
Tópicos relacionados
Selecionar entidades para monitorar na página 87
Antes de iniciar
Conectar-se remotamente a um ou mais aplicativos do Security Desk.
Para monitorar alarmes em Security Desks remotos:
1 Abra a tarefa Monitoramento de alarme.
Se a estação de trabalho remota não tiver uma tarefa Monitoramento de alarme aberta, faça o seguinte:
a) Clique com o botão direito na guia Página inicial e clique em Nova tarefa ( ).
b) Clique em Monitoramento de alarme e, em seguida, clique em Criar.
2 Selecione um alarme ativo na tela e confirme-o.
Tópicos relacionados
Confirmar alarmes na página 480
Controlar câmeras
Avançar Avança o vídeo gravado de acordo com Ctrl+Shift+M Widget da câmera na página
o tempo de busca especificado na guia 41
opções de Vídeo
PTZ - Coloca a imagem da câmera PTZ em Seta para Widget PTZ na página 49
panorâmica panorâmica para a esquerda. esquerda
para a
esquerda
PTZ - inclinação Inclina a imagem da câmera PTZ para SETA PARA CIMA
para cima cima.
Salvar o espaço Salva a lista de tarefas para que seja Salvar tarefas na página 56
de trabalho automaticamente restaurada na
próxima vez que você fizer logon no
Security Desk remoto.
Tela cheia Alterna entre exibir o Security Desk em Abrir tarefas na página 55
tela cheia e no modo de janela.
Iniciar macros
É possível iniciar e interromper uma macro a partir da tarefa Status do sistema.
Antes de iniciar
Uma macro é uma entidade que envolve um programa C# que adiciona funcionalidades personalizadas ao
Security Center. Para obter mais informações sobre como criar e configurar macros no Config Tool, consulte
o Guia do Administrador do Security Center.
Para iniciar uma macro:
1 Na página inicial, abra a tarefa Status do sistema .
2 Na lista suspensa Monitorar, selecione Macros.
As macros que são parte do seu sistema são listadas no painel de relatórios.
3 Inicie uma macro:
• Selecione uma macro no painel de relatórios e clique em Início ( ).
• Clique em Início ( ), selecione uma macro e clique em Início.
4 Para interromper uma macro em execução, selecione a macro no painel de relatórios e clique em Parar
( ).
Antes de iniciar
Certifique-se de que o administrador do sistema concedeu a você os privilégios necessários para usar os tipos
de gravação de que você precisa.
3 Para correlacionar seus tipos de registro por carimbo de data e hora, clique no filtro Carimbo de data e
hora de evento e especifique um intervalo de datas ou horas.
Use essa opção para filtrar os campos atribuídos à função Carimbo de data e hora no tipo de registro. Se
você tiver outros campos de carimbo de data/hora em seu tipo de registro que não foram atribuídos à
função Carimbo de data/hora, você deve especificá-los no filtro Condições.
4 Para correlacionar seus tipos de registro por localização, clique no filtro Localização e desenhe as regiões
onde os dados devem ser encontrados ou excluídos.
a) Clique em Editar.
Uma janela de mapa se abre.
b) Clique em Desenhar polígono ( ) para começar a desenhar.
Clique uma vez para cada extremidade e clique na primeira extremidade para fechar o polígono.
5 Para adicionar condições em campos diferentes de carimbo de data/hora e localização, clique no filtro
Condições.
Se dois tipos de registro tiverem um campo com o mesmo nome e tipo de dados, as condições aplicadas
a um campo também são aplicadas ao outro. Se você adicionar uma condição para um campo que não
existe em alguns tipos de registro, esses registros não são filtrados com base nessa condição.
a) Clique em Adicionar um item ( ) no filtro Condições.
A caixa de diálogo Condição é aberta.
b) Clique no tipo de registro e no campo que deseja filtrar.
9 Se os tipos de registro forem georreferenciadas, clique em Alternar para modo de mapa para exibir os
resultados no mapa.
10 Clique em um objeto de mapa de um tipo de registro para abrir a bolha de informações com os detalhes
do registro.
Tópicos relacionados
Personalizar o painel de relatório na página 83
Personalizar o comportamento dos relatórios na página 84
Adicionando registros em mapas na página 168
Antes de iniciar
Certifique-se de que o administrador do sistema concedeu a você os privilégios necessários para usar os tipos
de gravação de que você precisa para a sua análise.
8 Para dar um título à sua carta, ligue Mostrar título e defina o título Título.
9 Para mudar a cor de fundo, clique em Fundo e selecione uma cor.
10 Para forçar o widget a atualizar em intervalos regulares, ligue Auto refresh e defina o intervalo de
atualização.
11 Clique em Concluído.
12 Clique em Mostrar no relatório de registros para abrir a tarefa Registros para exibir um relatório usando
os mesmos tipos de registros e filtros.
A função de agregação não é aplicada pelo relatório Registros, portanto, você pode obter um grande
número de registros de volta. Se o número de resultados exceder o máximo permitido, você recebe uma
mensagem de aviso.
DICA: Você pode alterar o Número máximo de resultados que a tarefa Registros pode retornar na
página Performance da caixa de diálogo Opções.
Exemplo
Suponha que você tenha três tipos de registros definidos como a seguir:
• Prisões: Data de prisão, Sobrenome, Nome, Idade, Sexo, Tipo de crime, Raça e assim por diante.
• Criminosos armados: Data do relatório, Sobrenome, Nome, Idade, Sexo e assim por diante.
• Criminosos sexuais: Data do relatório, Sobrenome, Nome, Idade, Sexo e assim por diante.
Para criar um gráfico que mostra a idade média mensal dos infratores por categoria, ou seja, por tipo de
registro, selecione a operação Média, aplique no campo Idade e agrupe os resultados por Tipo de registro.
Na seção Tipos de registro, adicionar os tipos de registro Prisões, Criminosos armados, e Criminosos
sexuais.
Na seção Intervalo de tempo, selecione Durante o último 1 mês.
Vá até o fundo das configurações Agregação, configure o Título, o Fundo cor e a opção Atualização
automática do widget e depois clique em Concluído.
Para mudar o tipo de gráfico, clique Editar painel e depois clique em seu widget. Clique Renderizado como,
selecione o tipo de gráfico e depois clique Concluído.
O gráfico Linhas é como o gráfico Colunas girado 90 graus. No entanto, os resultados são exibidos com
maior precisão.
Se você escolher o gráfico Pizza, a porcentagem de registros em cada categoria também é indicada.
Se você escolher o gráfico Rosca, a soma dos resultados também é exibida no centro.
Para perfurar, clique com o botão direito no gráfico e selecione como você quer explorar melhor esse
resultado. Em nosso exemplo atual, você pode clicar com o botão direito na seção roxa (Prisões), e selecionar
Tipo de crime para ver a divisão das prisões por tipo de crime.
O resultado é um novo gráfico que mostra a distribuição de todas as prisões por tipo de crime. Você pode
rolar para baixo para ver todos os tipos de crime.
Você pode detalhar mais clicando na seção turquesa ("A" para assassinato) e selecionando Raça. O resultado
é uma discriminação de todos os assassinatos por raça. Percorra para baixo para ver todas as categorias.
Ao perfurar, o widget deixa uma trilha de descrição. Clique em qualquer parte da trilha de descrição para
voltar a esse passo.
Clique em Exibir no relatório de registros para ver os resultados atuais na tarefa Registros.
Clique em Iniciar para visualizar o gráfico original sem perder seus passos de pesquisa.
Tópicos relacionados
Personalizar o painel de relatório na página 83
Personalizar o comportamento dos relatórios na página 84
O relatório de trilhas de auditoria é útil se você ver que as propriedades de uma entidade foram alteradas
e você deve descobrir quem fez essas alterações e quando (por exemplo, se o modo de gravação de uma
câmera foi modificado). Além disso, se você solicitou uma atualização para uma entidade (por exemplo, os
privilégios para um usuário), você pode verificar se as alterações foram feitas a partir do Config Tool.
Para descobrir quais mudanças foram feitas na configuração do sistema:
1 Na página inicial, abrir a tarefa Trilhas de auditoria.
2 Defina os filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Aplicativo: Qual aplicação do cliente foi usada para a atividade.
• Entidades: Selecionar as entidades que deseja investigar. É possível filtrar as entidades por nome e
por tipo.
• Horário da modificação: Entidades modificadas no intervalo especificado.
• Modificado por: Usuário ou função responsável pela modificação da entidade.
Antes de iniciar
Para receber resultados no relatório Trilhas de atividades, já deverá estar monitorando a atividade do usuário.
É possível selecionar quais atividades monitorar e registrar no banco de dados na tarefa Sistema no Config
Tool. Para mais informações, consulte o Guia do Administrador do Security Center.
• Conectado a Security Desk remoto: Quem se conectou a uma estação de trabalho remota do Security
Desk.
• Desconectado de Security Desk remoto: Quem se desconectou de uma estação de trabalho remota do
Security Desk.
• Pesquisa de fusão de registros executada: Quem realizou uma busca por registros compilados no
Serviço de Fusão de Registros.
• Evento de saúde dispensado: Quem descartou um evento de integridade do sistema.
• Alarme de intrusão confirmado: Quem confirmou um alarme de intrusão.
• Alarme de intrusão silenciado: Quem silenciou um alarme de intrusão.
• Alarme de intrusão disparado: Quem disparou manualmente um alarme de intrusão.
• Área de detecção de intrusão colocada fora de atenção: Quem desarmou uma área de detecção de
intrusão.
• Desvio de entrada da área de detecção de intrusão ativado/desativado: Quem ativou ou desativou o
desvio de um sensor em uma área de detecção de intrusão.
• Master da área de detecção de intrusão colocado em atenção: Quem armou o mestre de uma área de
detecção de intrusão.
• Perímetro da área de detecção de intrusão colocado em atenção: Quem armou o perímetro de uma
área de detecção de intrusão.
• Macro iniciada/abortada: Quem iniciou ou interrompeu uma macro.
• Saída acionada (manualmente): Quem acionou um pino de saída (por exemplo, usando uma ação
instantânea).
• Registro modificado no cache: Quem modificou um registro no cache de registro.
• Relatório exportado/gerado/impresso: Quem exportou, gerou ou imprimiu um relatório.
IMPORTANTE: Para cumprir com as leis estaduais, se a opção Relatório gerado é usada para um
relatório de Trilha de atividade que contém dados de reconhecimento automático de placas de veículos, o
motivo da pesquisa de reconhecimento automático de placas de veículos é incluído no campo Descrição.
• Nível da ameaça definido/apagado: Quem definiu ou limpou um nível de ameaça, e em qual área ou
sistema.
• O certificado de unidade mudou: Quem alterou o certificado da unidade.
• Senha de unidade alterada: Quem alterou a senha da unidade e se a senha foi inserida manualmente ou
gerada pelo sistema.
• Histórico de senha de unidade consultado: Quem visualizou o histórico de senhas de uma unidade.
• Senha de unidade recuperada: Quem recuperou a senha de uma unidade.
• Senhas de unidade exportadas: Quem exportou o relatório Inventário de hardware exportado com
senhas de unidade.
• Usuário conectado/desconectado: Quem se conectou ou desconectou de qual aplicativo cliente do
Security Center.
• Falha de logon do usuário: Quem falhou ao fazer logon em um aplicativo cliente Security Center e o
motivo.
• Codificação de cartão testada com uma configuração DESFire: Quem testou um cartão codificado com
uma configuração MIFARE DESFire na tarefa Configuração MIFARE DESFire.
• Solicitação de credencial cancelada/concluída: Solicitação de impressão de quem completou ou
cancelou uma solicitação de impressão.
• Solicitação de credencial: Quem solicitou um crachá de credencial para ser impresso, e por quê.
• Desabilitação de dispositivo: Quem desabilitou (desligou) um dispositivo de controle de acesso.
• Modo de manutenção da porta cancelado: Quem cancelou o modo de manutenção em uma porta.
• Porta mantida no modo de manutenção: Quem destrancou uma porta configurando-a no modo de
manutenção.
• Programação de desbloqueio da porta substituída (bloqueio/desbloqueio): Quem substituiu o
agendamento de bloqueio ou desbloqueio de uma porta.
• Sobreposição de agendamento de abertura cancelada: Quem cancelou a sobreposição do
agendamento de desbloqueio de uma porta.
• Porta desbloqueada (explicitamente): Quem desbloqueou uma porta no Security Desk usando um
evento causa-efeito de ação instantânea ou alarme.
• Porta desbloqueada (manualmente): Quem desbloqueou manualmente uma porta a partir do widget
Porta do Security Desk.
• Substituição do cronograma de acesso ao piso do elevador cancelado: Quem cancelou uma
substituição do cronograma do elevador.
• Cronograma de acesso ao piso do elevador substituído (acesso livre): Quem substituiu um
cronograma do elevador de acesso livre.
• Cronograma de acesso ao piso do elevador substituído (acesso restrito): Quem substituiu um
cronograma do elevador de acesso controlado.
• Configuração DESFire exportada para arquivo: Quem exportou as configurações MIFARE DESFire para
um arquivo da tarefa Configuração MIFARE DESFire.
• Configuração DESFire exportada para a unidade: Quem exportou as configurações MIFARE DESFire
para uma unidade de controle de acesso a partir da tarefa Configuração MIFARE DESFire.
• Chaves criptográficas DESFire exportadas para a unidade: Quem exportou as chaves criptográficas
MIFARE DESFire para uma unidade de controle de acesso a partir da tarefa de Configuração MIFARE
DESFire.
• Atualização do firmware para a unidade de controle de acesso agendada com atualização do
módulo de interface: Quem agendou uma atualização de firmware para uma unidade de controle de
acesso e seus módulos de interface associados.
• Atualização do firmware para unidade de controle de acesso agendada sem atualização do módulo
de interface: Quem agendou uma atualização de firmware para uma unidade de controle de acesso.
• Atualização de firmware para módulo de interface agendada: Quem agendou uma atualização de
firmware para o módulo de interface.
• Configurações DESFire importadas: Quem importou as configurações MIFARE DESFire da tarefa
Configuração MIFARE DESFire.
• Certificado de segurança modificado: Quem alterou o certificado de segurança mínimo para uma
entidade e qual foi a definição do certificado de segurança mínimo.
• Contagem de pessoas reiniciada: Quem redefiniu a contagem de pessoas de uma área para zero.
• Pessoa adicionada à área: Quem adicionou um titular do cartão a uma área usando o SDK.
• Pessoa removida da área: Quem removeu um titular do cartão de uma área na tarefa Contagem de
pessoas.
• A atualização de firmware agendada para unidade de controle de acesso foi cancelada: A atualização
agendada da unidade foi cancelada.
• Definir modo do leitor: Quem mudou o modo de leitura para acessar as portas entre Card e PIN e Card ou
PIN.
• Redefinição de certificado confiável: Quem redefiniu o certificado confiável de uma unidade Synergis™
Cloud Link.
• Destrancar portas do perímetro da área: Quem destrancou uma porta do perímetro da área.
• Zona armada/desarmada: Quem armou ou desarmou uma zona.
Por exemplo, o Archiver espera que a câmera esteja usando autenticação resumo mas a câmera tenta se
conectar usando autenticação básica. A conexão é rejeitada e a câmera fica offline.
• Protocolo de segurança: O protocolo de segurança usado pelo Access Manager (TLS, Wiegand).
• Status da atualização: Status da atualização de firmware (Nenhuma, Agendada, Iniciada, Concluída ou
Falha).
• Próxima atualização: A data para a próxima atualização com base na configuração Retardar
atualização até.
• Motivo para falha da atualização: Motivo pelo qual a atualização de firmware falhou (por exemplo,
Unidade offline ou Caminho da atualização do firmware não respeitada).
• Versão proposta de firmware: A versão recomendada necessária para a atualização. Esta coluna está em
branco para unidades federadas.
• Descrição proposta de firmware: Descrição da atualização necessária. Esta coluna está em branco para
unidades federadas.
• Atualizado: Nenhuma atualização de firmware é necessária.
• Opcional: A atualização do firmware não é urgente.
• Recomendado: A atualização de firmware é recomendada.
• Vulnerabilidade de segurança: A atualização de firmware conserta um problema de vulnerabilidade
de segurança e é altamente recomendada.
NOTA: Essa informação está disponível somente se o Genetec™ Update Service estiver rodando.
• Estado: Estado da unidade (online, offline, aviso).
• Versão da plataforma: Versão da plataforma atual (rollup de segurança cumulativo) instalada na
unidade.
• Versão da plataforma proposta: A versão recomendada necessária para a atualização. Esta coluna está
em branco para unidades federadas.
• Descrição da plataforma proposta: Descrição da atualização necessária. Esta coluna está em branco
para unidades federadas.
• Atualizado: Nenhuma atualização de plataforma é necessária.
• Opcional: A atualização da plataforma não é urgente.
• Recomendado: A atualização de plataforma é recomendada.
• Vulnerabilidade de segurança: A atualização de plataforma conserta um problema de
vulnerabilidade de segurança e é altamente recomendada.
NOTA: Essa informação está disponível somente se o Genetec™ Update Service estiver rodando.
• Senha: Senha exibida como uma série de '*'.
Caso você possua o privilégio de visualizar/exportar senhas de unidade clique em para exibir a senha.
Clique com o botão direito na coluna Senha para copiar sua senha para a área de transferência.
• Última atualização de senha bem-sucedida: Hora da última atualização de senha.
• Resultado da última alteração de senha: Indica se a alteração de senha foi bem sucedida.
• Pai: O pai direto do módulo de interface ou dos painéis a jusante. Se o pai direto for a unidade de controle
de acesso, somente a coluna da unidade pai é preenchida.
• Unidade pai: A unidade de controle de acesso pai.
• Modo seguro: (Somente unidades HID) Indica se o modo seguro está ativado ou desativado.
• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.
Se o ícone Medidor de recursos ( ) não estiver visível na bandeja de notificação, defina a sua propriedade
de exibição como Mostrar.
Para monitorar os recursos em seu computador:
1 Passe o ponteiro do mouse sobre o ícone do Medidor de recursos na bandeja de notificação para exibir o
uso atual dos recursos do computador em porcentagens.
Tópicos relacionados
Opções de vídeo na página 287
As informações do cartão de vídeo não estão disponíveis se você estiver conectado ao computador por meio
da área de trabalho remota.
A porcentagem de uso da GPU (Unidade de Processamento Gráfico) é mostrada somente se sua placa de
vídeo suportar aceleração de hardware e se esse recurso estiver ativado nas opções de vídeo do Security
Desk. Se o computador tiver várias placas de vídeo, clique na lista suspensa Aceleração para escolher a que
deseja monitorar.
Para mais informações sobre a execução da ferramenta de diagnóstico de hardware, consulte Utilizar a
ferramenta de parâmetro de comparação de hardware na página 134.
Tópicos relacionados
Opções de vídeo na página 287
Otimizar o desempenho do decodificador de vídeo no seu computador na página 226
2 Na lista suspensa Aceleração, selecione a placa de vídeo na qual deseja executar o teste de parâmetro de
comparação.
3 Clique em Executar parâmetro de comparação.
Assim que o teste de parâmetro de comparação estiver concluído, a capacidade de Taxa de quadros da
placa selecionada é listada.
4 Clique em Fechar.
Cada atalho é definido por uma tag XML chamada <ToolsMenuExtension>. Cada tag <ToolsMenuExtension> pode
conter quatro elementos XML:
• <Name> – Nome do comando exibido na página Ferramentas.
• <FileName> – Comando a ser executado (arquivo executável).
• <Icon> – (Opcional) Arquivo de ícone alternativo (.ico). Use este elemento para substituir o ícone padrão
extraído do arquivo executável.
• <Arguments> – (Opcional) Argumentos de linha de comando, quando aplicáveis.
Todos os nomes de tags XML diferenciam maiúsculas e minúsculas. Você pode editar este arquivo XML com
qualquer editor de texto. As alterações a este arquivo somente se tornarão efetivas na próxima vez que você
lançar o Security Desk.
NOTA: Se um caminho não for fornecido na tag <FileName>, o aplicativo não será capaz de extrair o ícone
associado ao executável. Nesse caso, forneça explicitamente um ícone com a tag <Icon>.
Exemplo
O seguinte arquivo de exemplo adiciona os três atalhos ( Bloco de notas, Calculadora e Paint ) à página
Ferramentas. O atalho para o Bloco de notas está configurado para abrir o arquivo C:\SafetyProcedures.txt
quando você clicar nele.
Você deve ser um administrador para configurar as opções de logon. As configurações se aplicam à estação
de trabalho local e afetam o Security Desk e o Config Tool para todos os usuários. As alterações só entram
em vigor na próxima vez em que um usuário iniciar o Security Desk ou o Config Tool.
Personalização de opções de logon de usuário
1 Na página inicial do Config Tool, clique em Opções > Geral.
2 Para forçar os usuários a fazer logon usando credenciais do Windows, configure a opção Usar
credenciais do Windows como Sempre.
Para que esta opção funcione, os usuários que devem fazer logon usando este computador devem ser
importados de um Active Directory. Para obter mais informações sobre como importar usuários de um
Active Directory corporativo, consulte o Guia do Administrador do Security Center.
3 Para restringir o acesso de todos os usuários a um Directory específico, selecione a opção Forçar
Directory a e digite o nome do Directory.
Com essa opção, os usuários não podem escolher o Directory ao qual desejam se conectar; o campo
Directory não é exibido na janela Logon. No entanto, eles podem ser redirecionados automaticamente
para outro Directory quando o balanceamento de carga é usado.
NOTA: Se houver um erro no nome do Directory (por exemplo, um erro de digitação), a próxima vez que
os usuários tentarem fazer logon, eles não poderão se conectar.
6 Para bloquear a sessão de um usuário após um período de inatividade, coloque a opção Bloqueio
automático em Ligado e selecione quanto tempo a sessão deve permanecer inativa antes da
desconexão.
Esta opção se aplica apenas a ao Security Desk. Antes de ser bloqueado, a mensagem Sessão prestes a ser
bloqueada é exibida para o usuário. Depois do aplicativo ser bloqueado o usuário deve fazer logon de novo
para retomar a sessão atual.
NOTA: Se o usuário for autenticado através de ADFS com autenticação passiva, o usuário será
desconectado e a sua sessão atual fechada ao invés de ficar bloqueada.
As configurações de rede se aplicam à estação de trabalho local e afetam o Security Desk e o Config Tool
para todos os usuários.
Para personalizar opções de rede:
1 Na página inicial, clique em Opções > Geral.
2 Se o seu computador for equipado com mais de uma placa de rede, selecione aquela usada para se
comunicar com os aplicativos do Security Center na lista suspensa Placa de rede.
3 Escolha como selecionar a Rede:
• Detecção automática: O Security Center detecta automaticamente a rede na qual a sua estação de
trabalho está conectada.
• Específico: Selecione manualmente a rede em que você está na lista suspensa. Essa opção é útil se
você tiver problema em obter feeds de vídeo.
4 Na opção Intervalo de porta UDP de entrada, selecione o intervalo da porta usado para transmitir vídeo
para a sua estação de trabalho usando o UDP multicast ou unicast.
5 Clique em Salvar.
Exemplo
Consideremos o seguinte caso de uso. Você tem uma rede 10.1.x.x com uma rota para 10.2.x.x. Mas,
por algum motivo, uma estação de trabalho específica no endereço 10.1.2.3 não pode acessar 10.2.x.x.
Especificar uma rede manualmente naquela estação de trabalho permite que o Media Router saiba que deve
redirecionar a mídia de 10.2.x.x para aquela estação de trabalho em vez de fazê-la se conectar diretamente a
10.2.x.x e falhar.
Sobre painéis
O painel de tarefas é uma tarefa operacional que fornece uma tela em branco na qual é possível fixar
widgets, incluindo blocos, relatórios e gráficos do Security Center. Esses widgets rastreiam os principais
indicadores e fornecem uma visão geral das atividades e eventos registrados pelo sistema
Os painéis do Security Center possuem uma ampla variedade de usos. É possível usá-los para:
• Criar um painel de comando e controle para ajudá-lo a monitorar eventos e enviar guardas.
• Acompanhar os principais indicadores de desempenho, tais como o número e tipo de incidentes ou
tempos de espera nas filas.
• Monitorar a integridade do sistema, desde eventos de integridade importantes até as estatísticas de
disponibilidade de hardware e software do sistema.
NOTA: Um Painel de integridade do sistema padrão está disponível como uma tarefa operacional para
monitorar as informações de integridade do seu sistema.
Ao personalizar um painel de acordo com suas necessidades, é possível monitorar facilmente as informações
que são importantes para você.
As configurações do painel podem ser salvas como tarefas públicas ou privadas no Security Desk. Seu painel
pode ser pessoal ou compartilhado com uma organização inteira.
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Painel de widgets
Widgets são os blocos de construção dos painéis. O Security Center vem com vários widgets de painel nas
seguintes categorias:
• Geral:
Incorpore imagens, texto e páginas da web no seu painel ou exiba blocos do Security Center.
• Relatório:
Forneça um instantâneo das informações principais no seu sistema Security Center. Os relatórios podem
ser configurados para atualizar automaticamente em um intervalo determinado.
• Integridade:
Monitore as métricas de integridade e desempenho do sistema que podem ser configuradas para
atualizar automaticamente em um intervalo determinado.
O Security Center fornece uma estrutura para criar widgets personalizados por meio do SDK do Security
Center. Se precisar de ajuda para desenvolver widgets personalizados, entre em contato com o Genetec™
Professional Services através de seu representante de vendas para fazer um orçamento ou ligue para um de
nossos escritórios regionais em todo o mundo. Para entrar em contato conosco, visite nosso site em https://
www.genetec.com/about-us/contact-us.
Requisitos de privilégio
A tarefa Painel é controlada por privilégios. Para trabalhar com painéis, os usuários devem ter os seguintes
privilégios:
Visualizar painéis
• Visualizar painéis
• Visualizar tarefas públicas
Modificar painéis
• Modificar painéis
• Gerenciar tarefas privadas ou Modificar tarefas públicas
Criar painéis
• Modificar painéis
• Gerenciar tarefas privadas ou Adicionar tarefas públicas
1
Excluir painéis Gerenciar tarefas privadas ou Excluir tarefas públicas
1
Os painéis são removidos excluindo a tarefa associada.
Widgets específicos podem exigir privilégios próprios.
Tópicos relacionados
Widgets padrão do painel na página 145
Criando um painel na página 148
• .jpg
• .jpeg
• .gif
• .png
• .bmp
2
Bloco Exibe qualquer entidade que possa ser Nenhum
1
mostrada em um bloco do Security Center.
3
Agregação Exibe um gráfico usando uma função de Nenhum
agregação (Contagem, Média, Máximo,
etc.) aplicada a um ou vários tipos de
registros e opcionalmente agrupada por
uma propriedade específica.
5
Gráficos Exibe um relatório selecionado Exibir gráficos
4
visualmente.
5
Contagem de Conta o número de resultados em um Nenhum
2
resultados, relatório selecionado.
5
Principais Exibe os principais resultados de um Nenhum
4
resultados relatório selecionado.
1
Também é possível adicionar uma entidade ao seu painel a partir da tarefa Monitoramento clicando com o
botão direito do mouse no bloco associado e selecionando Adicionar ao painel.
2
Entidades específicas podem exigir seus próprios privilégios.
3
Exige um privilégio específico para cada tipo de registro que você deseja relatar.
4
Somente relatórios salvos como tarefas públicas são suportados. Também é possível adicionar um relatório
ao seu painel selecionando Adicionar ao painel na tarefa de relatório associada no Security Desk.
5
Relatórios específicos podem exigir seus próprios privilégios.
6
Para obter mais informações, consulte "Como funciona o widget de pontuação de segurança" no Guia do
Administrador do Security Center.
Tópicos relacionados
Sobre painéis na página 142
Criando um painel na página 148
Criando um painel
É possível criar painéis personalizados e salvá-los como tarefas públicas ou privadas no Security Desk.
Antes de iniciar
Para criar um painel, os usuários devem ter os seguintes privilégios:
• Modificar painéis
• Gerenciar tarefas privadas ou Adicionar tarefas públicas
Widgets específicos podem exigir privilégios próprios. Para obter mais informações, consulte Widgets padrão
do painel na página 145.
Para criar um painel:
1 No Security Desk, abra a tarefa Painéis.
2 Na tela Selecionar painel, clique em Criar.
3 Forneça um nome para o seu novo painel e salve-o como uma tarefa privada ou pública.
Um painel vazio é criado.
O quadro do widget será ajustado às linhas de grade na tela. Os widgets podem se sobrepor. É
possível colocar um widget na frente ( ) ou atrás ( ).
• Nas opções específicas do widget, defina o que o widget exibe.
• Nas opções gerais, configure a aparência e o comportamento do widget. Estas opções incluem o título
do widget, a cor do plano de fundo e se os dados são atualizados automaticamente ou não.
Contagens, gráficos, relatórios e páginas da web devem ser atualizados para mostrar as informações
mais recentes. Os widgets do painel podem ser atualizados manualmente ou em um intervalo. Um
intervalo de atualização automática pode ser especificado por widget ou uma vez para todo o painel nas
Opções do painel.
Após terminar
Para acessar o seu painel, é possível selecioná-lo na tarefa Painéis ou abri-lo diretamente com a tarefa pública
ou privada associada.
Tópicos relacionados
Sobre painéis na página 142
Widgets padrão do painel na página 145
Tópicos relacionados
Visão geral da tarefa Monitoramento na página 589
Visão geral da tarefa Mapas na página 172
Objeto de mapa
Os objetos de mapa são representações gráficas em seus mapas de entidades do Security Center ou de
características geográficas, tais como cidades, estradas, rios etc. Com objetos de mapa, você pode interagir
com seu sistema sem sair do mapa.
Selecionar mapa (Somente na tela do Security Desk) Clique no botão e selecione uma
área com um mapa ( ) para exibir o mapa associado. Mantenha
a tecla Ctrl pressionada ao selecionar o mapa para preservar o
visualização de mapa atual.
NOTA: O ícone do botão corresponde ao ícone da área selecionada.
Smart click Clique para ativar o modo Smart click. O botão fica azul e o cursor
muda para uma cruz. Quando o Smart click estiver ativado, clique em
qualquer lugar do mapa para fazer com que todas as câmeras PTZ
compatíveis com o feedback de posição girem para essa localização
se o campo de visão delas não estiver obstruído por paredes. Para
ampliar suas câmeras PTZ, desenhe um retângulo ao redor da área
para ampliar.
Também é possível manter a tecla Shift pressionada ao clicar para
obter o mesmo resultado do Smart click.
Caso esteja na tarefa Monitoramento, todas as câmeras cujo campo de
visão inclui a localização clicada serão exibidas nos blocos restantes na
tela.
Controles de andares
Quando os mapas são configurados como andares de um edifício, é possível navegar rapidamente pelo
edifício usando os controles sobrepostos (canto inferior direito).
Todos os andares do mesmo prédio estão vinculados. É possível navegar entre os mapas dos andares
pressionando o botão do andar que deseja visualizar. Os andares são etiquetados com uma abreviação
configurável do nome da área.
NOTA: Se a opção Exibir alarmes de mapas vinculados estiver ativada nas opções de mapa, o número de
alarmes ativos em outros andares será mostrado nos controles do andar.
Se uma área estiver incluída em vários edifícios, como um estacionamento compartilhado, os controles de
andares poderão ser usados para navegar entre os edifícios.
A navegação entre os andares usa a mesma exibição por padrão. Mantenha a tecla Ctrl pressionada
enquanto muda de andares para restaurar a exibição padrão.
Outros comandos de mapa estão disponíveis na Barra de ferramentas de mapas ou como comandos do
teclado. Os comandos específicos relacionados a cada tipo de objetos de mapa estão descritos no Objetos de
mapa compatíveis na página 161.
Resultado Ação
Aumentar o zoom em uma seção Mantenha pressionada a tecla Ctrl e desenhe um retângulo ao redor da
do mapa seção do mapa em que deseja aumentar o zoom.
Expandir o mapa por todos os (Somente na tarefa Mapas) Na Barra de ferramentas de mapas, clique
monitores em Configurações > Expandir mapa por todos os monitores.
Resultado Ação
Alternar para o seu mapa padrão (Somente em tarefas de Mapas) Na Barra de ferramentas de mapas,
clique em Mapa padrão.
Resultado Ação
Selecione um objeto de mapa Por padrão, clique no objeto de mapa. Isso se aplica apenas a
entidades do Security Center.
Quando aplicável, esta ação também:
• Exibe a entidade relacionada em um balão de bloco.
• Exibe os widgets relacionados no painel Controles.
Mostrar o menu contextual de um Clique com o botão direito do mouse no objeto de mapa. Isso se aplica
objeto de mapa apenas a entidades do Security Center.
Configurar uma entidade Clique com o botão direito do mouse no objeto de mapa e clique em
Configurar identidade para abrir a página de configuração da
entidade que ele representa.
NOTA: É necessário ter os privilégios para executar o Config Tool e
visualizar as configurações da entidade.
Exibir objetos de mapa na tarefa Por padrão, clique duas vezes no objeto de mapa. Isso se aplica apenas
Monitoramento a entidades do Security Center.
Visualizar vários objetos de mapa Por padrão, mantenha a tecla Alt pressionada e desenhe um retângulo
na tarefa Monitoramento ao redor dos objetos de mapa para exibir na tarefa Monitoramento. Isso
se aplica apenas a entidades do Security Center.
Quando usar Quando sua estação de trabalho do Quando sua estação de trabalho
Security Desk controlar apenas um do Security Desk controlar vários
monitor e você precisa ver o mapa e o monitores.
vídeo lado a lado o tempo todo.
Área de exibição do mapa Os mapas são exibidos em blocos. Um mapa cobre todo o espaço de
trabalho.
Exibição de vários mapas Cada bloco pode exibir um mapa Exibe um mapa de cada vez.
diferente.
Clique duas vezes em Exibe a entidade em um bloco livre Exibe a entidade em uma tarefa
uma entidade no mapa na tela. Substitui a entidade exibida Monitoramento se já houver uma
mais antiga quando todos os blocos aberta. Caso contrário, abre uma.
estiverem preenchidos. O próprio
mapa pode ser substituído caso seja a
entidade mais antiga.
Alternar para um mapa Arraste um mapa (área) diferente da Clique em um mapa diferente na barra
diferente exibição de área para o bloco que de ferramentas da tarefa.
mostra o mapa atual.
Encontre entidades nos clique com o botão direito do mouse na barra de ferramentas de mapas,
mapas em uma entidade exibida em um bloco clique em Pesquisar e insira um
e clique em Localize-me. Se a entidade nome de entidade..
for exibida em mais de um mapa, os
ícones do mapa serão exibidos em um
pop-up e será necessário selecionar
o mapa no qual deseja visualizar a
entidade.
Unidade de
• - Unidade de controle de acesso no • Monitorar o estado da unidade de
controle de
estado Online controle de acesso.
acesso
• - Unidade de controle de acesso no
estado Offline
• - Unidade de controle de acesso no
estado Aviso
Alarme
• - Alarme inativo • Mostra alarmes em mapas, permite
• - Alarme ativo investigar, confirmar, adiar ou
encaminhar o alarme, bem como revisar
• Polígono semi-transparente ou elipse
o procedimento de alarme.
que corresponde à cor do alarme e pisca
se o alarme estiver ativo. • É útil quando nenhuma entidade
associada ao alarme é representada nos
• Um objeto do mapa vinculado a um
mapas.
alarme ativo é sinalizado com um balão
de notificação de alarme que tem a • Coloque o ponteiro para conhecer mais
mesma cor do alarme. detalhes.
• Se Exibir alarmes de mapas vinculados • Clique no balão de notificação para
estiver ativado nas opções de mapa, substituí-lo por um balão de ladrilho.
o número de alarmes ativos em um • (Inativo) Clique para disparar o alarme
mapa vinculado será mostrado na barra manualmente.
de ferramentas da tarefa Mapas, em • (Ativo) Clique para exibir o alarme em
controles de andar e links para esse uma bolha de ladrilho.
mapa.
Câmera ALPR
• - Câmera de ALPR fixa • Monitorar as leituras e ocorrências de
• - A câmera ALPR está em modo de câmeras de ALPR.
manutenção • Clique para ver o vídeo ao vivo da
• Leituras e alertas são mostrados em câmera de contexto associada.
bolhas de notificação.
Área
• Miniatura do mapa (sempre vinculada ao • Aponte para mostrar a contagem de
mapa que representa) pessoas ou a presença de pessoas (se
• Elipse ou polígono semitransparente ativado).
colorido (opcionalmente vinculado a um • Remova os titulares do cartão
mapa) selecionados da área.
• Clique para exibir a área ou o mapa em
uma bolha de ladrilho ou para alternar
para um mapa vinculado, se um estiver
definido.
Câmera
• - A câmera não está gravando • Monitorar alarmes e eventos da câmera.
• - A câmera está gravando • Clique para ver o vídeo ao vivo ou de
• - A câmera detecta movimento (com reprodução em uma bolha de ladrilho.
efeito de ondulação verde) • Se a câmera suportar feedback de
• - A câmera está em modo de posição, clique e arraste o FOV para
manutenção ajuste horizontal e vertical.
• Câmeras fixas são mostradas com um • Use o widget PTZ para ampliar e reduzir.
campo de visão azul (FOV). • Clique no mapa enquanto mantém
• Câmeras PTZ são mostradas com um pressionada a tecla CTRL para apontar
FOV verde. todas as câmeras disponíveis para esse
local.
Sequência de
• - Sequência de câmeras • Exibir várias câmeras ao mesmo tempo.
câmeras
• Apontar câmeras PTZ para um local
específico.
• Clique duas vezes na sequência de
câmeras para exibir todas as câmeras
em blocos separados na tarefa de
Monitoramento. Se o mapa for exibido
em um ladrilho, ele não será substituído
se os ladrilhos estiverem cheios.
NOTA: O comando de clique com o botão
direito Localizar-me encontra câmeras
individuais na sequência de câmeras e não
a própria sequência de câmeras.
Bolha de
• - Três ou mais objetos de mapa, • Clique para aumentar o zoom do
cluster
quando posicionados muito próximos mapa e visualizar os objetos de mapa
para serem visíveis em um determinado individuais.
nível de zoom, são representados por
uma bolha de cluster azul. A bolha
mostra uma contagem dos objetos
dentro dela.
NOTA: A contagem de objetos em
cluster usa os seguintes tamanhos de
grupo: 3, 4, 5, 10, 20, 50, 100, 200, 500.
As contagens entre esses tamanhos, ou
maiores, são indicadas por um sinal de
mais (+).
• - Se o cluster incluir alarmes ativos,
um selo vermelho mostrará o número
de alarmes ativos nesse cluster.
Porta
• - Porta aberta • Monitorar alarmes, estados de porta e
• - Porta fechada e sem tranca eventos.
configurada • Coloque o ponteiro para conhecer mais
• - Porta fechada e trancada detalhes.
• - Porta fechada e destrancada • Clique no balão de notificação para
substituí-lo por um balão de ladrilho.
• Porta aberta com força
• Desbloqueie a porta, substitua a agenda
• - Porta destravada e em modo de
de desbloqueio e derive o leitor usando
manutenção
o widget Porta ou clicando com o botão
• - Porta desprotegida direito do mouse na porta no mapa.
• Os eventos são exibidos em balões de
notificação de eventos. A cor do balão
corresponde à cor atribuída ao evento.
Objeto da Esri
• Objetos clicáveis com mapas ArcGIS • Sobrepõe informações úteis em mapas,
da Esri. Eles possuem uma função como limites de cidades, estradas e
semelhante aos objetos KML. recursos hidrográficos.
• Pode representar objetos em
movimento, tais como veículos de
patrulha, atualizando a sua posição no
mapa em intervalos regulares.
Pino de
• - Entrada em estado Normal • Monitorar o estado de entrada.
entrada
• - Entrada em estado Ativo • Monitoramento da área de detecção de
• - Entrada em estado Problema (curto intrusão.
circuito) ou Problema (circuito aberto) As entradas usadas para a detecção de
• - Entrada em estado Indisponível intrusão possuem indicadores visuais
• As cores dos estados são configuráveis adicionais:
e o ícone pode ser exibido ou escondido
• O estado Desvio é indicado com um
dependendo do estado.
'X' sobreposto ao ícone de entrada.
Entradas de intrusão com tipos definidos: Com o privilégio propriedades
Modificar unidade de detecção de
• - Entrada de intrusão do tipo assalto
intrusão, você pode desconsiderar
• - Entrada de intrusão do tipo porta uma entrada ou limpar um desvio
• - Entrada de intrusão do tipo cerca clicando com o botão direito no ícone
• - Entrada de intrusão do tipo da entrada e selecionando a partir do
incêndio menu de contexto.
• - Entrada de intrusão do tipo gás • O estado Alarme ativo é indicado por
um halo vermelho pulsante ao redor
• - Entrada de intrusão do tipo do ícone da entrada.
movimento
• Clicar com o botão esquerdo em um
• - Entrada de intrusão do tipo pânico pino da entrada de intrusão exibirá
• - Entrada de intrusão do tipo virtual um pop-up com o nome da entidade,
• - Entrada de intrusão do tipo janela estado codificado por cor, estado
de alarme, estado de bypass, área
pai e as fontes de alarme (somente
entradas virtuais).
• O estado de uma entrada com um
tipo definido é indicado por um
ponto sobreposto no canto inferior
esquerdo do ícone de entrada.
NOTA: É possível alterar os ícones
dos tipos de entrada na página
Definições de entrada da função
Intrusion Manager.
Área de
• - Área de detecção de intrusão • Monitorar alarmes e estado de área de
detecção de
• Os diferentes estados são: detecção de intrusão.
intrusão
• Arme ou desarmar a área de detecção
• Não em atenção (não pronta)
de intrusão a partir do widget ou
• Não em atenção (pronta para entrar clicando com o botão direito do mouse
em atenção) no objeto de mapa.
• Armar • Ativar, silenciar ou reconhecer um
• Perímetro armado alarme de intrusão a partir do widget de
• Mestre armado área de detecção de intrusão ou clicando
com o botão direito do mouse no objeto
• Alarme ativo de mapa.
• As cores dos estados são configuráveis • Alterar o estado de Bypass de uma ou
e o ícone pode ser exibido ou escondido várias entradas clicando com o botão
dependendo do estado. direito do mouse no objeto de mapa
e clicando com o botão direito nas
entradas.
Objeto KML
• Pode ser qualquer coisa exibida como • Sobrepõe recursos estáticos em mapas,
uma camada transparente que pode ser como limites de cidades, estradas e
clicada em um mapa georreferenciado. recursos hidrográficos.
• Pode representar informações
dinâmicas, como condições
meteorológicas e fluxo de tráfego,
atualizando a camada do mapa em
intervalos regulares.
Layout
• - Layout • Clique para exibir as câmeras
• Um objeto de mapa vinculado a um monitoradas como uma sequência em
layout de tarefa de monitoramento salvo uma balão de ladrilho.
previamente. • Clique duas vezes para exibir todas as
câmeras em blocos separados na tarefa
de Monitoramento. Se o mapa for exibido
em um ladrilho, ele não será substituído
se os ladrilhos estiverem cheios.
Macro
• - Macro • Executar macros diretamente em
mapas.
• Substitua o contexto de execução
padrão em mapas.
• Clique em uma macro para executá-la.
Link de mapa
• Miniaturas de mapas, texto, ícones, • Clique para mudar para o mapa
imagens ou formas geométricas associado.
coloridas. • Permite navegar em mapas sem usar a
barra de ferramentas de Mapas.
• Útil quando o mapa é exibido na tarefa
Monitoramento.
NOTA: Se Exibir alarmes de mapas
vinculados estiver ativado nas opções de
mapa, o número de alarmes ativos em um
mapa vinculado será mostrado no link para
esse mapa.
Usuário de
• - Usuário de dispositivo móvel sem • Quando a exibição de usuários móveis
dispositivo
imagem em mapas está ativada, exibe usuários
móvel
de dispositivos móveis e permite enviar
mensagens a eles e compartilhar
entidades.
• Aponte para o balão para mostrar o
nome de usuário Security Center.
• A bolha exibe a imagem do usuário, se
disponível.
Relé de saída
• - Relé de saída no estado Normal • Acionar relês de saída diretamente de
• - Relé de saída no estado Ativo mapas.
• - Relé de saída no estado • Clique para mostrar uma lista de
Desconhecido comportamentos que você pode
acionar.
• Para saídas de intrusões:
• Com o privilégio Acionar saída, clique
com o botão direito no ícone da saída
para alterar o estado da saída a partir
de um menu de contexto. O estado
pode ser alterado de:
• Normal para Ativo
• Ativo para Normal
• Desconhecido para Normal ou Ativo
• Clique para exibir um pop-up com o
nome, estado e comportamentos de
saída atribuídos da entidade.
Zona de
• - Marcador de zona de • Clique no marcador para exibir a
estacionamento
estacionamento ocupação da zona de estacionamento e
• Polígono semitransparente colorido o número de violações em um pop-up.
(opcionalmente vinculado a um mapa) • Clique no polígono para pular
para o mapa atribuído à zona de
estacionamento.
Leitor
• - O leitor está no estado Ativado (ou • Monitore os estados do leitor.
Ativo) • Shunt (desabilite) ou ative leitores.
• - O leitor está no estado Desativado
(ou Desvio)
• - O leitor está no estado offline
• - O leitor está em estado de Aviso
• As cores de estado Ativado e Desativado
são configuráveis e seu indicador de
estado pode ser mostrado ou ocultado.
Registros
• Registros são dados estruturados • Clique no pino ou polígono para
de acordo com um determinado tipo visualizar os detalhes do registro em um
de registro e pretendem melhorar a balão de informação.
consciência situacional ou adicionar • Clique com o botão direito em qualquer
contexto aos seus mapas. A exibição de lugar do mapa e, em seguida, selecione
registros em mapas é controlada pelo Adicionar novos dados no mapa.
Record Fusion Service. É aberta uma caixa de diálogo na
• - Representação padrão com a qual você pode adicionar um registro
primeira letra do nome do tipo de usando um tipo de registro pré-
registro configurado na posição em que clicou.
• - Representação personalizada com Isso funciona apenas para tipos de
cor e ícone selecionados pelo usuário registro gerenciados por funções Record
Fusion Service.
• Registros também podem ser
representados como polígonos
coloridos.
Texto, imagens
• Texto, ícones, imagens e formas • Estes podem ser adicionados a mapas
e formas
coloridas (polígonos e elipses) para fornecer informações adicionais,
geométricas
indicar a localização de pontos de
interesse ou servir como links de
mapas ou alarmes. Por exemplo,
um uso poderá servir para indicar a
localização de scanners montados na
parede na planta baixa de uma loja de
departamentos.
Zona
• - Zona • Monitorar alarmes e o estado da zona.
• - Zona virtual • Armar e desarmar a zona do widget.
• - Zona de E/S
• Os diferentes estados são: Desarmado,
Normal, Ativo e Problema.
• As cores dos estados são configuráveis
e o ícone pode ser exibido ou escondido
dependendo do estado.
6 Clique em Enviar.
O novo registro é adicionado.
Se o tipo de registro estiver configurado para disparar um evento quando forem adicionados dados, um
novo objeto de mapa para o tipo de registro é exibido no mapa onde você clicou. Caso contrário, a única
maneira de visualizar o registro adicionado é usando a tarefa de investigação Registros.
Tópicos relacionados
Usando correlação para derivar informações úteis na página 111
Antes de iniciar
Certifique-se de que o administrador do sistema concedeu a você os privilégios necessários para usar os
tipos de gravação de que você precisa.
Para buscar registros correlatos em um mapa:
1 Abrir a tarefa Mapas.
2 Posicionar o mapa no visualização de mapa necessário.
• Clique e arraste para reposicionar o mapa.
• Use a roda do mouse ou os botões e sobrepostos para aumentar ou diminuir o zoom.
5 Para correlacionar seus tipos de registro por carimbo de data/hora, selecione o período de tempo
desejado.
6 Clique em Pesquisar.
Os resultados da pesquisa são exibidos no painel de pesquisa.
Tópicos relacionados
Usando correlação para derivar informações úteis na página 111
A Por padrão, clique duas vezes em qualquer objeto de mapa que possa ser exibido em um bloco
para abri-lo na tarefa Monitoramento. O comportamento do clique duplo pode ser personalizado nas
opções de mapa.
B Alterne para mapas diferentes e configure as opções de exibição do mapa usando os botões na Barra
de ferramentas Mapas na página 173.
Se a opção Exibir alarmes de mapas vinculados estiver ativada nas opções de mapa, o número de
alarmes ativos em um mapa vinculado será mostrado ao lado do nome do mapa.
C Os objetos fixos da câmera podem incluir um indicador do campo de visão (FOV). O objeto também
pode ser configurado para mostrar o estado da gravação ( ) e o Movimento em eventos ( com
efeito de ondulação verde) em tempo real.
D Clique em um objeto de mapa, uma câmera neste exemplo, para exibi-lo em uma bolha de bloco.
Também é possível pressionar Ctrl e clicar para abrir várias bolhas de blocos. Ao apontar para uma
bolha de bloco, o objeto de mapa correspondente é circulado em amarelo.
Na parte superior do bolha de bloco, é possível clicar em Mover ( ) para mover a bolha, Fixar na
tela ( ) para fixar a bolha no mapa, ou Fechar ( ) para ocultar a bolha.
E Os widgets correspondentes ao objeto de mapa selecionado (uma câmera neste exemplo) são
exibidos no painel Controles. Para ocultar os controles, clique em Configurações > Mostrar controles
na barra de ferramentas de Mapas.
F Um objeto do mapa vinculado a um alarme ativo é sinalizado com um balão de notificação de alarme
que tem a mesma cor do alarme. Coloque o ponteiro para conhecer mais detalhes. Clique no balão de
notificação para substituí-lo por um balão de ladrilho.
G As portas são representadas nos mapas com um ícone que indica seu estado atual: aberta ou fechada
e trancada ou destrancada.
H Três ou mais objetos de mapa, colocados muito próximos para serem visíveis em um determinado
nível de zoom, são representados por uma bolha de cluster azul. Clique para aumentar o zoom do
mapa e visualizar os objetos de mapa individuais.
I Os eventos são exibidos em balões de notificação de eventos. A cor do balão corresponde à cor
atribuída ao evento. Coloque o ponteiro para conhecer mais detalhes. Clique no balão de notificação
para substituí-lo por um balão de ladrilho.
J Os objetos da câmera PTZ podem incluir um indicador FOV. Quando ativado, clique e arraste o FOV
para mover e inclinar. Arraste o cursor do mouse para mais perto do ícone da câmera para inclinar a
câmera para baixo ou mais para longe do ícone da câmera para inclinar para cima. O objeto também
pode ser configurado para mostrar o estado da gravação ( ) e o Movimento em eventos ( com
efeito de ondulação verde) em tempo real.
K As áreas são representadas nos mapas por polígonos coloridos. Clique no polígono para alternar para
o mapa vinculado à área.
L Se o rastreamento móvel estiver ativado e você tiver o privilégio Visualizar usuários móveis, os
usuários móveis que compartilham sua localização serão automaticamente exibidos nos mapas
georreferenciados com suas fotos.
Tópicos relacionados
Personalizar o comportamento dos mapas na página 176
A visualização do mapa atual é usada na consulta de geocodificação para resultados mais precisos.
Por exemplo, se você estiver visualizando um mapa de Montreal e procurando por "Alfred-Nobel", o
endereço em Montreal será retornado em vez de todos os "Alfred-Nobel" que existem no mundo.
Se a sua pesquisa retornar mais de um resultado, clique naquele que deseja localizar no mapa.
• Pesquisa de registros: Busca no mapa de registros correlacionados por local e hora.
• Camadas: Mostrar ou ocultar informações no mapa
• Alarmes: Lista todos os alarmes ativos em uma janela flutuante. O ícone fica vermelho quando
existem alarmes ativos no sistema.
• Clique com o botão direito do mouse em um alarme na lista para acessar o menu contextual do
alarme.
• Clique duas vezes em um alarme para alternar para um mapa onde o alarme é exibido.
• Clique em para alterar a ordem de classificação dos alarmes ou a posição da janela.
• Clique em Acionar um alarme para mostrar a lista de alarmes que você pode acionar manualmente.
• Clique em Forçar a confirmação de todos para confirmar todos os alarmes do sistema à força.
• Eventos passados: Lista todos os eventos passados em uma janela flutuante.
• Clique com o botão direito do mouse em um evento na lista para acessar o menu contextual do
evento.
• Clique duas vezes em um evento para alternar para o mapa que mostra a origem do evento.
• Clique em para alterar a ordem de classificação dos eventos ou a posição da janela.
• Clique em Limpar para limpar a lista de eventos.
• Configurações: Abre o menu Configurações.
4 Se a Fusão de registros básica estiver ativada em seu sistema, clique em Performance e configure como os
registros são carregados nos mapas.
Sob a seção Exibição de registros nos mapas, configure o seguinte:
• Exibe registros ativos para o passado: Os registros que são recentemente atualizados, são exibidos
como um pino nos mapas. Use esta configuração para dizer ao sistema até onde deve olhar para trás.
O padrão é de quatro horas.
• Número máximo de resultados: O número máximo de registros a serem exibidos nos mapas. O
padrão é 1000.
5 Clique em Salvar.
Tópicos relacionados
Visão geral da tarefa Mapas na página 172
Comandos gerais
Tela cheia Alterna entre exibir o aplicativo em modo de tela cheia e F11
de janela.
Ir para o seguinte Quando estiver visualizando uma entidade compactada Ctrl+Seta para direita
conteúdo no ciclo. em um bloco, alterne para a próxima entidade anexa ou
a próxima câmera na sequência.
Vai para o próximo Quando estiver visualizando uma entidade compactada Ctrl+Shift+Seta para
conteúdo do ciclo em um bloco, alterne para a próxima entidade anexa ou direita
(todos os blocos) a próxima câmera na sequência.
Ir para o conteúdo Quando estiver visualizando uma entidade compactada Ctrl+Seta para esquerda
anterior no ciclo. em um bloco, alterne para a entidade anexa anterior ou
a próxima câmera na sequência.
Vai para o conteúdo Quando estiver visualizando uma entidade compactada Ctrl+Shift+Seta para
anterior do ciclo em um bloco, alterne para a entidade anexa anterior ou esquerda
(todos os blocos) a próxima câmera na sequência.
Ação quente x Executa as ações instantâneas 1-10, assim que as Ctrl + (F1 – F10)
configurar.
Iniciar circulação Alterna automaticamente entre todas as entidades Ctrl+Seta para cima
carregadas no Security Desk. Por padrão, é usado
um tempo de permanência de 4 segundos para cada
entidade.
Iniciar o ciclo (tudo) Alterna automaticamente entre todas as entidades Ctrl+Shift+Seta para
carregadas no Security Desk. Por padrão, é usado cima
um tempo de permanência de 4 segundos para cada
entidade.
Menu de contexto de Abre o menu de contexto do bloco para o bloco Shift+F10 ou Tecla do
bloco selecionado na tela. menu de contexto
NOTA: Este atalho no teclado não pode ser modificado Pressione Tab para
pela caixa de diálogo Opções. passar pelas opções
do menu e em seguida
pressione Enter.
Comandos de alarme
Comandos da câmera
Retroceder Pula para trás no vídeo gravado de acordo com o tempo Ctrl+Shift+N
de busca especificado na caixa de diálogo Opções.
Pular tudo para trás Pula para trás no vídeo gravado de acordo com o tempo Alt+Ctrl+Shift+N
de busca especificado na caixa de diálogo Opções, para
todas as câmeras que estão exibidas na tela.
Pular tudo para Pula para frente no vídeo gravado de acordo com Alt+Ctrl+Shift+M
frente o tempo de busca especificado na caixa de diálogo
Opções, para todas as câmeras que estão exibidas na
tela.
Rebobinar tudo Retrocede a reprodução do vídeo para todas as câmeras Ctrl+Shift+Vírgula (,)
exibidas na tela.
Em câmera lenta Alterna a reprodução para câmera lenta para todas as Ctrl+Shift+Hífen (-)
(tudo) câmeras exibidas na tela.
Alternar para o vídeo Alterna para o vídeo ao vivo para todas as câmeras Ctrl+Shift+V
ao vivo (todos) exibidas na tela.
Comandos de PTZ
Vai para predefinição Pula para uma predefinição PTZ selecionada. <Predefinição de PTZ>
+Shift+Insert
Panorâmica à direita Coloca a imagem da câmera PTZ em panorâmica na Seta para direita
direita.
Inclinação para baixo Inclina a imagem da câmera PTZ para baixo. Seta para baixo
Inclinação para cima Inclina a imagem da câmera PTZ para cima. Seta para cima
Afastar zoom Afasta o zoom da imagem da câmera PTZ. Mantenha a tecla Hífen
(-) pressionada
Comandos da porta
Comandos da tarefa
Salvar o espaço de Salva a lista de tarefas para que seja automaticamente Ctrl+Shift+S
trabalho restaurada da próxima vez que você fizer logon no
sistema com o mesmo nome de usuário.
Comandos do bloco
Maximizar tela cheia Maximiza o bloco selecionado para o modo de tela Alt+ENTER
do bloco inteira. Pressione Alt+ENTER novamente para diminuir o
bloco.
Tópicos relacionados
Personalizar atalhos de teclado na página 188
Antes de iniciar
É necessário possuir o ID lógico da tarefa pública. Para encontrar o ID lógico de uma tarefa, faça check-in na
tarefa Sistema no Config Tool.
IMPORTANTE: Várias entidades podem usar o mesmo ID lógico. Se esse for o caso, uma entidade de câmera
ou de monitor analógico com o mesmo ID lógico terá prioridade sobre a tarefa pública e será exibida na tela
em vez de alternar tarefas.
Para alternar tarefas usando o teclado:
• Digite o ID da tarefa e pressione ENTER.
Exemplo: <50><ENTER>.
Antes de iniciar
É necessário possuir o ID lógico da tarefa pública. Para encontrar o ID lógico de uma tarefa, faça check-in na
tarefa Sistema no Config Tool.
IMPORTANTE: Várias entidades podem usar o mesmo ID lógico. Se esse for o caso, uma entidade de câmera
ou de monitor analógico com o mesmo ID lógico terá prioridade sobre a tarefa pública e será exibida na tela
em vez de alternar tarefas.
Conforme você digita o atalho, os IDs do monitor e da tarefa são exibidos na parte superior da janela do
Security Desk local, ao lado da bandeja de notificações. Isso ajuda a acompanhar quais números foram
inseridos.
Tópicos relacionados
Configurar a bandeja de notificações na página 96
Os IDs dos blocos variam de 1 a 26, dependendo do padrão do bloco que você está usando. É mais fácil
selecionar qual câmera deve ser exibida quando seus IDs lógicos são mostrados na exibição de área. É
possível habilitar esta opção na caixa de diálogo Opções.
Para exibir uma câmera usando o teclado:
1 Digite o ID do bloco e pressione a tecla Ponto (.).
2 Digite o ID da câmera e pressione Enter.
Exemplo: <2><Ponto><15><Enter>.
A câmera é exibida no bloco selecionado. Se não tiver selecionado um bloco, a câmera será exibida no
primeiro bloco livre.
Tópicos relacionados
Personalizar o modo de exibição das entidades na tela na página 28
Antes de iniciar
Os IDs dos blocos variam de 1 a 26, dependendo do padrão do bloco que você está usando. É mais fácil
selecionar qual câmera deve ser exibida quando seus IDs lógicos são mostrados na exibição de área. É
possível habilitar esta opção na caixa de diálogo Opções.
Conforme você digita o atalho, os IDs do monitor, do bloco e da câmera são exibidos na parte superior da
janela do Security Desk local ao lado da bandeja de notificações. Isso ajuda a acompanhar quais números
foram inseridos.
Tópicos relacionados
Configurar a bandeja de notificações na página 96
Tópicos relacionados
Atalhos padrão do teclado na página 179
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
A B C D E S B C D E S
A
• Ir para predefinição de PTZ
Disponível apenas para câmeras PTZ com posições predefinidas definidas. Comanda a
câmera PTZ para ir para a posição de predefinição especificada.
• Ir para predefinição de zoom digital
Disponível apenas para câmeras fixas com predefinições de zoom digital definidas.
Comanda a câmera fixa para ir para a predefinição de zoom digital especificada.
D Pausar
E Avançar
Tópicos relacionados
Widget da câmera na página 41
Personalizar a exibição dos blocos na página 35
Sequências de câmeras são grupos de câmeras salvas como uma única entidade. Elas são representadas
na exibição de área por um ícone de câmera com um relógio sobreposto ( ). Se uma câmera em uma
sequência ficar offline, o estado da entidade não mudará para vermelho (offline), mas a transmissão de vídeo
não estará disponível.
Quando uma sequência de câmeras é exibida em um bloco, todas as câmeras na sequência são exibidas em
rotação. Caso adicione sequências de câmeras adicionais à tela, a rotação da câmera será sincronizada.
NOTA: Se houver uma câmera PTZ na sequência e você começar a controlá-la, a rotação será interrompida. É
possível clicar em Iniciar ciclo novamente depois que você parar de controlar a PTZ.
Para controlar uma sequência de câmeras:
1 Exiba a sequência de câmeras de uma das seguintes maneiras:
• Encontre uma sequência de câmeras na exibição de área e clique duas vezes ou arraste-a para um
bloco.
• Arraste a sequência de câmeras do painel de relatórios para um ladrilho.
2 Na barra de ferramentas do bloco, clique em .
Tópicos relacionados
Sincronizar vídeo em blocos na página 204
A Direção em que o motor PTZ está se movimentando. Quanto maior a seta, mais rápido o motor se
move. Quanto menor a seta, mais lento o motor se move.
Alguns modelos de câmera PTZ suportam os dois controles PTZ adicionais a seguir:
• Caixa de zoom: Amplie uma área desenhando uma caixa na imagem de vídeo. Essa opção funciona como
o zoom digital para câmeras fixas.
• Centralizar ao clicar: Centralize a câmera em um ponto da imagem de vídeo com um único clique.
Para ativar esses comandos, é necessário configurar a PTZ para os recursos caixa de zoom e centralizar ao
clicar no Config Tool. Para obter mais informações sobre como configurar os motores PTZ, consulte o Guia
do Administrador do Security Center.
DICA: É mais fácil usar os controles PTZ quando os controles de vídeo no bloco estão ocultos. É possível
ocultar os controles de vídeo no bloco a partir da caixa de diálogo Opções.
É possível que o controle da PTZ esteja bloqueado se um usuário com um nível mais alto a estiver
controlando no momento. Caso tenha o mesmo nível de usuário que o outro usuário, a prioridade será
decidida por ordem de chegada.
Para controlar uma câmera PTZ:
1 Para exibir a câmera PTZ, clique duas vezes ou arraste-a da exibição de área ou do painel de relatórios
para um bloco da tela.
2 Para expandir o bloco, clique duas vezes na barra de ferramentas do bloco.
3 Aumente e diminua o zoom de uma das seguintes maneiras:
• Mova o ponteiro do mouse sobre o bloco e, em seguida, mova o controle deslizante de zoom para
cima para aumentar ou para baixo para diminuir o zoom.
DICA: Também é possível usar a roda do mouse para aumentar e diminuir o zoom.
• Se sua câmera PTZ for compatível com o recurso Caixa de zoom, desenhe uma caixa na imagem de
vídeo para aumentar o zoom.
4 Para deslocar o motor PTZ, é possível:
a) Clicar no bloco da câmera PTZ.
Uma seta branca aparece.
b) Clicar na seta branca uma vez para alterá-la para uma seta azul.
Uma seta azul indica a direção do movimento. Quanto maior a seta, mais rápido o motor se move.
Quanto menor a seta, mais lento o motor se move.
c) Clique com o ponteiro do mouse na direção em que deseja que o motor PTZ se mova.
a) Clique uma vez no ponto azul no meio do bloco PTZ.
b) Clique com o ponteiro do mouse na direção em que deseja que o motor PTZ se mova.
As setas azuis estão seguindo seus movimentos.
5 Para enviar o comando para que a câmera PTZ vá para uma posição predefinida específica, siga um
destes procedimentos:
• No bloco de vídeo, clique no botão (Ir para predefinições de PTZ) e, em seguida, selecione uma
predefinição na lista.
• No widget, clique em um botão de acesso rápido numerado.
• No widget, clique no botão (alternar para o modo avançado), selecione uma predefinição na lista
Predefinições e, em seguida, clique no botão (Predefinição).
6 Caso sua câmera PTZ suporte o recurso centralizar ao clicar, clique na imagem de vídeo para centralizar a
imagem nesse ponto.
Tópicos relacionados
Personalizar atalhos de teclado na página 188
Antes de iniciar
Configure a lente da câmera no Config Tool. Para obter informações específicas do fabricante sobre a
configuração da câmera 360 graus com lentes olho de peixe ou panorâmica, consulte o Security Center Guia
de configuração da unidade de vídeo.
O tempo da correção varia, dependendo do seu computador e da resolução corrigida. Por exemplo, para
uma resolução de 640x480 o tempo de correção será quatro vezes maior do que para uma resolução de
320x240.
Para corrigir uma lente da câmera 360 graus:
1 Exiba uma câmera 360 graus com lente olho de peixe ou panorâmica em um bloco.
2 Para aumentar o zoom da imagem, use a roda do mouse ou desenhe uma caixa na região desejada.
NOTA: Caso use a roda do mouse para aumentar o zoom da imagem, o centro da imagem será
ampliado, e não onde o mouse está apontando.
3 Para navegar na imagem ampliada, clique na miniatura da imagem na parte superior esquerda do bloco.
4 Para diminuir o zoom, use a roda do mouse ou o controle deslizante de zoom no lado direito do bloco.
Antes de iniciar
Sua unidade decodificadora precisa estar conectada a um monitor analógico e deve ser adicionada no
Security Center como uma entidade da unidade decodificadora de vídeo.
3 Para controlar as câmeras exibidas, use os widgets no painel Controles (por exemplo, widget de câmera
ou de PTZ).
Tópicos relacionados
Widget da câmera na página 41
Widget PTZ na página 49
Antes de iniciar
Se sua câmera for compatível com várias transmissões de vídeo, as transmissões deverão ser ativadas e
configuradas no Config Tool antes de selecionar a transmissão de vídeo padrão. Para mais informações
sobre as configurações das transmissões de vídeo, consulte o Guia do Administrador do Security Center.
Tópicos relacionados
Comandos do menu do bloco na página 26
Uma miniatura de zoom da imagem inteira aparece no canto superior esquerdo do ladrilho e o nível de
zoom é exibido no ladrilho.
3 Com a miniatura de zoom, é possível:
• Clicar e arrastar a caixa vermelha para reposicionar a área de zoom.
• Clicar e arrastar o cursor do mouse na imagem aproximada para reposicionar a área do zoom.
• Usar a barra para aumentar e diminuir o nível de zoom.
4 Para parar de usar o zoom, clique em Alternar zoom digital ( ) no widget da câmera.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Personalizar opções de transmissão de vídeo na página 285
Opções de vídeo na página 287
Tópicos relacionados
Aproximando e afastando o zoom do vídeo na página 206
Benefícios
O rastreamento visual economiza seu tempo e simplifica as tarefas de monitoramento e investigação. Você
pode seguir alguém rapidamente sem perder tempo procurando a câmera certa para alternar. Você não
precisa se lembrar de todos os nomes das câmeras em seu sistema porque as câmeras estão conectadas.
Algumas outras vantagens de vincular câmeras são:
• Treinamento rápido de novos operadores.
• Reduzindo o estresse do operador durante situações de alto alerta.
Como funciona
Quando você ativa o rastreamento visual usando o ícone de pés ( ) no Security Desk, formas coloridas são
exibidas na imagem do vídeo, de acordo com a forma como estão configuradas. Cada forma corresponde
a outro campo de visão da câmera para o qual você pode alternar clicando nele. Se mais de uma câmera
estiver associada a uma forma, uma lista de nomes de câmeras será exibida quando você clicar na forma.
Quando você passa o ponteiro do mouse sobre uma forma, pode ver uma prévia da próxima imagem da
câmera.
DICA: Você pode pressionar Ctrl + Shift + F para ativar o rastreamento visual para todas as câmeras
que são exibidas na tela.
Exemplo
Antes de iniciar
Configurar o rastreamento visual no Config Tool (consulte o Guia do Administrador do Security Center).
Para rastrear um alvo se movendo:
1 Selecionar um bloco que está exibindo vídeo ao vivo ou uma reprodução.
2 Para habilitar o rastreamento visual para aquele bloco, execute uma das seguintes ações:
• No widget da câmera, clique em Ativar rastreamento visual ( ).
• Clique com o botão direito do mouse no bloco e clique emCâmera > Habilitar rastreamento visual
( ).
• No teclado, pressione Alt+F.
3 Conforme o indivíduo se move para fora do campo de visão da câmera, clique na forma (sobreposição
colorida) representando uma ligação à próxima câmera.
Passe o ponteiro do mouse sobre a forma para ver uma prévia da próxima imagem da câmera.
Exemplo
Se alguém roubar algo de suas instalações, é possível investigar o roubo usando uma combinação de
rastreamento visual e relatórios de incidentes.
Na tarefa Monitoramento, inicie a gravação de incidentes ( ) e habilite o rastreamento visual ( ).
Reproduza o vídeo e rastreie a pessoa enquanto ela se movia nas suas instalações. Ao interromper a
gravação de incidentes, as câmeras para as quais você mudou durante a gravação são incluídas no relatório
de incidentes. Mais importante, os segmentos de vídeo incluídos têm os carimbos de data/hora corretos
que correspondem a quando a pessoa entrou nessas áreas. Ao revisar o relatório exportado ou salvo, os
segmentos de vídeo são reproduzidos em sequência como um filme.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Visão geral da tarefa Marcadores na página 592
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
6 Para excluir um instantâneo, clique com o botão direito na miniatura e clique em Excluir.
Se excluir os instantâneos, os arquivos de imagem não estarão mais disponíveis.
7 Para renomear um instantâneo, clique com o botão direito na miniatura e clique em Renomear.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Edição de instantâneos de vídeo na página 214
4 Clique em Salvar.
Antes de iniciar
Tire um instantâneo de um vídeo.
Tópicos relacionados
Salvando instantâneos do vídeo na página 213
Antes de iniciar
Defina as opções de instantâneos.
Bloqueio de câmera
Bloqueio de câmera é um recurso do Omnicast™ que permite restringir a visualização do vídeo (ao vivo ou de
reprodução) de certas câmeras a usuários com um nível de usuário mínimo.
O bloqueio de câmera é direcionado para instalações que fornecem acesso ao vídeo ao vivo ao público
em geral. Nesses casos, as câmeras podem transmitir vídeos que não são adequados para determinados
usuários. Em consequência disto, é possível impedir que os usuários visualizem um segmento ou uma
captura de vídeo inteira bloqueando a câmera.
Como funciona
O bloqueio da câmera é baseado em um atributo do usuário chamado nível de usuário. O nível de usuário
mais alto é 1 e o nível de usuário mais baixo é 254. Se uma câmera for bloqueada, os usuários com um nível
de usuário inferior ao selecionado não poderão visualizar o vídeo (ao vivo, reprodução ou em cache) ou
exportar o vídeo pela quantidade de tempo definida.
Ao bloquear câmeras, o seguinte se aplica:
• Um usuário somente pode bloquear uma câmera para alguém com um nível de usuário mais baixo. Como
consequência disto, usuários com nível de usuário 254 não podem bloquear ninguém e usuários com
nível de usuário 1 não podem ser bloqueados por ninguém.
• Um usuário com um nível de usuário superior ao nível de bloqueio de uma câmera pode visualizá-la.
• Um usuário pode desbloquear ou alterar o nível de bloqueio de uma câmera se o seu nível de usuário for
maior ou igual ao do usuário que inicialmente bloqueou a câmera.
• Se houver mais de uma configuração de bloqueio aplicada a uma câmera, o nível mais alto de usuário
especificado será o nível de bloqueio ativo.
• Um usuário pode desbloquear o vídeo anterior selecionando uma seção da linha do tempo do vídeo de
reprodução.
Exemplo
Você bloqueia uma câmera das 13:00 às 16:00 e define o nível de usuário para 20. Outro usuário bloqueia
a mesma câmera das 15:00 às 17:00 e define o nível de usuário para 100. Das 15:00 às 17:00, o nível de
bloqueio será 100.
Tópicos relacionados
Bloquear a visualização de vídeo para os usuários na página 218
Antes de iniciar
Faça o seguinte:
• Verifique se possui o privilégio de usuário Bloquear e desbloquear vídeo.
• Verifique se a câmera que deseja bloquear não faz parte de um sistema Omnicast™ federado.
6 Clique em OK.
A visualização do vídeo estará bloqueada para todos os usuários com um nível inferior ao selecionado. Os
usuários que têm um nível de usuário superior ou igual poderão ver que a câmera está bloqueada pelos
traços mostrados na linha do tempo do bloco.
7 Para desbloquear a câmera, clique com o botão direito do mouse dentro do bloco e, em seguida, clique
em Câmera > Desbloquear ( ).
NOTA: Para desbloquear uma determinada parte do vídeo de reprodução, você deve selecionar a seção
da linha do tempo e clicar com o botão direito nela.
Tópicos relacionados
Comandos do menu do bloco na página 26
Bloqueio de câmera na página 217
Monitorar o status do seu sistema Security Center na página 527
O Security Desk tenta se reconectar ao Directory constantemente. Uma vez reconectado, o modo de
operação volta ao normal. Enquanto o Security Desk estiver offline, ainda será possível controlar suas
câmeras PTZ através dos widgets exibidos no painel. A figura a seguir mostra como o modo degradado se
apresenta após uma falha no Directory.
C Use o widget de bloco para selecionar quais câmeras PTZ você deseja controlar.
D O controle PTZ no bloco não funciona. É necessário usar o widget PTZ, com as seguintes limitações:
• Não é possível bloquear o PTZ explicitamente, nem visualizar quem mantém o bloqueio
atualmente.
• Não é possível editar nem visualizar os nomes das predefinições e padrões PTZ.
• Os comandos específicos não funcionam.
• O zoom digital não está disponível. Se estiver ativado, será necessário desativá-lo antes de
poder usar o zoom PTZ.
4 Para modificar as configurações de uma câmera, clique com o botão direito em um item no painel de
relatório e, em seguida, clique em Configurar ( ) para acessar a página de configuração dessa entidade
no Config Tool.
NOTA: É preciso ter privilégios de usuário para modificar as entidades para usar este comando.
Antes de iniciar
A câmera deve ser controlada por um Auxiliary Archiver e o modo de gravação do Auxiliary Archivers ou
da câmera deve ser definido como manual. Para obter mais informações sobre a configuração de Auxiliary
Archivers e os modos de gravação das câmeras, consulte o Security Center Guia do administrador.
Para gravar vídeo manualmente em um Auxiliary Archiver:
1 Selecione uma câmera exibida em um bloco.
• Clique com o botão direito do mouse no ícone do estado da gravação dentro do bloco e clique em
Gravação auxiliar.
• Clique com o botão direito do mouse no botão do estado da gravação no widget da câmera e clique
em Gravação auxiliar.
O vídeo inicia a gravação no Auxiliary Archiver selecionado e é salvo no banco de dados do Auxiliary Archiver.
3 Para solucionar problemas com várias telas e várias GPUs, verifique o seguinte:
• Se o modo "SLI" (Scalable Link Interface) estiver disponível, desative-o.
• Se você tiver várias placas de vídeo NVIDIA, conecte cada monitor a uma placa diferente para usá-los
em paralelo.
• Se você tiver placas de vídeo usando drivers diferentes (AMD, NVIDIA, Intel), defina um monitor
conectado a uma placa NVIDIA como o monitor principal.
• Se placas de vídeo integradas e discretas estiverem disponíveis e se a placa de vídeo NVIDIA atender
aos requisitos recomendados, desative a placa de vídeo integrada no BIOS. Ter a placa integrada
disponível dificulta o desempenho discreto da placa de vídeo.
• Após a instalação de Security Center em laptops usando a tecnologia NVIDIA OPTIMUS (combinada
com GPUs da Intel e NVIDIA ), todos os aplicativos de uso intensivo do vídeo devem ser executados
(Security Desk, Genetec™ Video Player, e assim por diante) para registrá-los como aplicativos que
exigem NVIDIA GPU. Após a configuração inicial, o aplicativo usará sempre NVIDIA GPU.
Quando estiver visualizando o vídeo gravado, a data e a marca temporal da gravação é indicada. A marca
temporal pode ser exibida no modo absoluto ou relativo. Clique na marca temporal para alternar entre os
dois modos de exibição.
• Sobreposição da marca temporal no modo relativo .
• Sobreposição da marca temporal no modo absoluto .
Se decidir visualizar outra câmera na tela, o padrão é o modo de vídeo herdado do ladrilho atualmente
selecionado. Por exemplo, se o ladrilho selecionado estiver exibindo uma reprodução de vídeo, quando você
adiciona uma câmera a um novo ladrilho, ele também exibe uma reprodução de vídeo.
Se o ladrilho selecionado não está exibindo uma câmera, o modo de vídeo herdado depende do tipo de
tarefa. O modo de vídeo padrão para tarefas de Monitoramento é vídeo ao vivo. O modo de vídeo padrão para
tarefas de investigação é reprodução de vídeo.
Quando está visualizando uma reprodução de vídeo em um estado que não seja a reprodução normal (1x),
uma sobreposição azul aparece no canto inferior esquerdo da imagem. Na seguinte figura, a reprodução de
vídeo está retrocedendo 10 vezes (10x) a velocidade normal.
Pausar
Avançar reprodução (2x, 4x, 6x, 8x, 10x, 20x, 40x, ou 100x)
Retroceder reprodução (-2x, -4x, -6x, -8x, -10x, -20x, -40x, ou -100x)
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Alternando entre modos de vídeo na página 230
Se a câmera não está gravando no momento (indicado com a sobreposição verde ), o Archiver pode não
estar disponível. No entanto, mesmo que a câmera não esteja gravando no Archiver, a barra laranja no topo
da linha do tempo indica que o vídeo ficou no buffer local no seu disco rígido. O vídeo em buffer local está
disponível para reprodução.
Tópicos relacionados
Modos de vídeo ao vivo e reprodução na página 228
Opções de vídeo na página 287
Tópicos relacionados
Solicitando arquivos de vídeo do armazenamento em nuvem de longo prazo na página 234
Problema Descrição
Sem pesquisa de movimento na nuvem A pesquisa de movimento está disponível apenas para
arquivos de vídeo no armazenamento local.
Problema Descrição
Migrar dos arquivos em nuvem existentes para o A migração dos Arquivos em Nuvem para o
novo armazenamento em nuvem armazenamento em Nuvem não é suportada
atualmente. Para mais informações sobre
a migração dos Arquivos em Nuvem para o
armazenamento em Nuvem, entre em contato com
seu representante de vendas local.
Antes de iniciar
• O armazenamento em nuvem deve ser habilitado, com arquivos de vídeo armazenados na camada de
acesso de longo prazo.
• Sua conta de usuário deve ter o privilégio Recuperar arquivos da nuvem.
• Para recuperar gravações de um sistema federado, tanto o sistema local quanto o federado devem estar
usando o Security Center 5.10.2.0 ou posterior.
4 Selecione uma hora de vídeo que contém arquivos no armazenamento de longo prazo.
5 Selecione as opções necessárias. Essas opções são padronizadas para a câmera selecionada e o tempo
selecionado.
• Fontes: As câmeras a serem recuperadas. Apenas os arquivos de vídeo das câmeras selecionadas são
recuperados do armazenamento de longo prazo.
• Intervalo de tempo: O horário de início e término do vídeo a ser recuperado.
6 Clique em Iniciar.
Os arquivos de vídeo selecionados são solicitados do armazenamento de longo prazo. As gravações
solicitadas são indicadas por marcas de hash brilhantes ( ).
NOTA: Pode levar alguns minutos para que as marcas de hash brilhantes apareçam.
Para recuperar arquivos em nuvem da tarefa Arquivos:
1 Na tarefa Arquivos no Security Desk, pesquise os arquivos de vídeo necessários.
DICA: Você pode limitar sua pesquisa a arquivos de vídeo no armazenamento em nuvem selecionando a
fonte de reprodução em nuvem nos filtros de relatório.
2 Selecione um arquivo de vídeo com conteúdo no armazenamento de longo prazo no painel do relatório
e clique em Recuperar arquivos da nuvem ( ). As gravações no armazenamento de longo prazo são
indicadas por marcas de hash escuras ( )
A janela Recuperar arquivos da nuvem é aberta.
3 Selecione as opções necessárias. Essas opções são padronizadas para a câmera selecionada e o tempo
selecionado.
• Fontes: As câmeras a serem recuperadas. Apenas os arquivos de vídeo das câmeras selecionadas são
recuperados do armazenamento de longo prazo.
• Intervalo de tempo: O horário de início e término do vídeo a ser recuperado.
4 Clique em Iniciar.
Os arquivos de vídeo selecionados são solicitados do armazenamento de longo prazo. As gravações
solicitadas são indicadas por marcas de hash brilhantes ( ).
NOTA: Pode demorar alguns minutos para que os arquivos solicitados sejam exibidos.
Após terminar
O acesso ao vídeo solicitado é geralmente concedido dentro de 15 horas. Verifique o status clicando no ícone
Recuperar arquivos de nuvem( ) na bandeja de notificações.
Se o status mostrar Deve tentar novamente, o armazenamento em nuvem encontrou um erro transitório
durante o processamento de seu pedido. Selecione a solicitação e clique Tentar novamente para recuperar
o mesmo vídeo novamente. Para selecionar várias solicitações ao mesmo tempo, pressione Ctrl e clique.
Você não será notificado quando o vídeo solicitado estiver disponível. Esses arquivos permanecem
disponíveis no camada de desempenho por sete dias.
Tópicos relacionados
Sobre o cloud playback na página 232
Visualizar câmeras nos blocos na página 194
Visualização de arquivos de vídeo na página 241
Ícones da bandeja de notificação na página 96
B Fundo preto indica que nenhuma gravação foi feita naquele momento.
D O ícone de laço laranja indica a presença de um marcador. Passar o mouse sobre um marcador
exibe o texto associado e a marca temporal.
E A barra laranja no topo da linha do tempo indica o vídeo que foi colocado em cache (buffering) no
disco rígido da sua estação de trabalho.
F Cursor de reprodução. Arraste o cursor para reproduzir um ponto diferente na linha do tempo.
G Reprodução da marca temporal. Clique para alternar entre o tempo relativo e absoluto.
H Duração/escala da linha do tempo. Passe o ponteiro do mouse e role a roda do mouse para
aproximar ou afastar o zoom na escala da linha do tempo.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
2 Arraste os marcadores para as posições desejadas. A posição de tempo exata do marcador é exibida
enquanto estiver segurando-o com o mouse.
O loop de reprodução inicia instantaneamente. Enquanto você estiver em um loop de reprodução, todos
os controles de reprodução permanecem disponíveis.
3 Para cancelar o loop de reprodução, clique em Reprodução em loop ( ) nos controles de vídeo no bloco
ou no widget da câmera.
5 Clique em Iniciar.
Uma visão geral das últimas seis horas da gravação de vídeo é exibida como uma série de miniaturas
cortadas para a área selecionada.
NOTA: Nenhuma miniatura é exibida quando não há vídeo gravado. Se você sabe que o vídeo gravado
existe mas não vê nenhuma miniatura, o Security Desk pode não estar configurado corretamente. Peça
ao administrador de seu sistema que resolva este problema para você.
6 Inspecione visualmente as miniaturas e clique no botão entre dois quadros quando o objeto foi
removido.
7 Se nenhum dos quadros correspondem ao momento que estiver procurando, clique em ou para
avançar ou retroceder na linha do tempo.
8 Continue o processo de busca até que encontre o momento exato quando o incidente aconteceu.
9 Quando encontrar o momento exato que estiver procurando, clique no quadro correspondente para
iniciar a reprodução daquele momento.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
b. Para exibir o intervalo de tempo para cada dia que os arquivos de vídeo são encontrados, clique em
.
c. Selecione uma data.
• Procurar arquivos por intervalo de tempo:
a. Clique no filtro de Câmeras e selecione as câmeras que deseja investigar.
b. Clique na aba Intervalo de tempo e defina o intervalo de tempo.
NOTA: Não é possível ampliar fora do período de tempo da consulta original. Para visualizar um
período de tempo maior, gere uma nova consulta.
A coluna Pré-visualização mostra onde o vídeo está disponível dentro da sequência de cada câmera. Você
pode passar o cursor sobre essa linha do tempo para ver carimbos de horário específicos.
7 Para visualizar a sequência de vídeo em um ladrilho, clique duas vezes ou arraste um item do painel de
relatório para a tela.
A sequência selecionada começa a ser reproduzida.
NOTA: Se aparecer a mensagem Nenhum vídeo disponível nesse momento, verifique se possui os seguintes
itens:
• Um certificado válido, se a sequência de vídeo estiver codificada.
• O privilégio necessário para ver aquela câmera em particular. A câmera pode estar bloqueada e exigir
um privilégio especial para que seus arquivos sejam visualizados.
8 Para controlar a gravação de vídeo, use o widget da Câmera.
9 Para exportar um arquivo de vídeo importante, selecione o item no painel de relatórios e clique em
Exportar ( ).
10 Para recuperar arquivos de vídeo do armazenamento em nuvem de longo prazo, selecione o item no
painel de relatório e clique em Recuperar arquivos na nuvem ( ).
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Exportação de vídeo em formato G64x na página 258
Exportação de vídeo nos formatos G64, ASF e MP4. na página 262
Exportar relatórios gerados na página 76
Widget da câmera na página 41
Visão geral da tarefa Arquivos na página 594
Solicitando arquivos de vídeo do armazenamento em nuvem de longo prazo na página 234
Exemplo
Caso deseje visualizar a atividade que ocorreu em torno de uma porta específica, será possível pesquisar
movimentos usando a câmera que aponta para a porta. Na figura a seguir, uma zona de detecção de
movimento é definida pela porta de entrada. Como resultado, a pesquisa é direcionada para a porta e o
movimento criado por pessoas que caminham em locais mais distantes do corredor é ignorado.
Tópicos relacionados
Exportação de vídeo em formato G64x na página 258
Exportação de vídeo nos formatos G64, ASF e MP4. na página 262
Selecionar os intervalos de data e hora para os relatórios na página 75
Widget da câmera na página 41
Visão geral da tarefa Pesquisa de movimento na página 596
Tópicos relacionados
Widget da câmera na página 41
Offset (horas) -4 -4 -5 -5 -5
Devido à hora ter sido atrasada, os seguintes comportamentos podem ser observados ao reproduzir vídeo
ou exportar arquivos:
• O tempo retrocede uma hora na linha do tempo. Após 1:59:59, a hora exibida retrocede para 1:00:00.
• A hora de fim de uma sequência de vídeo pode ser anterior à hora de início.
• A exportação de arquivos entre a 1:00 e as 2:00 sempre inclui uma hora adicional de vídeo. Por exemplo,
ao exportar arquivos entre a 1:50 e as 2:00 na noite de mudança da hora, a sequência exportada inclui 1
hora e 10 minutos de vídeo porque a consulta inclui vídeo das 5:50 às 7:00 UTC.
Para evitar que o tempo seja atrasado uma hora durante a reprodução de vídeo, você deve configurar o
Security Desk para usar UTC. Após exportar a sequência, você pode reverter para o fuso horário configurado
anteriormente para exibir a sequência relativa à sua referência de hora local.
Offset (horas) -5 -5 -4 -4 -4
Devido à hora ter sido adiantada, os seguintes comportamentos podem ser observados ao reproduzir vídeo
ou exportar arquivos:
• O tempo é adiantado em uma hora na linha do tempo. Às 1:59:59, a hora exibida avança para as 3:00.
• Não há arquivos para exportação entre as 2:00 e as 3:00, porque este período foi ignorado.
Para evitar que o tempo seja adiantado em uma hora durante a reprodução de vídeo, você deve configurar o
Security Desk para usar UTC.
G64x e G64 são Security Center formatos de vídeo que suportam áudio, marcadores, informações de data-
hora, sobreposições de metadados e indicadores de movimento. Todos os marcadores de evento são
incluídos no arquivo exportado, exceto marcadores de metadados. Esses formatos também suportam taxa
de quadros e resolução de imagem variáveis.
NOTA: O formato G64 é obsoleto e foi substituído pelo G64x. Utilizar G64 para garantir a compatibilidade
com Security Center 5.2 e anterior e Omnicast™ 4.8 e anterior.
Se presentes, os arquivos G64x automaticamente herdam a assinatura digital do vídeo original. Só pode
haver uma assinatura por arquivo. Se uma sequência de vídeos exportada possuir diversas assinaturas, um
arquivo separado é gerado para cada assinatura. Além disso, o G64x é o único formato que pode ser re-
exportado se essa opção for selecionada durante a exportação.
Ao exportar sequências de vídeo múltiplas da tela simultaneamente, elas podem ser combinadas em um
único arquivo G64x. Arquivos G64x também são criados ao exportar um pacote de incidente usando a
gravação do incidente em um ladrilho. Dependendo de como exportar o vídeo, as sequências de vídeo são
reproduzidas nos mesmos ladrilhos em que estavam rodando quando foram exportadas ou reproduzidas em
um único ladrilho, na ordem que foram gravadas.
NOTA: As câmeras federadas Omnicast™ não podem ser exportadas no formato G64x. Se selecionar o
formato G64x, as sequências de vídeo das câmeras Omnicast™ federadas são exportadas em vários arquivos
G64 em vez de arquivos G64x compactados. Esses arquivos G64 possuirão uma assinatura digital se o vídeo
original tiver sido assinado.
É necessário o Security Desk ou o Genetec™ Video Player para visualizar arquivos G64x e G64.
Formato ASF
O Formato de Sistemas Avançados (ASF - Advanced Systems Format) é um formato de dados da Microsoft.
Esse formato suporta informações de áudio e taxa de quadros variável, mas não os metadados associados
com a sequência de vídeo. As informações de data e hora também não são suportadas, mas podem ser
sobrepostas nas imagens de vídeo durante o processo de exportação.
Se a sequência de vídeo que deseja exportar usa resoluções de imagem múltiplas (CIF, 2CIF, 4CIF, etc.), a
sequência de vídeo exportada segue a resolução da imagem da primeira taxa de quadros da sequência de
vídeo da fonte. Além disso, os metadados associados à sequência de vídeo e às assinaturas digitais não são
exportados. É possível usar esse formato se precisar fazer uma cópia de uma gravação de vídeo para enviar
às autoridades policiais, seu departamento jurídico ou outros membros da sua equipe de segurança.
Ao exportar múltiplas sequências de vídeo ASF da tela simultaneamente, um único arquivo ASX é criado para
que possa visualizar os arquivos ASF na ordem em que foram gravados.
É necessário o Windows Media Player para visualizar arquivos de vídeo ASF.
Formato MP4
MP4 é um formato padrão que armazena áudio e vídeo e pode ser reproduzido em muitos reprodutores de
mídia como Windows Media Player e QuickTime.
Ao exportar múltiplas sequências de vídeo MP4 da tela simultaneamente, um arquivo ASX é criado para que
possa visualizar os arquivos MP4 na ordem que foram gravados.
Exportar para MP4 suporta vídeos H.264 e MPEG-4 e formatos de áudio AAC. Criptografia de transmissão de
fusão, sobreposições e assinaturas digitais não são suportadas atualmente.
Tópicos relacionados
Exportação de vídeo em formato G64x na página 258
Exportação de vídeo nos formatos G64, ASF e MP4. na página 262
Definindo configurações para exportar vídeo na página 256
NOTA: As opções para o formato G64x podem ser substituídas no momento da exportação.
Incluir proteção de senha Ative esta opção para proteger os arquivos de G64x
vídeo exportados e insira uma senha no campo
Senha. Qualquer pessoa que deseje visualizar os
arquivos de vídeo exportados terá que digitar a
mesma senha.
Excluir arquivos intermediários Ative esta opção se quiser excluir os arquivos G64x
originais (arquivos não protegidos). Se você
não estiver protegendo os arquivos de vídeo
exportados com uma senha, essa opção não terá
efeito.
NOTA: O nome do arquivo protegido por senha
é o nome do arquivo original com o sufixo "_1"
adicionado.
Permita que o arquivo de vídeo Selecione esta opção para permitir à pessoa G64x
seja exportado novamente assistindo ao vídeo reexportar o vídeo, em parte
ou completo, em um formato igual ou diferente.
NOTA: Definir uma senha desativa
automaticamente essa opção.
Exportar áudio Ligar esta opção para incluir as informações de ASF, MP4
áudio nos arquivos ASF e MP4.
Exibir data e hora no vídeo Ligar esta opção para ter a data e a hora coberta ASF
na imagem do vídeo exportada.
Excluir arquivos intermediários Ligar esta opção se desejar excluir os arquivos ASF, MP4
originais depois que forem convertidos para
arquivos ASF ou MP4.
5 Clique em Salvar.
Tópicos relacionados
Formatos de exportação de vídeo na página 254
Antes de iniciar
• Revise os formatos de exportação de vídeos disponíveis.
• Defina as configurações padrão para exportação de vídeo.
• Certifique-se de que possui o privilégio Exportar vídeo.
proteção de privacidade devem remover a proteção de privacidade dos fluxos requeridos antes de clicar
em Exportar vídeo.
4 (Opcional) Para exportar uma sequência de vídeos de uma fonte específica, clique em Todas as fontes e
selecione a fonte de onde deseja exportar.
5 Se necessário, atualize o nome do arquivo de vídeo no campo Nome do arquivo.
Por padrão, o nome do arquivo inclui o nome da câmera, a data e a duração da sequência de vídeo.
6 (Opcional) Para salvar o vídeo em uma subpasta do Cofre, clique em Cofre e crie ou selecione uma
subpasta.
7 Na lista Formato de arquivo, selecione G64x.
8 No campo Descrição, digite uma descrição para o vídeo exportado se for necessário.
A descrição é exibida nas Trilhas de auditoria e nas propriedades de arquivo do Cofre.
NOTA: É obrigatória uma descrição para usuários sem o privilégio Relatório de usuário único.
Para todos os usuários, o campo só está disponível se estiver selecionado o formato G64x e a opção
Incluir propriedades adicionais em exportações/instantâneos estiver habilitada na configuração do
usuário.
b) Para alterar a ordem de reprodução das sequências de vídeo, selecione uma sequência de vídeo e use
os botões e .
10 Se necessário, clique em Mostrar configurações avançadas e configure conforme necessário:
a) Se você tiver uma licença para KiwiVision™ ou Privacy Protector™, selecione Adicionar proteção de
privacidade para pixelar o movimento no vídeo exportado. Esta proteção de privacidade é sempre
aplicada utilizando as configurações padrão.
b) Selecione Incluir proteção de senha e insira uma senha para criptografar o arquivo de vídeo. A senha
deve ser digitada para abrir o vídeo exportado.
NOTA: Os arquivos de vídeo protegidos por senha não podem ser reexportados.
c) Selecione Permitir que o arquivo de vídeo exportado seja reexportado para permitir que todo ou
parte do vídeo exportado seja reexportado no mesmo formato ou em um formato diferente.
Os arquivos de vídeo podem ser reexportados em Security Desk ou no Genetec™ Video Player.
11 Clique em Exportar.
Caso você não possua o privilégio Exportação de usuário único, a janela de Autorização será aberta e
um segundo usuário com o privilégio Exportar vídeo deverá inserir suas credenciais para autorizar a
exportação.
O progresso de exportação é mostrado na bandeja de notificação ( ). Para visualizar o progresso atual
ou solucionar problemas de erros de exportação, clique em Mais ou Exibir detalhes para abrir a caixa de
diálogo Exportar.
Se outro processo de exportação estiver em execução, a exportação é colocada na fila e iniciará quando a
anterior tiver finalizado. Quando a exportação for completada, os arquivos de vídeo são criados na pasta
de exportação especificada e os arquivos estarão disponíveis no Cofre.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Após terminar
Siga um dos seguintes procedimentos:
• Reproduza os arquivos de vídeos exportados no seu computador local.
• Copie os arquivos de vídeo exportados para que possa compartilhá-los em outro computador.
Tópicos relacionados
Formatos de exportação de vídeo na página 254
Criptografar arquivos de vídeo exportados na página 281
Antes de iniciar
• Revise os formatos de exportação de vídeos disponíveis.
• Defina as configurações padrão para exportação de vídeo.
• Certifique-se de que possui o privilégio Exportar vídeo.
proteção de privacidade devem remover a proteção de privacidade dos fluxos requeridos antes de clicar
Exportar vídeo.
4 (Opcional) Para exportar uma sequência de vídeo de uma fonte específica, clique em Todas as fontes e
selecione a fonte de onde deseja exportar.
5 Se necessário, atualize o nome do arquivo de vídeo no campo Nome do arquivo.
Por padrão, o nome do arquivo inclui o nome da câmera, a data e a duração da sequência de vídeo.
NOTA: Várias sequências de vídeo exportadas ao mesmo tempo são salvas cada uma como um arquivo
separado com um nome de arquivo único.
6 (Opcional) Para salvar o vídeo em uma subpasta do Cofre, clique em Cofre e crie ou selecione uma
subpasta.
7 Na lista Formato de arquivo, selecione G64 (modo compatibilidade), ASF ou MP4.
8 (Opcional) Se você tiver uma licença para KiwiVision™ ou Privacy Protector™, selecione Adicionar proteção
de privacidade para pixelar o movimento no vídeo exportado. Esta proteção de privacidade é sempre
aplicada utilizando as configurações padrão.
9 Clique em Exportar.
Caso você não possua o privilégio Exportação de usuário único, a janela de Autorização será aberta e
um segundo usuário com o privilégio Exportar vídeo deverá inserir suas credenciais para autorizar a
exportação.
O progresso de exportação é mostrado na bandeja de notificação ( ). Para visualizar o progresso atual
ou solucionar problemas de erros de exportação, clique em Mais ou Exibir detalhes para abrir a caixa de
diálogo Exportar.
Se outro processo de exportação estiver em execução, a exportação é colocada na fila e iniciará quando a
anterior tiver finalizado. Quando a exportação for completada, os arquivos de vídeo são criados na pasta
de exportação especificada e os arquivos estarão disponíveis no Cofre.
Após terminar
Siga um dos seguintes procedimentos:
• Reproduza os arquivos de vídeos exportados no seu computador local.
• Copie os arquivos de vídeo exportados para que possa compartilhá-los em outro computador.
Tópicos relacionados
Formatos de exportação de vídeo na página 254
2 Clique em Arquivo > Abrir arquivo e, depois selecionar o arquivo de vídeo para visualizar.
O vídeo começa a ser reproduzido. É possível controlar a reprodução usando os comandos na parte de
baixo da janela.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Widget da câmera na página 41
3 Clique duas vezes ou arraste um arquivo de vídeo do painel de relatório para a tela.
A sequência selecionada começa a rodar imediatamente e o nome do arquivo e a marca temporal da
reprodução são exibidos. A hora na linha do tempo sempre representa o horário local do vídeo gravado.
NOTA: Não é possível alternar para o vídeo ao vivo quando está visualizando um arquivo exportado
porque o Security Desk não sabe a qual câmera o arquivo está associado.
Tópicos relacionados
Visão geral da tarefa Explorador de arquivos de vídeo na página 598
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Antes de iniciar
Definir suas configurações de exportação de vídeo
3 Na caixa de diálogo Salvar como, é possível digitar um novo Nome do arquivo ou deixar o existente.
4 No campo Formato do arquivo, escolha ASF ou MP4.
5 Clique em Salvar para iniciar a conversão.
DICA: É possível verificar o progresso da conversão a qualquer momento clicando duas vezes no ícone
Conversão de vídeo ( ) na bandeja de notificações.
Tópicos relacionados
Formatos de exportação de vídeo na página 254
A caixa de diálogo mostra a fila de conversão (arquivos que aguardam conversão) e o registro de conversão
(arquivos que já foram convertidos). Cada arquivo é identificado pelo seu: Nome de arquivo, Status da
conversão, indicador de Progresso, Duração da conversão, Tamanho do arquivo original, Caminho do
arquivo e pasta de Destino para o arquivo convertido. O arquivo convertido mantém o nome do arquivo
original, mas usa a extensão ASF.
Os possíveis status de conversão são os seguintes:
• Na fila: O arquivo está aguardando para ser convertido.
• Convertendo: A conversão está em andamento. O progresso da conversão é indicado na coluna
Progresso.
• Bem-sucedida: A conversão foi concluída com sucesso. O tempo que a conversão levou é indicado na
coluna Duração.
• Ocorreu um erro: A conversão falhou. Selecione o arquivo para ver o motivo da falha no campo Erro
abaixo.
• Cancelada: A conversão foi cancelada pelo usuário. Se a conversão tiver sido cancelada após ter iniciado,
o tempo de conversão será indicado em Duração.
Os botões de ação encontrados na caixa de diálogo são os seguintes:
• Apagar os itens selecionados: Exclui os itens selecionados do registro de conversão. Somente as
conversões de arquivo Bem-sucedidas, com Falhas e Canceladas podem ser removidas do registro. O
registro de conversão é perdido ao sair do Security Desk.
• Cancelar seleções: Cancela os itens selecionados da fila de conversão. Apenas as conversões que estão
Na fila ou Convertendo podem ser canceladas. Ao cancelar uma conversão que já foi iniciada, a parte que
já foi convertida é salva.
• Fechar: Fecha a caixa de diálogo de monitoramento de conversão. O processo de conversão continua no
plano de fundo. Fechar a caixa de diálogo permite adicionar mais arquivos à conversão.
Antes de iniciar
• Revise os formatos de exportação de vídeos disponíveis.
• Defina as configurações padrão para exportação de vídeo.
• Certifique-se de que possui o privilégio Exportar vídeo.
4 Na caixa de diálogo Salvar como, defina a data, hora e duração da sequência de vídeo a ser reexportada
a) Clique em data, hora ou duração.
b) Entre com a data e o horário para início e fim da sequência, ou arraste os marcadores de faixa de
horário ( ) para o intervalo de tempo desejado.
7 No campo Descrição, digite uma descrição para o vídeo exportado se for necessário.
A descrição é exibida nas Trilhas de auditoria e nas propriedades de arquivo do Cofre.
NOTA: É obrigatória uma descrição para usuários sem o privilégio Relatório de usuário único.
Para todos os usuários, o campo só está disponível se estiver selecionado o formato G64x e a opção
Incluir propriedades adicionais em exportações/instantâneos estiver habilitada na configuração do
usuário.
8 Se estiver reexportando para o formato G64x, clique em Exibir configurações avançadas e configure
conforme necessário.
a) Se você tiver uma licença para KiwiVision™ ou Privacy Protector™, selecione Adicionar proteção de
privacidade para pixelar o movimento no vídeo exportado. Esta proteção de privacidade é sempre
aplicada utilizando as configurações padrão.
NOTA: A proteção de privacidade só pode ser adicionada a partir do Security Desk ou do Vault.
b) Selecione Incluir proteção de senha e insira uma senha para criptografar o arquivo de vídeo. A senha
deve ser digitada para abrir o vídeo.
NOTA: Os arquivos de vídeo protegidos por senha não podem ser reexportados.
c) Selecione Permitir que o arquivo de vídeo exportado seja reexportado para permitir que todo ou
parte do vídeo seja reexportado novamente no mesmo formato ou em um formato diferente.
9 (Opcional) Se você estiver reexportando no formato G64, ASF ou MP4 e tiver uma licença para KiwiVision™
ou Privacy Protector™, selecione Adicionar proteção de privacidade para pixelar o movimento no vídeo
exportado. Esta proteção de privacidade é sempre aplicada utilizando as configurações padrão.
NOTA: A proteção de privacidade só pode ser adicionada a partir do Security Desk ou do Cofre.
10 Clique em Salvar.
O progresso de exportação é mostrado na bandeja de notificação ( ). Para visualizar o progresso atual
ou solucionar problemas de erros de exportação, clique em Mais ou Exibir detalhes para abrir a caixa de
diálogo Exportar.
Se outro processo de exportação estiver em execução, a exportação é colocada na fila e iniciará quando a
anterior tiver finalizado. Quando a exportação for completada, os arquivos de vídeo são criados na pasta
de exportação especificada e os arquivos estarão disponíveis no Cofre.
NOTA: Os arquivos reexportados do Genetec™ Video Player só estão disponíveis no Cofre se forem salvos
nesse local de pasta.
Após terminar
Siga um dos seguintes procedimentos:
• Reproduza os arquivos de vídeos exportados no seu computador local.
• Copie os arquivos de vídeo exportados para que possa compartilhá-los em outro computador.
Após terminar
• Para exportar um arquivo de vídeo no Security Desk, selecione o item no painel de relatórios e, em
seguida, clique em Exportar vídeo ( ).
• Para remover um arquivo de vídeo, selecione o item no painel de relatórios e clique em Excluir ( ).
• Para proteger um arquivo de vídeo da exclusão automática, selecione o item no painel de relatórios e
clique em Proteger ( ).
• Para desproteger um arquivo de vídeo, selecione o item no painel de relatório e clique em Desproteger
( ).
Tópicos relacionados
Proteger arquivos de vídeo contra exclusão na página 279
Visão geral da tarefa Detalhes de armazenamento de arquivo na página 600
5 Selecione quanto tempo o arquivo de vídeo deve ser protegido, entre uma das seguintes opções:
• Indefinidamente: Sem data de término. É necessário remover manualmente a proteção selecionando
o arquivo de vídeo no painel de relatório e clicando em Desproteger ( ).
6 Clique em Proteger.
O arquivo de vídeo está protegido.
Tópicos relacionados
Definindo configurações para exportar vídeo na página 256
Exportação de vídeo em formato G64x na página 258
Configurar joysticks
É possível configurar qualquer joystick (ou qualquer controlador de jogo que suporte pelo menos um eixo)
conectado ao computador para controlar a exibição da câmera no Security Desk.
Antes de iniciar
Antes de iniciar
Conecte um teclado CCTV ao seu computador.
3 Na lista suspensa Fonte de reprodução, selecione a fonte de arquivamento padrão para visualizar a
reprodução de vídeo.
• Qualquer origem de reprodução: Deixe o sistema decidir qual fonte de arquivamento usar.
• Archiver: Vídeo gravado pelo Archiver.
• Auxiliary Archiver: Vídeo gravado pelo Auxiliary Archiver.
• Qualquer fonte de reprodução federada: Deixar o sistema decidir qual fonte de arquivamento
federada usar.
• Federated Archiver: Vídeo gravado pelo Archiver federado.
• Federated Auxiliary Archiver: Vídeo gravado pelo Auxiliary Archiver federado.
• Armazenamento em nuvem: Vídeo que estava na camada de desempenho de armazenamento em
nuvem.
• Reprodução avançada: Vídeo gravado em uma unidade de gravação avançada.
Antes de iniciar
Certifique-se de que a sua conta de usuário do Windows tenha os privilégios necessários para excluir
arquivos da pasta Cofre.
Opções de vídeo
Uma vez que você esteja familiarizado com o modo de trabalhar com vídeo no Security Center, você poderá
personalizar a forma como o sistema lida com vídeo a partir da guia Vídeo na caixa de diálogo Opções.
Selecione os valores padrão ao procurar vídeo ao vivo e reproduzido. Estas configurações são salvas como
parte do seu perfil de usuário.
• Compensação de reprodução: Ao visualizar um evento em um ladrilho, este valor determina quantos
segundos de vídeo é reproduzido antes de o evento ocorrer. O valor de diferença da reprodução padrão é
de 15 segundos. É possível definir o valor entre 0 e 90 segundos.
NOTA: Se a opção Tempo para gravar antes de um evento no Config Tool possuir um valor menor que o
tempo de busca, pode acontecer de você não receber nenhum vídeo. Pergunte ao administrador o valor
de Tempo para gravar antes de um evento. Para mais informações, consulte o Guia do Administrador do
Security Center.
• Duração da reprodução: Ao visualizar um evento em um ladrilho, este valor determina quantos
segundos de vídeo é reproduzido. Se exportar o evento, esse valor determina o comprimento da
sequência de vídeo exportada.
• Pular para trás/adiante: Determina o tempo que uma gravação de vídeo de reprodução pula para trás
ou para frente ao clicar em Pular para trás ( ) ou Pular para a frente ( ) no widget da câmera.
Opções padrão
Selecione os valores padrão ao reproduzir vídeo. Estas configurações se aplicam à estação de trabalho
Security Desk local de todos os usuários.
• Transmissão ao vivo: Stream de vídeo para solicitar quando o vídeo for ao vivo.
• Origem de reprodução: A fonte do vídeo a priorizar quando solicitar a reprodução.
• Exibir as transferências: Ligue esta opção para exibir as transferências de vídeo por padrão.
O cache de vídeo é usado para armazenar em cache as transmissões de vídeo reproduzido recebidas por
Security Desk. O vídeo reproduzido é armazenado em buffer antes de a reprodução ser iniciada, de forma
que uma duração suficiente do vídeo seja reproduzida. O cache ajuda a reduzir a retransmissão de vídeo,
permite um acesso mais rápido a vídeo reproduzido, proporciona reprodução reversa mais uniforme e
velocidades de reprodução adicionais. O cache é esvaziado quando você fecha o Security Desk ou faz logoff.
Estas configurações se aplicam à estação de trabalho Security Desk local de todos os usuários.
• Local do cache: Selecione o local onde deseja que o cache seja armazenado. É possível usar a pasta
padrão fornecida pelo Windows ou especificar a sua própria.
• Tamanho máximo: Defina um tamanho para seu cache.
• Cache do vídeo ao vivo: Os streams de vídeo ao vivo têm caches separados dos vídeos em reprodução.
Quando o local de cache estiver indisponível, o vídeo ao vivo não é afetado.
• Limpar o cache no logoff: Ligar esta opção apaga o cache ao sair do Security Desk.
• Apagar o cache agora: Clique para apagar o cache agora.
Configurações avançadas
As configurações avançadas de vídeo se aplicam à estação de trabalho local e afetam o Security Desk e o
Config Tool de todos os usuários.
NOTA: Após alterar as opções de configurações Avançadas, deverá reiniciar o Security Desk.
• Atraso do buffer de Jitter: O buffer de jitter evita processar os problemas com o stream de vídeo
processando os problemas causados pelas variações da latência da rede e oferece um vídeo mais suave
no caso de transmissão de quadro irregular da fonte. É recomendado que o tamanho do buffer seja
mantido em um mínimo para evitar efeitos colaterais, como intervalo na manipulação de PTX ou um
aumento no atraso ao iniciar a visualização de um stream de vídeo.
• Habilitar desentrelaçamento: Selecione esta opção para ajudar a reduzir o efeito recortado em volta das
linhas retas durante o movimento em streams de vídeo entrelaçados.
• Habilitar a degradação de qualidade de vídeo: Selecionar esta opção para evitar que Security Desk use
muito a CPU no seu computador ao reduzir a taxa de quadros no vídeo exibido. Quando a CPU estiver em
aproximadamente 90%, Security Desk reduz a taxa de quadros do vídeo exibido na tela, começando com
o ladrilho número 1. Os fluxos de vídeo MJPEG são reduzidos a 5 fps ou menos; enquanto que o vídeo é
transmitido usando outros tipos de compressão são reduzidos ao exibir somente os quadros principais.
Os ladrilhos de vídeo afetados por essa opção são indicados com um ícone piscante ( ). Para restaurar
um vídeo a sua taxa de quadro normal, apague o ladrilho e restaure seu conteúdo (clique em e em ).
NOTA: Sempre que alterar o conteúdo exibido na tela, o Security Desk reinicia a redução da taxa de
quadro de vídeo do ladrilho nº 1.
• Ladrilho da câmera: Selecionar como as câmeras são exibidas nos ladrilhos.
• Exibira imagem completa (em caixa): Tiras pretas podem aparecer em volta da imagem, caso a
relação de aspecto da imagem não é a mesma do ladrilho.
• Preencher a janela (requadro): A imagem do vídeo preenche o ladrilho. A imagem podem ser
cortada, caso a relação de aspecto da imagem não é a mesma do ladrilho.
• Fonte original do arquivo: O usuário seleciona as funções que originalmente gravaram o vídeo.
Security Desk Pesquisa todas as funções que têm uma cópia do vídeo original gravado pela função
selecionada. Com essa opção, o usuário não verá nenhuma lacuna no vídeo, mesmo que partes do
arquivo de vídeo tenham sido transferidas para outras funções.
• Aceleração de hardware: Ligue esta opção para permitir que o Security Desk descarregue o vídeo
decodificando da CPU principal para os cartões de vídeo. Para ver quais cartões de vídeo estão instalados
no seu computador, clique em Exibir as informações do hardware. Também há dicas sobre como obter
o melhor desempenho de decodificação de vídeo.
• Otimização do tempo de acionamento: Ative essa opção para reduzir o tempo de chamada para um
grupo de câmeras. Após habilitar esse recurso em Security Desk, você deve selecionar uma sequência de
câmeras da Lista de chamada de câmera. O Security Desk transmite continuamente os vídeos ao vivo
das câmeras selecionadas e permite acesso mais rápido ao vídeo.
NOTA: Habilitar esse recurso coloca um fardo no sistema, resultando em aumento do consumo de banda
nos servidores de redirecionamento e solicitação maior de transmissão extra no servidor do Archiver.
• Sincronizar vídeo para novas tarefas: Ative esta opção para abrir qualquer nova tarefa com a
capacidade de exibir vídeo sincronizado, como Monitoramento, Arquivos, e Explorador de arquivos de vídeo,
com o modo de vídeo sincronizado ligado por padrão.
Tópicos relacionados
Personalização das opções de instantâneo na página 213
Definindo configurações para exportar vídeo na página 256
Sincronizar vídeo em blocos na página 204
A arquitetura do Synergis™ é baseada na função de servidor conhecida como Access Manager, que controla os
controladores de portas físicas.
• O Access Manager se comunica diretamente com os controladores de portas físicas, chamados unidades
de controle de acesso, por TCP/IP.
• O Access Manager encaminha horários, informações do titular do cartão e regras de acesso aos
controladores das portas.
• Quando um titular de cartão apresenta sua credencial a um leitor, o controlador se refere à regra de
acesso para determinar se o acesso deve ser concedido ou negado ao usuário.
• Uma vez que os controladores tenham sincronizado com o Access Manager, eles podem operar de forma
autônoma, mesmo se perderem a conexão de rede com o Access Manager.
Com a configuração adicional, um titular de cartão pode pertencer a um grupo de titular de cartão, uma
porta pode ser parte de uma área, e pode haver vários horários e regras enviadas para uma unidade.
Uma violação antirretorno ocorre quando um titular de cartão entra uma área da qual ele nunca saiu ou
quando sai de uma área que nunca entrou. Isso pode ocorrer quando um titular de cartão autorizado
desbloqueia uma porta e, enquanto entra, passa o seu cartão para outra pessoa.
O administrador Security Center pode configurar o sistema para negar acesso esse titular de cartão. Quando
isto acontece, você deve clicar no botão Perdoar violação de antirretorno ( ) para deixar o titular do
cartão entrar ou sair. Para informações sobre a aplicação de antipassback a áreas, consulte o Security
CenterGuia do Administrador.
Antes de iniciar
• Para adicionar informações personalizadas a titulares do cartão, crie campos personalizados no Config
Tool. Para obter mais informações, consulte o Guia do Administrador do Security Center.
• Caso precise de diferentes grupos de titulares do cartão com direitos de acesso diferentes, crie grupos de
titulares do cartão no Config Tool. Para obter ais informações, consulte o Guia do Administrador do Security
Center.
• Para modificar o certificado de segurança de um titular de cartão, você deve possuir os privilégios de
Alterar opções de titular do cartão e Modificar certificado de segurança.
Para criar um titular de cartão:
1 Abra a tarefa Gerenciamento de titulares de cartões e clique em Novo ( ).
2 Na parte superior da caixa de diálogo, digite o nome e sobrenome do titular de cartão.
3 Para atribuir uma foto ao titular de cartão, clique na silhueta e selecione uma das seguintes opções:
• Carregar do arquivo: Selecionar uma imagem do disco: Todos os formatos de imagem padrão são
compatíveis.
• Carregar a partir da câmera Web: Tire uma foto instantânea com sua câmera Web. Esta opção
aparece somente se você tiver uma câmera web vinculada a sua estação de trabalho.
• Carregar da câmera: Tire uma foto instantânea de uma câmera gerenciada pelo Security Center. Ao
clicar em Carregar da câmera, é aberta uma caixa de diálogo de captura separada. Selecione a fonte
de vídeo e clique em Tirar imagem instantânea ( ).
• Carregar da área de transferência: Carregar a imagem copiada para a área de transferência. Esta
opção aparece somente se tiver usado o comando de copiar do Windows para salvar uma imagem na
área de transferência.
4 Para editar a imagem, clique sobre ela para abrir o Image editor e use as opções de edição na parte
superior da caixa de diálogo do editor.
5 Na seção Status, defina:
• Status: Define o status para Ativo ou Inativo. Para as credenciais funcionarem, e para ter acesso a
qualquer área, o status deve estar Ativo.
• Ativação: Defina uma ativação para o perfil:
• Nunca: (Disponível apenas após a desativação de um titular do cartão) A data e a hora em que você
clicou em Novo ( ) para criar o titular do cartão.
• Data específica: Ativado em uma data e horário específicos.
• Validade: Defina uma data de vencimento para o perfil:
• Nunca: Nunca vence.
• Data específica: Vence em uma data e horário específicos.
• Definir vencimento no primeiro uso: Vence após um número específico de dias depois do
primeiro uso.
• Quando não é usado: Vence quando não foi utilizado durante um número específico de dias.
6 Atribuir uma credencial ao titular de cartão para que possam acessar áreas protegidas.
NOTA: É possível atribuir uma credencial agora ou depois que todas as credenciais tiverem sido
inseridas no sistema.
a) Para atribuir o primeiro grupo de titular de cartão, clique na lista suspensa Grupo de titulares de
cartão e selecione o grupo.
b) Para atribuir grupos de titulares adicionais, clique em Avançado ( ), depois clique em Adicionar
um item ( ). Na caixa de diálogo que aparecer, selecione os grupos de titulares de cartão e clique
em OK.
8 Digite o endereço de e-mail do titular de cartão.
É necessário um endereço de e-mail válido se quiser atribuir credenciais móveis ao titular de cartão.
9 Insira o número do celular do titular do cartão.
10 (Opcional) Se campos personalizados são definidos para titulares de cartão, como departamento,
números de telefone, etc., digite as informações adicionais.
11 (Opcional) Na seção Avançado, configure as seguintes propriedades do titular do cartão:
NOTA: Algumas dessas propriedades podem ser herdadas dos grupos de titulares de cartão principais.
Quando um valor especificado é configurado para o titular de cartão, clique em Reverter para o valor
herdado ( ) para herdar a propriedade do grupo de titulares principal. Se existirem vários grupos
principais, é herdado o valor privilegiado mais alto.
a) Se o titular de cartão recebeu uma credencial, conceda privilégios de acesso ao titular de cartão:
• Usar tempo de concessão estendido: Concede mais tempo para passar pelas portas onde o
parâmetro do tempo de concessão estendido estiver configurado para uma porta. Use esta opção
para quem tiver mobilidade reduzida.
• Pode acompanhar visitantes: Indica se o titular de cartão pode ou não atuar como anfitrião de
visitantes.
• Desconsiderar regras anti-passback: Isenta de todas as restrições antirretorno.
Para saber mais sobre configurar áreas e portas usando as regras de extensão de tempo concedido e
de antirretorno, consulte o Security Center Guia do Administrador.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Cortar imagens na página 337
Aplicar fundos transparentes a imagens na página 338
Visão geral da tarefa Gerenciamento de titulares de cartões na página 602
Antes de iniciar
Crie regras de acesso em Config Tool (consulte o Security Center Guia do Administrador).
temporário ( ), os horários de ativação e término estão indicados. Áreas, portas e elevadores com os
quais as regras estão associadas estão listados na parte de baixo.
5 Para visualizar um bloco de tempo parcial (hachurado) em minutos, clique e segure o botão esquerdo do
mouse.
6 Para atribuir outra regra de acesso ao titular de cartão, clique em .
7 Para remover uma regra de acesso diretamente atribuída ao titular de cartão, clique em .
Não é possível remover Toda regra abertaou a Regra para travar.
8 Clique em Salvar.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Após terminar
(Opcional) Atribua a regra de acesso temporário criada aos outros titulares de cartão.
Antes de iniciar
Regras de acesso não podem ser associadas diretamente a visitantes. Portanto, para conceder direitos de
acesso a um visitante é necessário criar um grupo de titulares de cartão reservado a visitantes em Config
Toole atribuir as regras de acesso a esse grupo. Para mais informações sobre a criação de grupos de titulares
de cartões, consulte o Security Center Guia do Administrador.
Fazer check-in de um novo visitante:
1 Na página inicial, abra a tarefa Gerenciamento de visitantes .
2 Clique em Novo ( ):
3 Na parte superior da caixa de diálogo, digite o nome e sobrenome do visitante.
4 Para atribuir uma foto ao visitante, clique na silhueta e selecione uma das seguintes opções:
• Carregar do arquivo: Selecionar uma imagem do disco: Todos os formatos de imagem padrão são
compatíveis.
• Carregar a partir da câmera Web: Tire uma foto instantânea com sua câmera Web. Esta opção
aparece somente se você tiver uma câmera web vinculada a sua estação de trabalho.
• Carregar da câmera: Tire uma foto instantânea de uma câmera gerenciada pelo Security Center. Ao
clicar em Carregar da câmera, é aberta uma caixa de diálogo de captura separada. Selecione a fonte
de vídeo e clique em Tirar imagem instantânea ( ).
• Carregar da área de transferência: Carregar a imagem copiada para a área de transferência. Esta
opção aparece somente se tiver usado o comando de copiar do Windows para salvar uma imagem na
área de transferência.
5 Para editar a imagem, clique sobre ela para abrir o Image editor e use as opções de edição na parte
superior da caixa de diálogo do editor.
6 Na seção Status, defina:
NOTA: A data de Ativação é igual à data de check-in. É possível definir a data de ativação para uma data
no futuro, o que permite criar perfis de visitante antecipadamente.
• Status: Para que as credenciais de um visitante funcionem, seu status deve ser Ativo. É possível definir
seu status para Ativo imediatamente clicando em Check-in ( ) e, em seguida, em Salvar.
• Ativação: Defina uma ativação para o perfil:
• Nunca: O valor padrão. Use essa opção quando você planeja fazer o check-in de um visitante
manualmente ou não sabe quando o visitante chegará.
• Data específica: Vence em uma data e horário específicos.
• Validade: Defina uma data de vencimento para o perfil:
• Nunca: Nunca vence.
• Data específica: Vence em uma data e horário específicos.
• Definir vencimento no primeiro uso: Vence após um número específico de dias depois do
primeiro uso.
• Quando não é usado: Vence quando não foi utilizado durante um número específico de dias.
7 Atribuir uma credencial ao visitante para que seus movimentos possam ser rastreados no sistema.
NOTA: É possível atribuir uma credencial agora ou mais tarde.
b) Para atribuir grupos de titulares adicionais, clique em Avançado ( ), depois clique em Adicionar
um item ( ). Na caixa de diálogo que aparecer, selecione os grupos de titulares de cartão e clique
em OK.
9 Digite o endereço de e-mail do visitante.
10 Insira o número do celular do visitante.
11 (Opcional) Atribuir um ou dois anfitriões (ou acompanhantes) para o visitante:
Para mais informações sobre a regra de acompanhamento de visitante, consulte o Security CenterGuia do
Administrador.
a) Clique na lista Anfitrião do visitante e selecione um titular de cartão como anfitrião para o visitante.
Uma caixa de diálogo abre exibindo a mensagem Deseja habilitar automaticamente a opção
Acompanhamento obrigatório?
b) Clique Sim para ativar a opção Acompanhamento obrigatório.
Quando a opção é ativada, o visitante não pode ter acesso a certas áreas, a menos que os anfitriões
atribuídos também apresentem suas credenciais depois de um certo atraso.
c) (Opcional) Para atribuir um segundo anfitrião, clique em Avançado ( ) e, em seguida, clique em
Adicionar um item ( ). Na caixa de diálogo que aparecer, selecione um titular de cartão para atribuir
como anfitrião e clique em OK.
NOTA: A ordem na qual os anfitriões apresentam suas credenciais não é importante.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Visão geral da tarefa Gerenciamento de visitantes na página 604
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Após terminar
Se o visitante precisar de uma credencial, atribua uma.
• Acesso negado: um anfitrião válido é necessário será acionado se um visitante apresentar o crachá antes do
anfitrião.
• Visitante perdido: se o anfitrião apresentar o crachá e entrar sem o(s) visitante(s), esse evento será
acionado para cada visitante, incluindo um evento Anfitrião de acompanhamento perdido se um segundo
anfitrião estiver configurado.
• O evento Visitante perdido também será acionado se um visitante não apresentar o crachá após a
entrada do anfitrião ou se o anfitrião de acompanhamento apresentar o crachá antes do último
visitante.
• O evento Anfitrião de acompanhamento perdido será acionado se o anfitrião de acompanhamento em uma
delegação com dois anfitriões não apresentar o crachá.
NOTA: A ordem de apresentação do crachás dos anfitriões não é importante, desde que um deles apresente
o crachá e entre antes do primeiro visitante e o outro apresente o crachá e entre por último.
Atribuição de credenciais
Para conceder a titulares de cartão ou visitantes acesso a áreas protegidas, é necessário atribuir credenciais
a eles.
4 Se selecionar Entrada automática, depois, selecione um leitor (leitor USB ou uma porta) e apresente o
cartão junto ao leitor.
Se você tiver um sistema de leitor de codificação de cartão inteligente, proceda conforme uma das opções
a seguir:
• Para ler um cartão pré-codificado, configure como DESLIGADO a opção Codificar antes da inscrição.
Quando o LED do leitor fica verde (pronto para ler), coloque o smart card no leitor. O LED do leitor fica
amarelo e depois verde com um som curto antes de desligar.
• Para gerar e codificar em seu cartão uma credencial aleatória de 128 bits MIFARE DESFire antes da
inscrição, configure a opção Codificar antes da inscrição como LIGADA. Quando o LED do leitor fica
vermelho (pronto para codificar), coloque o smart card no leitor por aproximadamente 2 segundos. O
LED do leitor fica amarelo e depois verde com um som curto antes de desligar. Se você ouvir um bip
longo e o LED permanecer vermelho, tente novamente.
NOTA: Sua Security Center licença deve suportar codificação de cartão inteligente.
A caixa de diálogo fecha automaticamente após um cartão elegível ser apresentado. Se o cartão não tiver
sido instalado, ele é instalado automaticamente. Se já estiver atribuído a alguém, ele será rejeitado.
5 Se selecionar Entrada manual, é necessário selecionar um formato de cartão, inserir os campos de dados
necessários e clicar em OK.
CUIDADO: Cuidado ao digitar os dados do cartão, porque o sistema não pode validar caso os dados
inseridos correspondam a um cartão físico ou não.
Se o cartão não tiver sido instalado, ele é instalado automaticamente. Se já estiver atribuído a alguém, ele
será rejeitado.
6 Se você selecionar Credencial existente, aparece uma caixa de dialogo listando todas as credenciais
existentes, mas não atribuídas no sistema. Selecione uma credencial não atribuída na lista e clique em
OK.
7 Se você selecionar PIN, faça o seguinte:
b) Clique em OK.
8 Se selecionar Placa de licença, é necessário fazer o seguinte:
b) Clique em OK.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
7 Se desejar receber um e-mail quando a credencial tiver sido impressa, selecionar a opção Enviar um e-
mail quando o cartão estiver pronto.
NOTA: Para que essa opção funcione, o seu usuário deve ter um endereço de e-mail válido.
8 Clique em OK.
A credencial é exibida como Solicitada na seção Credencial da janela de detalhes do visitante ou titular do
cartão.
9 Clique em Salvar.
Tópicos relacionados
Responder a solicitações de cartão de credencial na página 360
Para informações sobre como criar modelos de crachá, consulte "Projetando modelos de crachá"no Security
Center Guia do Administrador.
Para imprimir de cartões em lotes:
1 Na página inicial, abra a tarefa Gerenciamento de credenciais.
2 Selecione as credenciais que deseja imprimir:
• Mantenha pressionada a tecla Ctrl e clique nas credenciais específicas da lista.
• Mantenha pressionada a tecla Shift e selecione um grupo de credenciais na lista.
3 Clique em Imprimir.
As credenciais selecionadas são impressas na ordem em que estão listadas na tarefa Gerenciamento de
credenciais.
Antes de iniciar
Certifique-se que você tem os seguintes objetos:
• Um leitor de cartão.
• Cartões pré-inscritos extras. É possível inscrever uma grande quantidade de cartões de uma vez usando a
tarefa Gerenciamento de credenciais.
Para atribuir um cartão temporário a um titular de cartão ou visitante:
1 Siga um dos seguintes procedimentos:
• Para titulares de cartão, abra a tarefa Gerenciamento de titulares de cartão , selecione um titular de
cartão e depois clique em Modificar ( ).
• Para visitantes, abra a tarefa Gerenciamento de visitantes , selecione um visitante e depois clique em
Modificar ( ).
2 Na seção Credencial, clique em Atribuir o cartão temporário.
3 Da lista suspensa, selecione um leitor de cartão que esteja nas proximidades.
O leitor de cartão pode ser um USB conectado ao seu computador, ou é possível usar um Ponto de
acesso (porta).
4 Apresente um cartão extra que esteja pré-inscrito.
5 Defina o número de dias que o cartão temporário deve continuar ativo e clique em Atribuir o cartão
temporário.
6 Clique em Salvar.
Após essa operação, o cartão original é marcado como Perdido, mas continua atribuído ao titular de cartão.
O cartão temporário é ativado por um número específico de dias e atribuído ao mesmo titular de cartão. O
titular de cartão tem agora pelo menos dois cartões. Um permanente que está perdido e um temporário que
está ativo.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Antes de iniciar
Certifique-se de ter um leitor de cartão por perto.
CUIDADO: Quando um titular de cartão tem mais de um cartão temporário, devolver o cartão temporário
restaura o cartão original ao titular do cartão. A função de devolução do cartão temporário pode ser usada
somente uma vez por titular de cartão.
Para restaurar um cartão original a um titular de cartão ou visitante:
1 Na tarefa Gerenciamento de titulares de cartões ou Gerenciamento de visitantes clique em Devolver cartão
( ).
2 Da lista suspensa, selecione um leitor de cartão que esteja nas proximidades.
O leitor de cartão pode ser um Leitor USB conectado ao seu computador, ou é possível usar um Ponto de
acesso (porta).
3 Apresentar tanto o cartão original quanto o temporário; a ordem não é importante.
4 Se ambos os cartões corresponderem ao mesmo titular de cartão, clique em Restaurar cartão original
para restaurar o status do cartão original para Ativo e desativar o cartão temporário.
Agora, o cartão temporário pode ser atribuído a outra pessoa.
Antes de iniciar
• Certifique-se de que os campos personalizados de assinatura do titular de cartão e do visitante tenham
sido criados com o tipo Dados de imagem.
• Instale um coletor de assinatura Topaz em seu computador e ative-o no Security Desk.
Para usar um coletor de assinaturas:
1 Abra a tarefa Gerenciamento de titulares de cartões ou Gerenciamento de visitantes para criar ou modificar o
titular de cartão ou visitante.
2 Na caixa de diálogo de propriedades, clique no campo personalizado reservado para a assinatura e
selecione Carregar do coletor de assinatura.
2 Clique em Check-out ( ).
O visitante que fez check-out é removido da lista de visitantes, mas continua disponível para relatórios de
investigação. As informações do visitante também são salvas no banco de dados e podem ser usadas caso o
visitante retorne.
Se o visitante tiver uma credencial atribuída, o status muda para Não atribuído e pode ser atribuída a outro
visitante ou titular de cartão. A credencial também é removida de todos os controladores de acesso com a
qual foi sincronizada. Isso pode levar alguns segundos.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Investigação de eventos de visitantes na página 321
Visão geral da tarefa Gerenciamento de visitantes na página 604
Excluir visitantes
Visitantes pré-registrados que ainda não tenham feito o check-in não podem fazer check-out, mas podem ser
excluídos.
Para excluir um visitante:
1 Na tarefa Gerenciamento de visitantes, selecione o visitante na lista de visitantes.
Se a lista de visitantes for longa, use os recursos de pesquisa para localizar o nome do visitante.
NOTA: É possível fazer excluir vários visitantes ao mesmo tempo mantendo a tecla Shift pressionada e
selecionando os visitantes que deseja excluir.
2 Clique em Excluir ( ).
O visitante excluído é removido do banco de dados.
• Credencial complementar: Às vezes, é necessário ter uma segunda credencial. Por exemplo, quando é
necessário ter cartão e PIN para acessar uma porta ou elevador.
• Carimbo de tempo do evento: Data e hora em que o evento ocorreu.
• Formato do cartão: Formato do cartão de credencial
• Titular do cartão: Nome da entidade do titular do cartão
• Código da credencial: Código da instalação e número do cartão.
• Dispositivo: Dispositivo envolvido na unidade (leitor, entrada REX, módulo IO, relé de curso, etc.)
• Endereço de e-mail: Endereço de e-mail do visitante ou titular do cartão
• Endereço IP: Endereço IP da unidade ou computador do.
• Correspondência exata da placa: Indica se a leitura da placa do carro associada ao titular do cartão
corresponde ou não exatamente à credencial da placa do carro no Security Center.
• Número de telefone celular: Número do celular do titular do cartão ou do visitante.
• Período de ocorrência: Período em que o evento ocorreu.
• Tipo de produto: Modelo da unidade.
• Fuso horário: Fuso horário da unidade
• Unidade: Nome da unidade.
• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.
5 Clique em Selecionar.
6 Defina os outros filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Campos personalizados: Restringir a busca a campo personalizado predefinido para a entidade. Este
filtro aparece somente se os campos personalizados estiverem definidos para a entidade e estavam
visíveis para você, quando foi criado ou configurado pela última vez.
• Portas - Áreas - Elevadores: Restringir a busca a atividades que acontecem em certas portas, áreas e
elevadores.
• Eventos: Selecionar os eventos de interesse. Os tipos de evento disponíveis dependem da tarefa que
está usando.
• Carimbo de tempo do evento: Definir o intervalo de tempo para consulta O intervalo pode ser
definido para um período específico ou para unidades de tempo globais, como a semana ou mês
anteriores.
Contar pessoas
É possível visualizar o número de titulares de cartão que estão atualmente em áreas seguras em seu sistema
usando a tarefa Contagem de pessoas. Isso também é útil para remover pessoas de áreas nas quais estão
listadas como ocupantes por engano.
O número de titulares de cartão presentes em uma área selecionada é atualizado em tempo real à medida
que as pessoas entram e saem da área.
Para que o relatório seja preciso, a área selecionada deve estar totalmente protegida, ou seja, não deverá ser
possível que as pessoas entrem ou saiam da área sem passar o cartão. Os leitores devem ser instalados nos
dois lados de uma porta (sem solicitações para sair) e os titulares de cartão devem passar pela porta um de
cada vez (sem acesso não autorizado). As catracas são frequentemente usadas para essa finalidade.
Para contar o número de titulares de cartão em uma área:
1 Na página inicial, abra a tarefa Contagem de pessoas .
2 Em Seletor, selecione uma área.
Os titulares de cartão presentes nessa área estão listados à direita.
3 Para iniciar um relatório de investigação sobre um titular de cartão selecionado, clique em Investigar
( ).
4 Para remover um titular de cartão selecionado da área que você está visualizando, clique em Remover da
área ( ).
5 Para redefinir a contagem de pessoas para zero na área selecionada, clique em Limpar tudo.
Os titulares de cartão removidos com o comando Remover da área ou Limpar tudo, recebem
automaticamente uma isenção da infração de anti-passback na próxima vez que apresentarem seu cartão.
Isso permite que eles entrem novamente na área da qual foram removidos.
Exemplo
Caso observe atividades suspeitas enquanto monitora um feed de vídeo ao vivo, será possível usar a
Contagem de pessoas para ver os titulares de cartão que estão atualmente nessa área. Em caso de incêndio
em seu prédio, será possível usar a Contagem de pessoas para ver se ainda há alguém em uma área do
prédio.
Tópicos relacionados
Rastrear titulares de cartão presentes em uma área na página 325
Utilizar a Contagem de pessoas para rastrear e remover titulares de cartão das áreas
Se um titular de cartão tiver o seu acesso a uma área não autorizado ou estiver listado por engano como um
ocupante, será possível removê-lo dessa área usando o campo Contagem de pessoas da tarefa Pesquisa.
Para que o relatório seja preciso, a área selecionada deve estar totalmente protegida, ou seja, não deverá ser
possível que as pessoas entrem ou saiam da área sem passar o cartão. Os leitores devem ser instalados nos
dois lados de uma porta (sem solicitações para sair) e os titulares de cartão devem passar pela porta um de
cada vez (sem acesso não autorizado). As catracas são frequentemente usadas para essa finalidade.
Para rastrear quais titulares de cartão estão presentes em uma área:
1 Na página inicial, abra a tarefa Presença na área.
2 Defina os filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Áreas: Selecione as áreas para investigar.
NOTA: É necessário selecionar uma área totalmente protegida.
• Titulares de cartão: Restringir a busca a titulares do cartão ou grupos de titulares do cartão
específicos.
• Campos personalizados: Restringir a busca a campo personalizado predefinido para a entidade. Este
filtro aparece somente se os campos personalizados estiverem definidos para a entidade e estavam
visíveis para você, quando foi criado ou configurado pela última vez.
Tópicos relacionados
Contar pessoas na página 323
• Hora da última saída: A hora da última saída do titular do cartão ou visitante da área durante o dia.
• Tempo total bruto: A quantidade de tempo desde a primeira entrada até a última saída que o titular do
cartão ou visitante passou na área, incluindo o tempo que ele não esteve na área.
• Grupos de titulares de cartão: Grupos de titulares de cartão aos quais o titular do cartão ou visitante
pertence.
• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.
• Duração da visita: O tempo entre o check-in e agora para um visitante com check-in; o tempo entre o
check-in e o check-out para um visitante que fez check-out. Para um visitante pré-registrado que ainda
não fez check-in, esta entrada de coluna está em branco.
• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.
B Editar a foto do titular do cartão. Ver Cortar imagens na página 337 e Aplicar fundos transparentes a
imagens na página 338.
Para remover a foto do titular do cartão, clique com o botão direito do mouse e, em seguida, clique
em Eliminar a foto.
C Atribua direitos de acesso adicionais ao titular do cartão na página Regras de acesso. Consulte
Atribuição de credenciais na página 309.
D Mais informações sobre o titular do cartão As propriedades estão descritas em Criando titulares de
cartão na página 298.
I
• – Gerar relatórios sobre o titular do cartão. Consulte Investigar eventos de titulares de cartão na
página 319.
• – Gerar relatórios sobre a credencial do titular do cartão (consulte Investigar eventos de
credencial na página 363).
• – Gerar relatórios sobre as alterações feitas ao titular do cartão (consulte Descobrir quais
mudanças foram feitas na configuração do sistema na página 124).
B Editar a foto do visitante. Consulte Cortar imagens na página 337 e Aplicar fundos transparentes a
imagens na página 338.
Para remover a foto do visitante, clique com o botão direito do mouse e, em seguida, clique em
Eliminar a foto.
C Mais informações sobre o visitante As propriedades estão descritas em Fazer check-in de novos
visitantes na página 303.
H
• – Relatório sobre o visitante Consulte Investigação de eventos de visitantes na página 321.
• – Relatório sobre a credencial do visitante. Consulte Investigar eventos de credencial na página
363.
• – Relatório sobre as alterações feitas ao visitante. Consulte Descobrir quais mudanças foram
feitas na configuração do sistema na página 124.
Cortar imagens
Para cortar uma área de uma imagem do titular ou visitante e se concentrar na parte da imagem que você
quer manter, você pode recortar a imagem.
Para cortar uma imagem:
1 Na tarefa Gerenciamento de titulares de cartão ou Gerenciamento de visitantes, selecione um titular de
cartão e depois clique em Modificar ( ).
Um diálogo se abre exibindo as informações do titular do cartão ou do visitante.
2 Clique na imagem.
3 No editor de imagens, clique em Cortar ( ).
4 Na imagem, clique e arraste o ícone para cortar a imagem.
5 Mudar a área de corte redimensionando e movendo a caixa na imagem, ou mudando os valores Largura
e Altura. Os valores de largura e altura podem ser em pixels, polegadas ou milímetros.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
c) Clique em Pesquisar.
Os titulares de cartão que correspondam aos seus critérios de pesquisa são exibidos na tela.
Exemplo
Neste exemplo, o titular do cartão que você está procurando tem um cartão que foi ativado há menos de
uma semana. No filtro Data de ativação, escolha 7 dias no campo Durante o(s) último(s).
Pesquisar visitantes
Caso possua um sistema de controle de acesso extenso e não consiga encontrar um visitante, é possível
pesquisar pelo nome ou usar a pesquisa avançada aplicando uma combinação de filtros.
Para procurar um visitante:
1 Na página inicial, abra a tarefa Gerenciamento de visitantes .
2 Para pesquisar pelo nome de uma entidade, digite o nome na caixa Pesquisa ( ).
Todas as entidades com nomes que correspondam ao texto digitado são listadas.
3 Para pesquisar pela entidade usando a pesquisa avançada:
a) No painel esquerdo, clique em Pesquisa avançada.
b) Defina os filtros de consulta para o relatório. Nem todos os filtros de consulta estão disponíveis para
cada tarefa. Escolha um ou mais dos seguintes, de acordo com a sua tarefa:
• Data de check-in.: Data e hora em que o perfil do visitante foi ativado, o que pode corresponder
ao momento de chegada.
• Data de validade: Especificar um intervalo de tempo durante o qual o perfil de titular de cartão ou
visitante expira.
• Titulares de cartão não usados: Pesquise por titulares de cartão ou visitantes para quem
nenhuma credencial atribuída produziu um evento de acesso concedido dentro de um determinado
intervalo de tempo.
NOTA: Para que o relatório gere resultados, todas as funções de Gerente de Acesso devem estar
ativas e conectadas.
• Status: O status do perfil do titular do cartão ou do visitante: Ativo; Vencido ou Inativo.
• Nome: Nome do titular de cartão ou visitante.
• Sobrenome: Sobrenome do visitante ou titular do cartão.
• Número de telefone celular: Número do celular do titular do cartão ou do visitante.
• Descrição: Restringir a busca a entidades que contêm este string de texto.
• Foto: Se o titular do cartão ou visitante tem uma foto atribuída ou não.
• Grupos de titulares de cartão: Restringir a busca a certos grupos de titulares.
• Partição: Divisão da entidade de que é membro
• Data de criação: Data e hora em que o perfil do visitante foi criado.
• Chegada esperada: Especificar um intervalo de tempo durante o qual se espera que o visitante
chegue.
• Nome da credencial: Nome da credencial.
• Status da credencial: O status do titular do cartão ou da credencial do visitante: Ativo; Vencido;
Inativo; Perdido; Roubado. Nem todos os status estão disponíveis para todas as tarefas.
• Informações de credencial: Restringir a busca aos formatos de cartão específicos, códigos da
instalação, números de cartão ou placas de licença.
• Campos personalizados: Restringir a busca a campo personalizado predefinido para a entidade.
Este filtro aparece somente se os campos personalizados estiverem definidos para a entidade e
estavam visíveis para você, quando foi criado ou configurado pela última vez.
• Acompanhante obrigatório: Especificar que é necessário um host.
• Hosts de visitantes: Selecionar o host do visitante.
c) Clique em Pesquisar.
Os visitantes que correspondam aos seus critérios de pesquisa são exibidos na tela.
Antes de iniciar
Certifique-se de ter um leitor USB conectado ao seu computador ou que exista uma porta na qual é possível
apresentar o cartão.
Para pesquisar por um titular de cartão ou visitante ao usar sua credencial:
1 Na página inicial, abra uma das seguintes tarefas:
• Para portadores de cartão, clique em Gerenciamento de titulares de cartões.
• Para visitantes, clique em Gerenciamento de visitantes.
2 No topo da janela de tarefas, clique em .
3 Na lista suspensa da janela de pesquisa, selecione um dos seguintes itens:
• Leitor USB: Um leitor USB conectado ao seu computador.
• Porta: Um ponto de acesso próximo.
4 Apresente o cartão ao dispositivo selecionado no passo anterior.
Se o cartão é atribuído a um titular de cartão ou visitante, a caixa de diálogo de pesquisa fecha e a pessoa
correspondente é selecionada na lista de titulares de cartão ou visitantes. Se o cartão não é atribuído a
um titular de cartão ou visitante, o motivo pelo qual o cartão é rejeitado é exibido na caixa de diálogo da
pesquisa. É possível apresentar outro cartão ou clicar em Cancelar para interromper a operação.
Exemplo
Se você encontrou um cartão no escritório ou estacionamento e não tem um nome ou foto nele, é possível
identificar a quem pertence.
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Sobre credenciais
Uma entidade credencial representa um cartão de proximidade, um modelo biométrico ou um PIN
necessário para obter acesso a uma área protegida. Uma credencial pode ser atribuída a apenas um titular
de cartão de cada vez.
A entidade credencial representa um cartão de proximidade, um modelo biométrico ou um PIN. O Security
Center usa credenciais para identificar quem está solicitando acesso em um ponto de acesso protegido. As
credenciais são declarações de identidade. Uma credencial distingue um titular de cartão de outro. Para que o
controle de acesso seja operacional, cada titular de cartão deve possuir pelo menos uma credencial. Elas são
tipicamente (mas não exclusivamente) cartões de controle de acesso.
A credencial necessária depende do tipo de leitor instalado na porta.
1
Se HID H10302 37 Bits for o único formato de cartão indicado no seu arquivo CSV, é preferível vincular o
número do cartão ao campo de dados do Cartão Security Center e não ao campo de Número de cartão, uma
vez que o código da instalação não é necessário. Como um único valor é armazenado na campo de dados de
cartão da credencial, não é necessário nenhum caractere separador.
Formatos de cartão personalizados também são suportados se estiverem predefinidos no seu sistema.
Para aprender sobre a criação de formatos personalizados de cartão, consulte o Security Center Guia do
Administrador.
2
Para obter informações sobre os formatos FASC-N 75 bits e FASC-N 200 bits, consulte Como os formatos
de cartão de credenciais funcionam com o Active Directory no Security Center no Guia do Administrador do
Security Center.
O Prefixo da credencial define o nome das credenciais registradas. A tarefa de Gerenciamento de credenciais
garante que todas as credenciais registradas tenham um nome único adicionando automaticamente um
número ao nome definido no Prefixo da credencial. Você também pode controlar o contador adicionando
um formato de numeração automática (entre colchetes) ao prefixo da credencial.
O formato de numeração automática da credencial define o estilo do contador. O formato de numeração
automática pode ser colocado em qualquer lugar no prefixo de credencial. Apenas um formato de
numeração automática pode ser usado no prefixo de credencial de cada vez.
O formato de numeração automática é explicado na imagem a seguir:
Results
{###:27} 027
028
O símbolo # define o número de
dígitos a serem usados para numeração 029
O início
autonumeração 999
1000
Numeração para o primeiro cartão
apresentado
Recomendação de PIN
Ao usar PIN como credencial, você pode usá-lo com um cartão (Cartão e PIN) ou isoladamente (Cartão ou
PIN). As capacidades e a configuração do seu leitor determinam como o PIN é necessário.
Se você planeja usar seus leitores em modo de cartão ou PIN, verifique se os PINs são exclusivos para todos
os titulares de cartões e se não há duplicatas no sistema. Duplicar PINs pode causar confusão, pois não é
possível determinar a que titular do cartão pertence quando um usuário o digita na porta.
Se você planeja usar antipassback rígido, ocupação máxima ou recursos de contagem de pessoas, não
deve ter credenciais de placas de veículos duplicadas em seu sistema. A placa do carro deve ser exclusiva
para cada titular do cartão porque, quando mais de um titular do cartão usa a mesma placa do carro como
credencial, não há como determinar a qual titular a credencial pertence.
Por exemplo, se o titular do cartão A entrar em uma área usando uma credencial de placa de carro e o titular
do cartão B sair da área usando uma credencial com a mesma placa, titular do cartão A pode ser movido para
fora da área em vez do titular do cartão B.
No Security Center 5.8 ou posterior, quaisquer leituras de credenciais que não correspondam a um formato
de cartão nativo ou um formato de cartão personalizado serão reconhecidas e exibidas como Raw [n] bits,
em que [n] é o comprimento de bits do cartão.
como uma credencial bruta de 128 bits; a credencial também pode ser mapeada para um formato de cartão
personalizado.
Antes de iniciar
Você deve ter acesso a um leitor de cartões. Os cartões apresentados devem ser de um formato predefinido
no seu sistema.
Assegure-se de que esse seja o método de registro correto necessário.
Após terminar
Atribua as credenciais aos seus titulares de cartão.
Tópicos relacionados
Sobre credenciais na página 346
Antes de iniciar
Você deve saber o intervalo exato de valores representados nos dados do cartão. Como esses cartões não
são apresentados por um leitor, o aplicativo não pode validá-los.
Assegure-se de que esse seja o método de registro correto necessário.
10 Clique em Inscrever.
As credenciais que você vai criar são listadas na seção Credenciais geradas. Quaisquer credenciais já
registradas são descartadas e marcadas como rejeitadas na lista com um botão vermelho.
Após terminar
Atribua as credenciais aos seus titulares de cartão.
Tópicos relacionados
Sobre credenciais na página 346
Criar credenciais
É possível criar uma nova credencial, configurar as suas propriedades e atribuí-la a um titular do cartão ou
visitante usando a tarefa Gerenciamento de credenciais.
3 Se selecionar Entrada automática, depois é necessário selecionar um leitor (USB ou uma porta) e
apresentar o cartão no leitor.
Se você tiver um sistema de leitor de codificação de cartão inteligente, proceda conforme uma das opções
a seguir:
• Para ler um cartão pré-codificado, configure como DESLIGADO a opção Codificar antes da inscrição.
Quando o LED do leitor fica verde (pronto para ler), coloque o smart card no leitor. O LED do leitor fica
amarelo e depois verde com um som curto antes de desligar.
• Para gerar e codificar em seu cartão uma credencial aleatória de 128 bits MIFARE DESFire antes da
inscrição, configure a opção Codificar antes da inscrição como LIGADA. Quando o LED do leitor fica
vermelho (pronto para codificar), coloque o smart card no leitor por aproximadamente 2 segundos. O
LED do leitor fica amarelo e depois verde com um som curto antes de desligar. Se você ouvir um bip
longo e o LED permanecer vermelho, tente novamente.
NOTA: Sua Security Center licença deve suportar codificação de cartão inteligente.
4 Se selecionar Entrada manual, é necessário selecionar um formato de cartão, inserir os campos de dados
necessários e clicar em OK.
CUIDADO: Cuidado ao digitar os dados do cartão, porque o sistema não pode validar caso os dados
inseridos correspondam a um cartão físico ou não.
b) Clique em OK.
6 Se selecionar Placa de licença, é necessário fazer o seguinte:
b) Clique em OK.
8 Clique no campo Pertence a, selecione um titular de cartão ou visitante para atribuir à credencial e clique
em OK.
Sem atribuir uma credencial, você não pode monitorar as atividades ou gerar relatórios de atividades
para esse titular ou visitante.
9 Na seção Status, defina o status e período de ativação da credencial.
Se a credencial estiver inativa, o titular do cartão ou visitante não terá acesso a nenhuma área.
• Status: Defina o status da credencial como Ativo.
• Ativação: Exibe a data atual.
• Validade: Defina uma data de vencimento para a credencial:
• Nunca: A credencial nunca vence.
• Data específica: A credencial vence em uma data e horário específicos.
• Definir vencimento no primeiro uso: A credencial vence depois de um número específico de dias
após o primeiro uso.
• Quando não é usado: A credencial vence quando não foi utilizada durante um valor específico de
dias.
10 Se campos personalizados forem definidos para credenciais, como o fabricante, o modelo de cartão e
assim por diante, insira as informações personalizadas da credencial na seção designada.
11 (Opcional) Expanda a seção Avançado e configure as seguintes propriedades da credencial:
a) No campo Descrição digite uma descrição para a credencial.
b) Atribua a credencial a uma partição.
As partições determinam quais usuários do Security Center têm acesso a essa entidade. Somente
usuários que receberam acesso à partição podem visualizar a credencial.
12 (Opcional) Se a credencial for uma credencial de cartão (não um PIN), selecione um modelo de crachá.
a) No canto inferior direito da caixa de diálogo de detalhes de credenciais, clique na imagem do crachá.
b) Selecione um modelo de crachá e clicar em OK.
Os modelos de crachá são criados no Config Tool. Para mais informações, consultar o Security Center
Guia do Administrador.
Aparece uma visualização do crachá, com os dados correspondentes à credencial.
NOTA: O modelo de crachá permanece associado à credencial mesmo se você cancelar a atribuição
da credencial de um titular de cartão ou visitante.
13 Para imprimir o crachá, clique em Imprimir crachá no canto inferior esquerdo da caixa de diálogo
detalhes de credenciais.
14 Quando terminar de editar a credencial, clique em Salvar.
A nova credencial é adicionada à lista na tarefa Gerenciamento de credenciais.
Após terminar
Antes de iniciar
Para obter resultados no relatório Histórico de solicitação de credenciais, é necessário já estar monitorando
as atividades de solicitação de credenciais do usuário. Para obter informações sobre como selecionar quais
atividades monitorar e registrar no banco de dados a partir da tarefa Sistema no Config Tool, consulte o Guia
do Administrador do Security Center.
Os crachás de credenciais geralmente são solicitados caso não haja uma impressora no local. Se um relatório
dos crachás impressos no último mês for criado, os resultados do relatório poderão ser usados como
informações de cobrança.
Para investigar o histórico de solicitações de crachás de credenciais:
1 Na página inicial, abra a tarefa Histórico de solicitação de credenciais.
2 Defina os filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Atividades:
Selecione quais atividades de impressão de crachá investigar.
• Solicitação de credencial: Quando um usuário solicita uma impressão de crachá.
• Solicitação de credencial cancelada: Quando um usuário cancela uma impressão de crachá.
• Solicitação de credencial concluída: Quando um usuário imprime um crachá da fila.
• Titulares de cartão: Restringir a busca a titulares do cartão ou grupos de titulares do cartão
específicos.
• Credencial: Restringir a busca a certas credenciais.
• Campos personalizados: Restringir a busca a campo personalizado predefinido para a entidade. Este
filtro aparece somente se os campos personalizados estiverem definidos para a entidade e estavam
visíveis para você, quando foi criado ou configurado pela última vez.
• Usuários de impressão: Restringir a busca a usuários específicos que imprimiram um crachá.
• Usuários solicitantes: Restringir a busca a usuários específicos que solicitaram a impressão de um
crachá.
Tópicos relacionados
Solicitar cartões de credencial na página 313
• Dispositivo: Dispositivo envolvido na unidade (leitor, entrada REX, módulo IO, relé de curso, etc.)
• Endereço de e-mail: Endereço de e-mail do visitante ou titular do cartão
• Endereço IP: Endereço IP da unidade ou computador do.
• Número de telefone celular: Número do celular do titular do cartão ou do visitante.
• Período de ocorrência: Período em que o evento ocorreu.
• Tipo de produto: Modelo da unidade.
• Fuso horário: Fuso horário da unidade
• Unidade: Nome da unidade.
• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.
• Data de vencimento do titular do cartão: Data e hora em que o perfil de titular de cartão expira.
• Data da ativação da credencial: Data e hora em que a credencial do titular de cartão foi ativada.
• Data de vencimento da credencial: Data e hora em que a credencial do titular do cartão expira.
• Descrição: Descrição do evento, atividade, entidade ou incidente.
IMPORTANTE: Para cumprir com as leis estaduais, se a opção Relatório gerado é usada para um
relatório de Trilha de atividade que contém dados de reconhecimento automático de placas de veículos, o
motivo da pesquisa de reconhecimento automático de placas de veículos é incluído no campo Descrição.
• PIN: PIN da credencial
• Função: Tipo de função que gerencia a entidade selecionada.
• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.
Pesquisar credenciais
Caso possua um sistema de controle de acesso extenso e não consiga encontrar uma credencial, é possível
procurá-la pelo nome ou usar a pesquisa avançada aplicando uma combinação de filtros.
Para pesquisar uma credencial:
1 Na página inicial, abra a tarefa Gerenciamento de credenciais.
2 Para pesquisar pelo nome de uma entidade, digite o nome na caixa Pesquisa ( ).
Todas as entidades com nomes que correspondam ao texto digitado são listadas.
3 Para pesquisar pela entidade usando a pesquisa avançada:
a) No painel esquerdo, clique em Pesquisa avançada.
b) Defina os filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Descrição: Restringir a busca a entidades que contêm este string de texto.
• Partição: Divisão da entidade de que é membro
• Status: O status do perfil do titular do cartão ou do visitante: Ativo, Vencido; Inativo; Perdido;
Roubado.
• Credenciais não usadas: Procure por credenciais que não produziram um evento de acesso
concedido dentro de um determinado intervalo de tempo.
NOTA: Para que o relatório gere resultados, todas as funções de Gerente de Acesso devem estar
ativas e conectadas.
• Credencial: Especificar sem a credencial está atribuída ou não.
• Titulares de cartão: Restringir a busca a titulares do cartão ou grupos de titulares do cartão
específicos.
• Data de validade: Especificar um intervalo de tempo durante o qual a credencial expira.
• Informações de credencial: Restringir a busca aos formatos de cartão específicos, códigos da
instalação, números de cartão ou placas de licença.
c) Clique em Pesquisar.
As credenciais que correspondam aos seus critérios de pesquisa são exibidas na tela.
Ao clicar no ícone de olho ( ) na barra de ferramentas do bloco, é possível selecionar qual entidade anexada
você deseja exibir ou descompactar a área, o que fará com que todas as entidades anexadas sejam exibidas
em blocos separados. Também é possível iniciar o Ciclo da entidade, o que irá girar as entidades exibidas no
bloco.
Se nenhuma câmera estiver associada à área, apenas o ícone da área será exibido.
Se a porta não estiver vinculada a uma câmera, apenas o ícone de porta será exibido. A imagem da porta é
estática. Ela sempre permanece aberta.
• Destrancada para manutenção: Destravara porta indefinidamente para fins de manutenção. Para
cancelar esta substituição, clique em no widget da porta.
• Substitui temporariamente o cronograma desbloqueado: Trave ( ) ou destrave ( ) a porta por
um período de tempo especificado, seja imediatamente ou no futuro. Com esta opção, a porta volta
a seu estado normal depois que o tempo expirar.
3 Clique em OK.
Exemplo
Ao configurar os agendamentos para destravar uma porta, um administrador do Security Center pode
programar uma porta para conceder acesso a todos durante certas horas do dia, por exemplo, quando
o recepcionista estiver ocupado. Se você tiver os direitos, é possível sobrepor esses agendamentos de
destravamento trancando a porta quando estiver agendado para ser destravado ou destravando a porta
quando estiver agendada para estar trancada.
3 Na lista suspensa Andar, selecione os andares para os quais deseja que as programações sejam
substituídas.
4 Bloqueie ( ) ou desbloqueie ( ) os andares selecionados por um período de tempo especificado.
• Clique na primeira opção e insira uma duração para que a substituição inicie imediatamente.
• Clique na segunda opção e insira o período de tempo específico que você deseja que a substituição
inicie e dure.
5 Clique em OK.
DICA: Para ler a descrição completa do status, aponte para o botão Leitor ( ).
Para reativar o leitor da cabine do elevador:
1 Clique novamente no botão Leitor ( ) e selecione Ativar.
Tópicos relacionados
Widget do elevador na página 46
Exemplo
Caso deseje ver todas as atividades realizadas em uma área específica durante o fim de semana ou desde
a última vez que efetuou logon, será possível selecionar uma área e um intervalo de tempo específicos
para o relatório. É possível procurar eventos críticos que ocorreram em uma área (tais como eventos Acesso
concedido ou Acesso negado: credencial roubada) e, em seguida, avaliar o vídeo associado a esse evento para
ver o que ocorreu durante esse período e para encontrar evidências.
Tópicos relacionados
Widget de área na página 39
Exemplo
Usando o relatório de Atividades da porta , é possível ver quantos eventos de acesso negado ocorreram na
última semana ou desde o último turno. Também é possível procurar por outros eventos críticos como Porta
forçada. Se encontrar atividades de titular de cartão suspeitas enquanto monitora o vídeo ao vivo, é possível
investigar quais foram as outras portas que o titular de cartão acessou no último dia. Se desejar verificar
que a equipe de manutenção finalizou um trabalho em uma determinada porta, é possível investigar aquela
porta ao selecionar o evento Manutenção da porta concluída.
Tópicos relacionados
Widget da porta na página 45
Após terminar
Se necessário, modifique os direitos de acesso do titular de cartão.
Após terminar
Se necessário, teste sua configuração de controle de acesso.
Nos resultados do relatório, você pode ver os membros da regra de acesso, como os titulares de cartão, as
portas e a programação associada. Isso ajuda a determinar se você deve adicionar ou remover entidades ou
ajustar a programação.
Para obter informações sobre como modificar os membros de uma regra de acesso, consulte o Guia do
administrador do Security Center.
Para identificar de quais entidades são afetadas por uma regra de acesso:
1 Abra a tarefa Configuração de regra de acesso.
2 Defina os filtros de consulta para o relatório. Escolha um ou mais dos seguintes:
• Regra de acesso: Selecione a regra de acesso para investigar.
• Status do titular do cartão: Selecione o status do titular de cartão para investigar: Ativo; Vencido;
Inativo.
• Campos personalizados: Restringir a busca a campo personalizado predefinido para a entidade. Este
filtro aparece somente se os campos personalizados estiverem definidos para a entidade e estavam
visíveis para você, quando foi criado ou configurado pela última vez.
3 Na opção Expandir grupos de titulares do cartão, selecione Habilitar para listar os membros dos
grupos de titulares do cartão afetados no relatório em vez dos próprios grupos de titulares do cartão.
4 Na opção Incluir entidades do perímetro, selecione Habilitar para incluir as entidades do perímetro das
áreas afetadas no relatório.
5 Clique em Gerar relatório.
As entidades e pontos de acesso afetados por esta regra de acesso são listados no painel de relatório.
Por exemplo, você pode usar o relatório de Configuração de I/O para procurar uma porta específica e ver
como o acesso através de cada lado da porta está configurado (REX, leitores, módulos de E/S e assim por
diante).
Para visualizar a configuração de E/S de um unidade de controle de acesso:
1 Abra a tarefa Configuração de E/S.
2 Defina os filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Unidades de controle de acesso: Selecione as unidades de controle de acesso para investigar.
• Campos personalizados: Restringir a busca a campo personalizado predefinido para a entidade. Este
filtro aparece somente se os campos personalizados estiverem definidos para a entidade e estavam
visíveis para você, quando foi criado ou configurado pela última vez.
• Dispositivos: Selecione os dispositivos para investigar.
• Localização: Especifique as áreas onde os dispositivos estão localizados.
Tópicos relacionados
Visualizar propriedades de unidades na página 130
Em um sistema AutoVu™, as câmeras Sharp enviam imagens das placas de veículos para o Genetec Patroller™
ou o Security Center para serem comparadas com listas de veículos de interesse (listas de prioridades) e
veículos com autorizações (listas de autorizações). Como alternativa, você pode enviar dados lidos para
processamento na nuvem ou usando FTP ou HTTP.
O diagrama a seguir mostra como funciona um sistema AutoVu™ típico:
Móvel
Genetec™ Patroller
Descarregamento de Wi-Fi ou USB
Security Center
Transferência de celular ao vivo
- função ALPR Manager
- função Archiver
Security Center
Cliente
Controlar e configurar
SharpV fixo
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Antes de iniciar
Feche o Security Desk.
NOTA: Adicione o caractere se desejar forçar um retorno de carro no bloco do Security Desk.
• {Leitura.Endereço}: O endereço da leitura da placa.
• {Leitura.Nível de confiança}: Informações analíticas sobre o nível de confiança da leitura da placa
(precisão da leitura). Se a câmera Sharp não estiver configurada para enviar essas informações
analíticas, a tag XML será exibida no bloco do Security Desk.
• {Leitura.Tipo do veículo}: Informações analíticas sobre o tipo de veículo da leitura da placa. Se a
câmera Sharp não estiver configurada para enviar essas informações analíticas, a tag XML será exibida
no bloco do Security Desk.
• {Leituras.Movimento relativo}: Informações analíticas sobre o movimento relativo da leitura da
placa. Se a câmera Sharp não estiver configurada para enviar essas informações analíticas, a tag XML
será exibida no bloco do Security Desk.
• {Leitura.Placa}: Os caracteres da placa do veículo conforme lidos pela equivalência do ALPR.
• {Leitura.Estadodaplaca}: O estado, região ou país emissor da placa do veículo.
• {Leitura.Timestamp}: A data e hora da leitura da placa.
• {Leitura.Usuário}: Nome da unidade do Genetec Patroller™ que leu a placa.
NOTA: Adicione o caractere se desejar forçar um retorno de carro no bloco do Security Desk.
• {Hit.Category}: Atributo "categoria" da lista de prioridades ou autorizações.
• {Ocorrência.Id}: GUID da ocorrência.
• {Ocorrência.Placacorrespondida}: Número da placa que foi comparada pela equivalência de ALPR.
• {Ocorrência.regra}: Nome da entidade da lista de prioridades ou autorizações no Security Center.
• {Hit.Timestamp}: Data e hora da ocorrência.
• {Ocorrência.Tipo}: Tipo de ocorrência (lista de prioridades, autorização, tempo extra, MLPI).
• {Ocorrência.Usuário}: Nome do veículo de patrulha que criou a ocorrência.
• {Ocorrência.Marcad'água}: Assinatura digital da ocorrência.
Exemplo: Esta é a aparência do arquivo de configuração com todos os atributos de leitura e ocorrência
incluídos: <Presentation IgnoreSizeConstraints="False" EnableRatioViewbox="True" DisplayResourcesIds="False"
SearchFormState="" AutoLoadHighResImages="True" WebBrowserType="InternetExplorer" DisplayFederationArrow="false"
ReadDescription="{Read.Plate}, ={Read.Confidence Score}%, {Read.PlateState}, {Read.Timestamp} {Read.Address},
User: {Read.User}" HitDescription="{Read.Plate}, {Read.ConfidenceScore}%, {Read.PlateState}, {Read.Timestamp},
{Read.Address} {Hit.Type}, {Hit.Rule} / {Hit.MatchPlate}, {Hit.Timestamp} Category: {Hit.Category}, User:
{Hit.User} {Hit.Id}"/>
NOTA: É possível adicionar informações de leitura a uma descrição de ocorrência visto que todas as
ocorrências são vinculadas a pelo menos uma leitura. Por exemplo, você pode querer os carimbos
de data/hora da leitura e da ocorrência na descrição da ocorrência, pois poderá haver um atraso no
processamento da ocorrência.
5 Salve e feche o Bloco de notas.
6 Inicie o Security Desk.
Os blocos da tarefa de Monitoramento agora exibirão as informações de ALPR adicionadas ao arquivo de
configuração.
Após terminar
Repita essas etapas em qualquer máquina cliente Security Desk que exija informações de ALPR específicas
nos blocos das tarefas de Monitoramento.
Exemplo
Os exemplos a seguir ilustram como as imagens são exibidas nos relatórios:
1. Se a caixa de verificação Habilitar imagens de relatório de alta resolução estiver desmarcada:
Após terminar
Repita essas etapas em qualquer máquina cliente Security Desk que exijam que imagens de alta resolução
sejam exibidas nas colunas do painel de relatórios.
Por padrão, as seguintes informações sobre o evento de ALPR são exibidas no bloco:
• Nome da entidade: Nome da entidade que você está monitorando, mostrado na barra de
ferramentas do bloco.
• Nome do evento de ALPR: Tipo de evento (leitura da placa do carro, ocorrência da placa e assim por
diante), exibido na barra de ferramentas do bloco.
• Cor de fundo do bloco:
• Preto (Padrão). Evento de leitura de placa de veículo.
• Vermelho (Padrão). Evento de ocorrência da lista de prioridades.
• Verde (Padrão). Evento de ocorrência de autorização.
• Azul (Padrão). Evento de ocorrência de autorização e tempo extra compartilhado.
NOTA: É possível alterar as cores padrão dos eventos de ALPR a partir das listas de prioridades, regras
de tempo extra e restrições de autorização no Config Tool. Para obter mais informações, consulte o Guia
do Administrador do Security Center.
• Imagem de contexto: Imagem colorida grande angular do veículo capturada pela câmera de
contexto da unidade de ALPR.
• Imagem da placa: Imagem capturada pela câmera de ALPR e a leitura OCR do evento.
• Número da placa: O número da placa do veículo.
• Estado da placa: Origem da placa do veículo.
• Data e hora: Data e hora da captura da placa atribuída à regra de ocorrência associada à placa.
• Endereço: Localização da unidade quando a imagem da placa foi capturada.
NOTA: O endereço é mostrado apenas se o módulo geocoder estiver ativado no Config Tool. Se
o Genetec Patroller™ não estiver equipado com mapas, o endereço somente será mostrado se o
geocoder estiver ativado para determinar a posição GPS.
• (Somente ocorrências) Regra de ocorrências: Regra de ocorrência que gerou a ocorrência.
• (Somente ocorrências de tempo extra) Imagem do pneu/Visão geral: Imagem da roda capturada
pela câmera WMS montada na parte traseira do veículo Genetec Patroller™. As imagens da roda
somente são mostradas se a ocorrência tiver sido capturada por um Genetec Patroller™ compatível
com WMS.
2 Para verificar a assinatura digital do evento de ALPR, clique com o botão direito do mouse dentro do
bloco e, em seguida, clique em Verificar assinatura digital.
Uma assinatura digital válida confirma que um evento de ALPR não foi adulterado. O Security Center
adiciona uma assinatura digital a todas as leituras e ocorrências registradas pelas Sharps fixas e o
Genetec Patroller™ adiciona uma assinatura digital às Sharps instaladas no veículo. Uma assinatura digital
pode ter um dos seguintes status:
• Válida ( ).
• Inválida ( ).
• Se nenhum ícone for exibido, a assinatura digital foi adulterada.
3 (Somente para ocorrências) Para visualizar mais informações sobre a ocorrência, tais como seus atributos
da lista de prioridades, clique em no bloco (usuário, aceitar ou rejeitar o motivo, estado da placa e
assim por diante).
4 (Somente para ocorrências) Para imprimir os dados do evento como prova da infração, clique em no
bloco.
Tópicos relacionados
Imprimir relatórios de ocorrências na página 413
No modo de mapa, a tela exibe um mapa de estradas. O mapa é aberto centralizado no local em que o zoom
foi aumentado na última vez em que você alternou para o modo de mapa. É possível usar o mouse para
deslocar o mapa ou aumentar o zoom.
NOTA: O modo de mapa pode ser usado apenas para exibir eventos de ALPR estáticos. Para exibir as
posições do Genetec Patroller™ em um mapa, use a tarefa Rastreamento do veículo de patrulha. Para trabalhar
com um mapa de uso geral, exiba um mapa ( ) em um bloco ou use a tarefa Mapas.
2 Para encontrar um evento no mapa, clique duas vezes no evento na lista de eventos.
O local do evento é exibido no mapa e o evento é circulado.
3 Para visualizar informações sobre o evento, clique no evento no mapa.
Tópicos relacionados
Repetindo rotas de veículos de patrulha na página 459
Sobre autorizações
Uma autorização é uma entidade que define uma lista única de detentores de autorização de
estacionamento. Cada detentor de autorização é caracterizado por uma categoria (zona de autorização),
um número de placa de licença, um estado emissor da licença e, opcionalmente, um período de validade da
autorização (data de entrada em vigor e data de expiração). As autorizações são usadas na fiscalização de
estacionamento tanto municipal quanto universitário.
A entidade de autorização pertence a uma família de métodos usados pelo AutoVu™ para identificar veículos
de interesse, chamados regras de ocorrências. Outros tipos de regras de ocorrências incluem lista de
procurados, horas extras, e restrição de autorização. Quando a leitura de uma placa de veículo corresponde a
uma regra de alerta, ela é chamada de alerta. Quando uma leitura não corresponde a nenhuma autorização
carregada no Genetec Patroller™, ela gera uma ocorrência de autorização.
Na Fiscalização Municipal de Estacionamento, você cria a lista de autorizações e configura suas propriedades
básicas, mas não precisa definir uma restrição estacionamento ou de autorização. É a cidade ou município
que decide quando e onde a autorização é aplicável. O operador do veículo de patrulha escolhe qual
autorização deve impor no Genetec Patroller™ com base nas placas de regra de estacionamento que
aparecem na rua.
Exemplo
Neste exemplo, você usa uma restrição de autorização para especificar diferentes limites de tempo para
diferentes titulares de autorizações.
Autorizações compartilhadas
Uma lista de autorizações inclui um campo chamadoID da Autorização, que permite que diferentes veículos
compartilhem a mesma licença ao ter o mesmo valor de ID da Autorização no arquivo de origem da lista de
autorização. Por exemplo, uma autorização de carro compartilhado poderia ser compartilhada entre vários
veículos. Cada membro do compartilhamento tem um turno levando os outros membros para o trabalho ou
para a escola, portanto, cada membro precisa compartilhar a mesma autorização para estacionar.
No entanto, a autorização ainda se aplica a um veículo por vez. Por exemplo, se todos os quatro membros do
compartilhamento de carro decidirem levar os seus próprios veículos um dia, eles não poderão todos usar
aquela autorização de carro compartilhado ao mesmo tempo. Genetec Patroller™ Permite que um veículo
com a autorização de carro compartilhado estacione (a primeira placa de veículo detectada ), mas vai gerar
uma ocorrência de Autorização compartilhada para todos os outros veículos vistos com a mesma autorização.
NOTA: Para obter mais informações sobre como funcionam autorizações compartilhadas em instalações
AutoVu™ Free-Flow, consulte Sobre autorizações compartilhadas no AutoVu™ Free-Flow na página 440.
Antes de iniciar
A lista de prioridades ou de autorizações deve ser criada no Config Tool. A opção Habilitar suporte ao editor
na guia Propriedades da entidade deve ser selecionada e o usuário ou grupos de usuários que irão editar
as listas devem receber os privilégios necessários. As alterações que você pode fazer em uma lista de
prioridades ou de autorizações podem ser limitadas, dependendo dos privilégios que você possui.
Exemplo
Uma lista de prioridades de veículos roubados é baixada do Ministério da Justiça todas as noites à meia-
noite. Todas as manhãs, ao começar seus turnos, os policiais carregam a lista de prioridades mais recente
em um Genetec Patroller™. No decorrer do dia, alguns veículos da lista são encontrados e novos veículos
são roubados. É possível remover os veículos encontrados da lista e adicionar os veículos roubados
recentemente, para que todos os veículos de patrulha tenham a lista de prioridades atualizada.
Tópicos relacionados
Visão geral da tarefa Editor de lista de prioridades e autorização na página 608
Antes de iniciar
Para visualizar os resultados da sua consulta na tela, é necessário saber como monitorar eventos de ALPR no
Security Desk no modo de mapa.
Caso seja necessário reportar todas as ocorrências que ocorreram em uma região específica em um
determinado momento, será possível selecionar a região e o intervalo de tempo. Caso deseje ver quantas
ocorrências um Genetec Patroller™ registrou durante o turno dele, é possível pesquisar esse Genetec
Patroller™ e definir um intervalo de tempo. Caso deseje ver se um Genetec Patroller™ registrou uma
ocorrência para uma placa específica, é possível pesquisar essa placa de veículo.
Para investigar ocorrências reportadas:
1 Na página inicial, abra a tarefa Ocorrências.
2 Para restringir sua pesquisa a uma ou mais áreas específicas, desenhe uma ou mais regiões no seu mapa
da seguinte maneira:
a) Na guia Filtros, clique no filtro Região.
b) Clique em Alternar para modo de mapa.
c) No filtro Região, clique em Desenhar região.
d) Arraste o ponteiro do mouse para criar uma caixa.
Uma caixa Região numerada é criada.
e) Para redimensionar a região, arraste as alças da caixa.
f) Para mover a região, mantenha o botão do mouse pressionado e arraste a caixa para um novo local.
g) Crie outras regiões conforme necessário.
h) Selecione as regiões de interesse.
Para visualizar todas as regiões criadas, clique em na guia Filtros.
Após terminar
Imprima uma ocorrência como prova da infração, se necessário.
Tópicos relacionados
Sobre os filtros para placas de veículos na página 428
• Campos para anotações: Todo campo de anotação definido no Sistema > Configurações de
reconhecimento automático de placas de veículos na Config Tool. Entre parênteses.
• Imagem de contexto: Imagem colorida de ângulo amplo do veículo capturada pela câmera de contexto.
• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.
• Dispositivo: Dispositivo envolvido na unidade (leitor, entrada REX, módulo IO, relé de curso, etc.)
• Carimbo de tempo do evento: Data e hora em que o evento ocorreu.
• Latitude: Coordenadas de onde ocorreu o evento de ALPR.
• Longitude: Coordenadas de onde ocorreu o evento de ALPR.
• Carimbo de tempo da descarga: A data e a hora em que o veículo de patrulha descarregou as leituras e
ocorrências para o Security Center.
• Entidade do Patroller: Nome da entidade do Patroller O campo do nome da entidade do Patroller não
está preenchido para câmeras SharpV fixas.
• Imagem da placa: Imagem da placa capturada pela câmera de reconhecimento automático de placas de
veículos.
• Origem da placa: Estado que emitiu a placa.
• Leitura de placa: Placa lida gerada pela unidade Sharp .
• Protegido: Indica que o registro não será excluído do banco de dados quando o período de retenção
(para este tipo de registro) expirar.
• Expiração da proteção: Indica quando a proteção da ocorrência expira.
• Motivo da rejeição: Razão selecionada pelo usuário de Genetec Patroller™ ao rejeitar um acerto.
• Regra: Definir a regra que correspondeu à placa lida.
• Unidade de ALPR: A unidade de ALPR que leu a placa e preencheu para um veículo de patrulha (por
exemplo, Patroller - esquerda, Patroller - direita etc.) e para uma Sharp fixa.
• Usuário: Nome de usuário do Genetec Patroller™. Não disponível em um Security Center Federation™ host
para Genetec Patroller™ entidades federadas.
• Imagem da roda: Imagem das rodas do veículo Usado para calçar o pneu virtual
Exemplo
Caso seja necessário reportar rapidamente quantas ocorrências ocorreram em uma região específica em um
determinado momento, será possível selecionar a região e o intervalo de tempo.
O relatório impresso inclui a data atual, as informações da ocorrência (número da placa, coordenadas GPS,
endereço, data da ocorrência, tipo de ocorrência e assim por diante), a imagem de ALPR, a imagem de
contexto, as imagens de rodas (se aplicável) e o contexto do mapa.
Para imprimir um relatório de ocorrências:
1 Na página inicial, abra a tarefa Monitoramento ou uma tarefa de ALPR.
2 Caso necessário, gere o relatório.
3 Selecione um evento de ocorrência em um bloco ou no mapa.
4 No bloco ou na janela Propriedades, clique no .
5 Na caixa de diálogo Imprimir evidência, confirme o número da placa do veículo para não imprimir uma
leitura falsa.
2 Na janela Editar leitura, modifique manualmente as informações Placa e Estado conforme apropriado.
3 Clique em Salvar.
Nos relatórios de Leituras, a coluna Editado indica se a leitura de placa foi editada. Para obter mais
informações sobre a exibição de colunas, consulte Visão geral do espaço de trabalho de tarefas de relatório.
• Não é possível editar uma leitura de placa se a leitura estiver protegida ou se a leitura tiver origem em um
sistema federado ou inventário MLPI.
• Quando uma leitura de placa é editada, se houver um nível de confiança associado à leitura de placa, o
nível de confiança é alterado para 100%.
• Os detalhes de edição da leitura de placa aparecem no relatório de Trilhas de atividades.
• Se o sistema gerar muitas leituras SEMPLACA (se um carro gerar várias leituras SEMPLACA ou se um
veículo for detectado, mas não aparecer na imagem) ou poucas leituras SEMPLACA (se os veículos que
passarem pela câmera não forem detectados), você poderá recalibrar o recurso de loop virtual da câmera
Sharp. Para obter mais informações, consulte o guia do administrador da sua câmera Sharp.
Para investigar leituras SEMPLACA:
1 Na página inicial, abra a tarefa Leituras.
2 Na lista Unidades de ALPR – Patrollers, selecione a câmera a ser investigada.
3 Selecione o filtro Placa de veículo e digite SEMPLACA.
4 Clique em Gerar relatório.
As leituras sem número de placa associado são listadas no painel de relatórios.
5 Se a placa do veículo for visível na imagem de contexto, você pode editar a leitura de placa para incluir o
número de placa correto.
a) Clique duas vezes na leitura para exibi-la em um ladrilho.
b) No ladrilho da leitura de placa de veículo, clique em Modificar ( ).
c) Na janela Editar leitura, modifique manualmente as informações da placa conforme apropriado.
d) Clique em Salvar.
Antes de iniciar
Para visualizar os resultados da sua consulta na tela, é necessário saber como monitorar eventos de ALPR no
Security Desk no modo de mapa.
Caso seja necessário reportar todas as leituras que ocorreram em uma região específica em um determinado
momento, será possível selecionar a região e o intervalo de tempo. Caso deseje ver quantas leituras um
Genetec Patroller™ obteve durante o turno dele, pesquise esse Genetec Patroller™ e defina um intervalo de
tempo. Caso deseje ver se um Genetec Patroller™ obteve uma leitura de uma placa específica, será possível
pesquisar por essa placa de veículo.
Para investigar leituras de placas de veículos reportadas:
1 Na página inicial, abra a tarefa Leituras.
2 Para restringir sua pesquisa a uma ou mais áreas específicas, desenhe uma ou mais regiões no seu mapa
da seguinte maneira:
a) Na guia Filtros, clique no filtro Região.
b) Clique em Alternar para modo de mapa.
c) No filtro Região, clique em Desenhar região.
d) Arraste o ponteiro do mouse para criar uma caixa.
Uma caixa Região numerada é criada.
e) Para redimensionar a região, arraste as alças da caixa.
f) Para mover a região, mantenha o botão do mouse pressionado e arraste a caixa para um novo local.
g) Crie outras regiões conforme necessário.
h) Selecione as regiões de interesse.
Para visualizar todas as regiões criadas, clique em na guia Filtros.
3 Defina os outros filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Campos para anotações: Adicione um ou mais filtros para refinar os resultados da pesquisa no
relatório Leituras:
Tópicos relacionados
Sobre os filtros para placas de veículos na página 428
4 Clique na pequena seta à direita do botão Gerar relatório e selecione Gerar estatísticas do relatório.
A contagem de leituras é listada no painel de relatórios.
Exemplo
Caso seja necessário reportar rapidamente quantas leituras ocorreram em uma região específica em um
determinado momento, será possível selecionar a região e o intervalo de tempo.
Exemplo
Caso precise reportar todas as leituras que ocorreram em várias regiões por um período de tempo
específico, será possível criar várias regiões e especificar o intervalo de tempo.
Tópicos relacionados
Sobre os filtros para placas de veículos na página 428
Exemplo
Caso precise relatar todas as ocorrências que ocorreram em várias regiões por um período de tempo
específico, será possível criar várias regiões e especificar o intervalo de tempo.
Tópicos relacionados
Sobre os filtros para placas de veículos na página 428
Ao visualizar a atividade dentro de uma zona de estacionamento, é possível avaliar o desempenho das
instalações Genetec Patroller™ e das Sharp câmeras fixas no campo. Por exemplo, caso deseje determinar a
eficiência da localização de uma Sharp fixa montada, é possível procurar essa Sharp e definir um intervalo de
tempo de uma semana.
Para investigar as leituras/ocorrências relatadas em uma zona de estacionamento:
1 Na página inicial, abra a tarefa Leituras/ocorrências por zona.
2 Defina os filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Campos personalizados: Restringir a busca a campo personalizado predefinido para a entidade. Este
filtro aparece somente se os campos personalizados estiverem definidos para a entidade e estavam
visíveis para você, quando foi criado ou configurado pela última vez.
• Regras de acerto: Selecionar as regras de acerto para incluir no relatório.
• Tipo de acerto: Selecionar o tipo de acerto para incluir no relatório. Permissão, Permissão
compartilhada, Hora Extra e Lista de procurados.
• Unidades de ALPR - Patrollers: Restringir a busca às unidades do Genetec Patroller™ (incluindo
todas as unidades de ALPR) e unidades de ALPR que representam câmeras Sharp fixas na unidade do
Genetec Patroller™.
• Motivo da rejeição: Razão selecionada pelo usuário de Genetec Patroller™ ao rejeitar um acerto.
Rejeitar razões é criado e personalizado em Config Tool. Este filtro afeta somente o valor da coluna
Alertas rejeitados.
• Intervalo de tempo: Intervalo de tempo para o relatório
• Usuários: Selecionar o nome de usuário da Patrulha ou os grupos de usuário principal da Patrulha.
Completa
Ao selecionar Completa, é possível inserir a placa do veículo completa. Também é possível inserir os
caracteres curinga * e ? para representar caracteres desconhecidos.
• Asteriscos (*): é possível inserir um ou mais asteriscos para representar um caractere, vários caracteres
ou nenhum caractere. Por exemplo, você sabe que a placa começa com "A" e termina com "123", mas não
tem certeza do que está no meio. A filtragem para A *123 incluiria as seguintes placas no relatório:
• Ponto de interrogação (?): é possível inserir um ou mais pontos de interrogação para representar
qualquer caractere único. Por exemplo, caso não se lembre do primeiro ou do último caractere da placa
do veículo, a filtragem para ?BC 12? incluiria as seguintes placas no relatório:
• Combinação: é possível inserir uma combinação de asteriscos e pontos de interrogação. Por exemplo, a
filtragem para A?C 1* incluiria as seguintes placas no relatório:
Parcial
Selecione Parcial caso não saiba o início ou o fim do número da placa. Por exemplo, a leitura da placa ABC
123 apenas seria retornada com os dois primeiros exemplos de números de placa abaixo.
NOTA: Não é possível usar asteriscos e pontos de interrogação para placas de veículos parciais.
C12 Inclui ABC 123 Os caracteres ausentes vêm antes e depois de "C12".
ABC 23 NÃO inclui ABC 123 O caractere ausente está no meio de "ABC23".
Se você deseja investigar várias placas de veículos simultaneamente, pode inserir os números de placa
desejados usando um delimitador. Este recurso é aplicável a filtros para placas de veículos completas ou
parciais. Para obter mais informações sobre como inserir vários números de placas de veículos, consulte
Filtrando um relatório com múltiplas placas de veículos na página 430
Antes de iniciar
Certifique-se de estar familiarizado com as diferentes combinações envolvendo números de placas de
veículos completos e parciais. Para obter mais detalhes, consulte Sobre os filtros para placas de veículos na
página 428
Exemplo
Os exemplos a seguir ilustram várias maneiras de filtrar um relatório com várias placas de veículos:
1. Placa de veículo completa: neste exemplo, um delimitador de vírgula separa vários números de placas de
veículos completos.
2. Placa completa com curinga: neste exemplo, os números das placas de veículos têm curingas e são
separados por um delimitador de retorno de carro com avanço de linha.
3. Placa parcial: neste exemplo, um delimitador de ponto e vírgula separa vários números de placas de
veículos parciais.
Antes de iniciar
Para proteger e desproteger leituras e ocorrências é necessário possuir o privilégio Proteger/Desproteger
leituras/ocorrências de ALPR.
5 Clique em Proteger.
A leitura ou ocorrência está protegida.
Após terminar
Adicione as colunas Protegida e Validade da proteção ao seu relatório para poder ver se as ocorrências e
leituras estão protegidas e quando a proteção expira. Consulte Gerando e salvando relatórios na página 81
Estacionamento temporário
• Um tempo de conveniência curto pode ser adicionado para permitir que o proprietário do veículo tenha
tempo para encontrar uma vaga de estacionamento e comprar o tempo de estacionamento.
• Se o proprietário não tiver comprado o tempo de estacionamento ao fim dos 15 minutos do tempo de
conveniência e do período de cortesia, a sessão de estacionamento será sinalizada como uma Violação.
• Se o proprietário comprar o tempo de estacionamento, mas exceder o tempo comprado e o período de
cortesia, o veículo será sinalizado como uma violação.
No cenário de estacionamento temporário, os veículos podem estacionar sem uma permissão durante as
primeiras 2 horas. Se o proprietário do veículo planeja estacionar o veículo no estacionamento durante mais
de 2 horas, o tempo de estacionamento deve ser comprado.
Em um cenário de tempo extra, qualquer veículo pode estacionar durante, no máximo, 2 horas. Os motoristas
podem comprar um tempo de estacionamento adicional.
2 horas (+ 15 minutos)
TEMPO DE CONVENIÊNCIA
Ilimitado
• Como não há tempo pago, a regra de estacionamento inclui apenas o padrão mínimo de 1 minuto, e não
está configurado um período de cortesia.
• Ao usar esta configuração, você pode monitorar o tempo que cada veículo permanece na zona de
estacionamento.
Neste cenário, uma autorização é usada para conceder aos veículos acesso à zona de estacionamento e,
quando um veículo desconhecido entra no estacionamento, o motorista deve comprar imediatamente o
tempo de estacionamento.
2 Clique duas vezes em uma zona de estacionamento na exibição de área ou arraste uma zona de
estacionamento para um bloco de monitoramento.
Se nenhuma câmera de vídeo adicional estiver vinculada à zona de estacionamento, as seguintes
informações serão exibidas no bloco:
• Nome da zona de estacionamento
• Lotação atual da zona de estacionamento exibida como uma proporção, uma porcentagem e um
gráfico circular
NOTA: O gráfico da lotação muda de verde para laranja quando a zona de estacionamento atinge 70%
da lotação. Quando a zona de estacionamento atinge 90% da lotação, o gráfico da lotação muda de
laranja para vermelho e começa a piscar.
• Infrações atuais, expressas em número e porcentagem de sessões de estacionamento ativas
• Hora e data em que as informações do bloco foram atualizadas
Tópicos relacionados
Sobre os filtros para placas de veículos na página 428
• Carimbo de data e hora do período de gratuidade: A hora em que o período de gratuidade começou.
Seguindo o vencimento do tempo de estacionamento do veículo, o tempo adicional que é dado antes de
um veículo ser identificado como violação.
• Duração paga: Duração do tempo de estadia paga do veículo na zona de estacionamento.
• Carimbo de data e hora do tempo pago: Quando o tempo pago do veículo começou.
• Regra de estacionamento: A regra de estacionamento associada à zona de estacionamento em uma
sessão de estacionamento.
• Zona de estacionamento: A zona de estacionamento estacionada a uma sessão de estacionamento.
• Estado da sessão: O estado da sessão de estacionamento do veículo.
• Motivo do estado: Indica o motivo para o estado da sessão do veículo.
• Carimbo de data e hora de início: Hora que a sessão de estacionamento do veículo começou.
Tipicamente, isso ocorre quando o veículo entra a zona de estacionamento.
• Duração total: Duração total da estadia, de quando a sessão do veículo foi aberta inicialmente até
quando foi fechada.
• Duração da violação: Duração do tempo em que o veículo estava em violação.
• Carimbo de data e hora da violação: Tempo em que o veículo foi marcado como uma violação.
Para mais informações sobre os eventos e subeventos relacionados ao AutoVu™ Free-Flow, consulte
Eventos de zona de estacionamento na página 438.
3 Clique em Gerar relatório.
As sessões de estacionamento são listadas no painel de relatórios.
4 Para visualizar os resultados da consulta na tela, clique duas vezes ou arraste o evento do painel de
relatório para um bloco na tela.
5 Imprima ( ) o relatório ou exporte-o ( ) como um arquivo Excel, CSV ou PDF.
Tópicos relacionados
Sobre os filtros para placas de veículos na página 428
• Não é possível editar uma leitura de placa se a leitura estiver protegida ou se a leitura gerar uma
ocorrência.
• Quando uma leitura de placa é editada, se houver um nível de confiança associado à leitura de placa, o
nível de confiança é alterado para 100%.
• Os detalhes de edição da leitura de placa aparecem no relatório de Trilhas de atividades.
• Se o sistema gerar demasiadas leituras NOPLATE (um veículo gera múltiplas leituras NOPLATE ou um
veículo é detectado mas não aparece na imagem) ou insuficientes leituras NOPLATE (os veículos que
passam pela câmera não são detectados), isso pode indicar que existe um problema com a instalação,
como, por exemplo, obstrução parcial, iluminação fraca, mau posicionamento ou problemas de
configuração. Também poderá ser necessário recalibrar o recurso de loop virtual da câmera Sharp. Para
obter mais informações, consulte o guia do administrador da sua câmera Sharp.
• É possível editar leituras de placas nas seguintes tarefas:
• Tarefa Leituras
• Tarefa Monitoramento
• Tarefa Sessões de estacionamento (excluindo leituras NOPLATE)
• Tarefa Atividades da zona de estacionamento (excluindo leituras NOPLATE)
• Tarefa Monitoramento de alarmes (se os alarmes estiverem configurados para leituras NOPLATE ou
para leituras com um baixo nível de confiança)
estacionamento Pay-by-Plate Sync, o estado de tempo pago, violação ou período de cortesia da sessão
de estacionamento é reavaliada com Pay-by-Plate Sync.
• Se a placa de um veículo for lida incorretamente ao entrar na zona de estacionamento, uma sessão
de estacionamento é criada e a ocupação da zona de estacionamento é aumentada. Neste caso, você
deve editar a leitura de placa de entrada antes que o veículo abandone a zona de estacionamento ou
antes que a sessão de estacionamento exceda o tempo máximo da sessão porque, nesse momento, a
sessão está fechada e atualizar a leitura de placa não atualiza a sessão de estacionamento. No entanto,
esta situação não afeta a ocupação. Quando a placa do veículo é lida corretamente à saída da zona
de estacionamento, o veículo será sinalizada como um veículo desconhecido e a ocupação da zona de
estacionamento é reduzida.
• Se a leitura de entrada for uma leitura NOPLATE, o veículo é incluído na ocupação da zona de
estacionamento, mas não é criada uma sessão de estacionamento. Editar a leitura cria uma sessão de
estacionamento para o veículo e a autorização é avaliada com base na hora de entrada do veículo.
• Editar uma leitura de placa de saída:
• Se você editar uma leitura de placa de saída que corresponda ao número de placa de uma sessão de
estacionamento ativa, o sistema fecha a sessão e a ocupação da zona de estacionamento é atualizada
em conformidade.
• Quando uma leitura NOPLATE é gerada à saída de uma zona de estacionamento, a contagem de
ocupação para essa zona é reduzida. Se esse evento for editado para um número de placa que
corresponda a uma sessão ativa na zona de estacionamento, a sessão de estacionamento é fechada
porque sabemos que a leitura NOPLATE é do mesmo veículo.
Para editar uma leitura de placa:
1 No ladrilho da leitura de placa de veículo, clique em Modificar ( ).
NOTA: Se estiver tentando modificar uma leitura de placa em um relatório de Leituras, primeiro você
deve clicar duas vezes na leitura para exibi-la em um ladrilho.
2 Na janela Editar leitura, modifique manualmente as informações Placa e Estado conforme apropriado.
3 Clique em Salvar.
Para aplicar uma multa a uma sessão de estacionamento quando as multas são emitidas por um
sistema de terceiros:
1 Na página inicial, abra a tarefa Sessões de estacionamento.
2 Gere um relatório das sessões de estacionamento que exiba os veículos que estão cometendo infrações.
3 Exporte ( ) o relatório como um arquivo Excel, CSV ou PDF e envie o relatório ao sistema de emissão de
multas de terceiros.
7 Clique em OK.
A ação de atalho é criada e a caixa de diálogo Ações de atalho é fechada.
8 Para abrir a caixa de diálogo Ações de atalho novamente, clique em Ações de atalho ( ) na bandeja de
notificações.
9 (Opcional) Clique em Editar. Caso possua mais de uma ação instantânea criada, clique em ou para
mover a ação instantânea selecionada para cima ou para baixo na lista. Isso altera a tecla de função à
qual a ação está atribuída.
10 Clique em Concluído.
A ação instantânea criada é listada com sua tecla de função atribuída (F1, F2 e assim por diante).
11 Acione a ação instantânea para redefinir o inventário da zona de estacionamento de uma das seguintes
maneiras:
• Selecione a ação instantânea e clique em Executar.
• Pressione Ctrl+Fn.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Antes de iniciar
Para fechar manualmente as sessões de estacionamento, você deve ter o privilégio Fechar sessões de
estacionamento habilitado.
Fechar sessões de estacionamento:
1 Na página inicial do Security Desk, abra a tarefa Sessões de estacionamento.
2 Defina os filtros de consulta a seguir para o seu relatório:
a) Na área Seleção de horário, clique em Horário específico e selecione Agora.
b) Clique no filtro Estado da sessão e selecione Válido.
c) Clique no filtro Motivo do estado e selecione Nenhum.
3 Clique em Gerar relatório.
As sessões de estacionamento são listadas no painel de relatórios.
4 Nos resultados do relatório das sessões de estacionamento, selecione todos os resultados sem Número da
placa de saída e clique em Fechar sessões de estacionamento.
6 Clique em OK.
A ação manual é acionada e a lotação da zona de estacionamento é definida.
Tópicos relacionados
Disparo de ações únicas na página 95
Disparo de ações de atalho na página 94
Antes de iniciar
Para visualizar os resultados da sua consulta na tela, é necessário saber como monitorar eventos de ALPR no
Security Desk no modo de mapa.
O relatório Rastreamento do Patroller fornece uma representação mais visual do que os relatórios
Ocorrências ou Leituras. Por exemplo, caso deseje visualizar a rota exata que um veículo de patrulha fez
durante seu turno, selecione esse veículo de patrulha e a data de seu turno.
Uma reprodução animada da rota do veículo de patrulha é exibida no modo de mapa, e uma representação
gráfica da rota do veículo de patrulha é exibida na linha do tempo cronologicamente. No mapa, são exibidos
os 15 eventos de ALPR que ocorreram antes e depois da localização atual do veículo de patrulha. É possível
navegar pela rota a partir da linha do tempo e revisar as ocorrências e leituras capturadas pelo Genetec
Patroller™.
Para reproduzir uma rota de veículo de patrulha:
1 Na página inicial, abra a tarefa Rastreamento do Patroller.
2 Na lista suspensa Patroller, selecione uma unidade Genetec Patroller™.
3 Clique em Data e selecione o dia que deseja visualizar.
4 Clique em Atualizar.
O Security Center recebe os dados do Genetec Patroller™ do banco de dados. A rota é plotada no mapa e
na linha do tempo.
5 Para navegar pela rota do veículo de patrulha e localizar eventos de ALPR, use os controles da linha do
tempo.
6 Para visualizar as propriedades de um evento de ALPR, clique duas vezes em um item no mapa.
Após terminar
Tópicos relacionados
Visão geral da tarefa Rastreamento do Patroller na página 610
Controles da linha do tempo de rastreamento do Genetec Patroller™ na página 611
Este relatório é usado apenas em instalações do Genetec Patroller™ móveis. É possível usar essas estatísticas
para calcular a eficiência de seus Patrollers. Por exemplo, para visualizar as estatísticas de um Genetec
Patroller™ específico durante o último turno, é possível procurar esse Genetec Patroller™ e definir o intervalo
de tempo.
Para investigar como um aplicativo Genetec Patroller™ é usado em um dia específico:
1 Na página inicial, abra a tarefa Uso diário por entidade patroller.
2 Defina os filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Campos personalizados: Restringir a busca a campo personalizado predefinido para a entidade. Este
filtro aparece somente se os campos personalizados estiverem definidos para a entidade e estavam
visíveis para você, quando foi criado ou configurado pela última vez.
• Patrulhas: Restringir a busca às unidades Genetec Patroller™ (incluindo todas as unidades ALPR
filtradas).
• Intervalo de tempo: Intervalo de tempo para o relatório
Colunas do painel de relatórios para a tarefa Uso diário por entidade Patroller
Após gerar um relatório, os resultados da sua pesquisa são listados em um painel de relatório. Esta seção
lista as colunas disponíveis para a tarefa Uso diário por entidade Patroller.
É possível acompanhar quais veículos de patrulha estão em campo usando esse relatório. Este relatório é
usado apenas em instalações do Genetec Patroller™ móveis.
NOTA: Ao usar este relatório em um host do Security Center Federation™, a coluna Usuário permanecerá
vazia para as entidades Genetec Patroller™ federadas, pois as entidades de usuário não são federadas.
Para investigar os registros de logon/logoff de um Genetec Patroller™:
1 Na página inicial, abra a tarefa Logons por Genetec Patroller™.
2 Defina os filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Campos personalizados: Restringir a busca a campo personalizado predefinido para a entidade. Este
filtro aparece somente se os campos personalizados estiverem definidos para a entidade e estavam
visíveis para você, quando foi criado ou configurado pela última vez.
• Patrulhas: Restringir a busca às unidades Genetec Patroller™ (incluindo todas as unidades ALPR
filtradas).
• Intervalo de tempo: Intervalo de tempo para o relatório
• Usuários: Selecionar o nome de usuário da Patrulha ou os grupos de usuário principal da Patrulha.
Também é possível usar o relatório Ocupação da zona para pesquisar regras de tempo extra e restrições de
autorização que ocorreram em uma zona. Por exemplo, em um campus universitário ou em um aeroporto,
é possível descobrir a lotação de um estacionamento em determinados horários do dia. Se a lotação estiver
sempre completa durante esse período, o relatório poderá ajudá-lo a determinar que são necessárias mais
vagas no seu estacionamento.
A porcentagem da lotação de uma zona de estacionamento é calculada de forma diferente se o Genetec
Patroller™ tiver sido usado para a Fiscalização de estacionamento na universidade ou para a Fiscalização de
estacionamento na cidade.
Fiscalização de
• Se uma regra de tempo extra tiver sido selecionada: é calculada usando
estacionamento da cidade
todos os estacionamentos definidos dentro da regra.
• Se nenhuma regra de tempo extra tiver sido selecionada: a lotação não
poderá ser calculada, pois nenhum estacionamento estará associado a
uma autorização. Nesse caso, as colunas Espaços e Porcentagem da lotação
mostrarão 0.
Após terminar
Após remover as leituras não reconciliadas do arquivo de descarregamento, é possível criar o inventário
para descarregamento. Para obter mais informações sobre como criar estacionamentos, consulte o Guia do
Administrador do Security Center.
Tópicos relacionados
Investigar leituras de placas de veículos reportadas na página 417
Antes de iniciar
6 Clique em Criar.
As leituras de placa são reconciliadas e os dados das leituras de placa são adicionados ao inventário do
estacionamento.
7 Se houver um conflito enquanto as leituras estão sendo reconciliadas (por exemplo, se uma placa de
veículo aparecer em duas localizações), a caixa de diálogo Confirmação de placa será aberta e você deverá
verificar se a placa do veículo na imagem de contexto é a mesma da imagem da placa e da leitura OCR da
seguinte maneira:
DICA: Deve-se comparar somente a imagem de ALPR e a leitura OCR, visto que pode ser difícil ver a placa
na imagem de contexto.
a) Se a leitura OCR estiver incorreta, digite o número correto da placa do veículo na caixa Leitura OCR.
NOTA: Essa leitura da placa será marcada como Editada na tarefa Relatório do inventário.
b) Se a leitura OCR estiver correta, mas o estado da placa for diferente, insira o nome do estado na caixa
Estado.
É possível inserir a abreviação do estado ou o nome completo.
c) Clique em Confirmar.
Os dados do descarregamento são adicionados ao inventário do estacionamento.
8 Se um conflito for detectado durante o processo de inventário (por exemplo, se uma placa de veículo
aparecer em duas localizações), será aberta uma caixa de diálogo exibindo a leitura da placa no
O inventário que você cancelou aparece em vermelho em Inventários existentes, mas os dados de
descarregamento permanecem na pasta Descarregamento até serem adicionados ou removidos do
estacionamento.
9 Se houver inventários cancelados, será necessário excluí-los antes de criar outro inventário da seguinte
maneira:
a) No painel Inventários existentes, selecione o inventário cancelado (em vermelho).
b) No painel Inventários existentes, clique em Excluir ( ).
Tópicos relacionados
Como funciona o MLPI AutoVu™ na página 467
Remover leituras de placas de veículos de arquivos de descarregamento na página 468
Visão geral da tarefa Gerenciamento de inventário na página 609
7 Para incluir imagens de ALPR no relatório, selecione a opção Obter imagens na seção Pesquisa
avançada.
Tópicos relacionados
Sobre os filtros para placas de veículos na página 428
A Fonte do alarme
E Linha do tempo
F Nome do alarme
Tópicos relacionados
Controles de vídeo no ladrilho na página 195
Descompactando conteúdo em ladrilhos na página 30
Habilitar o monitoramento de alarme na tarefa de Monitoramento na página 478
Antes de iniciar
Criar seus alarmes. Para mais informações, consulte o Security Center Guia do Administrador.
b) Clique em Adicionar
O botão de alternar Eventos e Alarmes aparece no canto superior direito da tarefa de Monitoramento para
que possa alternar facilmente entre monitorar eventos e alarmes. Se não conseguir ver o botão de alternar
Eventos/Alarmes , arraste a parte superior da tela para expor a lista de alarmes que aparece no topo da tela.
É possível pausar o monitoramento de ladrilhos a qualquer momento clicando em Suspender
monitoramento de ladrilhos.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Filtrando e agrupando alarmes em Security Center na página 483
Confirmar alarmes
É possível visualizar e confirmar os alarmes do Monitoramento de alarme e a tarefa de Monitoramento .
Antes de iniciar
Para visualizar e confirmar alarmes da tarefa de Monitoramento , é necessário habilitar o monitoramento de
alarme para aquela tarefa de Monitoramento .
3 Clique duas vezes ou arraste um alarme da lista de alarmes para visualizar o vídeo do alarme em um
ladrilho. O vídeo é exibido com uma sobreposição colorida que oferece detalhes do alarme.
4 No widget, clique em uma das seguintes opções:
• Confirmar (Padrão) ( ): Reconhecer o alarme O alarme não está mais ativo e é removido da tela e da
lista de alarme.
NOTA: Alguns alarmes exigem que você relate um incidente ao confirmá-los.
• Confirmar (Alternativo) ( ): Ajuste o alarme para o estado confirmado alternativo. As razões para
usar este tipo de reconhecimento são definidas pela sua empresa. Por exemplo, se um alarme falso for
disparado, é possível reconhecer o alarme desta maneira. Este estado pode ser usado como filtro nas
consultas de alarme.
• Investigar ( ): Investigar o alarme Essa ação permite que outros usuários no sistema saibam que
você visualizou o alarme sem confirmá-lo, para que não seja removido da lista de alarmes ativos.
• Forçar confirmação ( ): Forçar o alarme para ser reconhecido Isso é útil para liberar os alarmes que
estão atualmente sob investigação e sua condição de reconhecimento ainda não está clara.
• Confirmação forçada de todos os alarmes ( ): Forçar todos os alarmes para serem reconhecidos
Isso é útil para liberar os alarmes que estão atualmente sob investigação e cuja condição de
reconhecimento ainda não está liberada.
• Alarme em espera ( ): Coloca o alarme em espera por 30 segundos. Quando o alarme está em
espera, é temporariamente removido da tela. É possível alterar o tempo de espera padrão a partir da
caixa de diálogo Opções.
• Exibir o procedimento de alarme ( ): Exibir o procedimento específico do alarme (se for definido
pelo administrador) Os procedimentos de alarme são simples de criar e podem pegar o formulário das
páginas HTML ou um aplicativo Web desenvolvido pelo usuário final.
• Encaminhar alarme ( ): Encaminhe o alarme para outro usuário no sistema. Antes de encaminhar o
alarme, selecione um usuário e também é possível digitar uma mensagem.
• Editar contexto ( ): Adicionar ou modificar a notação do alarme.
NOTA: Todas as ações nos alarmes são registradas nas trilhas de atividade.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Como os alarmes são exibidos na tela Security Desk na página 477
Visão geral da tarefa de monitoramento do alarme na página 620
3 A partir da lista suspensa, selecione o nível mais alto de grupo que gostaria de aplicar aos alarmes.
É possível agrupar os alarmes:
• Alarme: Nome da entidade do alarme.
• Prioridade: Prioridade de alarme. Todos os alarmes importados de Omnicast™ tem sua prioridade
definida como 1 por padrão. É possível alterar sua prioridade mais tarde no Config Tool.
• Origem: Entidade fonte que acionou o alarme. É a fonte do evento se o alarme for disparado por um
evento a ser acionado, ou o usuário, se o evento for acionado manualmente. A fonte não é mostrada
se você não tiver permissão de acesso à entidade fonte.
• Tipo de entidade de origem: A entidade de origem que disparou o alarme, quando disparado por um
evento para ação. Mostra um nome de Usuário quando o alarme é disparado manualmente.
• Estado:
Estado atual do alarme.
• Ativo: Alarme não foi confirmado ainda. Selecionar um alarme ativo exibe os botões de
reconhecimento de alarme no painel do relatório.
• Confirmado (Padrão): Alarme foi confirmado usando o modo padrão.
• Confirmado (Alternativo): Alarme foi confirmado usando o modo alternativo.
• Confirmado (Forçado): Alarme foi forçado a ser confirmado por um administrador.
• Sob investigação: Alarme que está sob investigação, significando que alguém viu mas não
necessariamente conseguiu cuidar disso.
• Confirmação necessária: Alarme com uma condição de confirmação que foi apagada e que está
pronta para ser confirmada.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Habilitar o monitoramento de alarme na tarefa de Monitoramento na página 478
Informações de alarme disponíveis ao monitorar alarmes na página 481
Antes de iniciar
Certifique-se que você tem o privilégio de usuário Encaminhar alarmes.
Para encaminhar um alarme automaticamente:
1 Siga um dos seguintes procedimentos:
• Na bandeja de notificação, clique com o botão direito no ícone Alarmes ( ou ) e clique em
Iniciar os alarmes de avanço automático.
• No canto superior esquerdo da tarefa Monitoramento de alarme ou Monitoramento, clique em
Iniciar os alarmes de avanço automático ( ).
2 Na caixa de diálogo Selecionar destinatários do alarme, selecione o usuário ou grupo de usuário de destino.
3 (Opcional) Escreva uma mensagem para enviar com o alarme encaminhado.
4 Clique em Iniciar os alarmes de avanço automático.
Todos os alarmes enviados para a você são encaminhados para o usuário especificado até que seja
cancelada a opção de encaminhamento automático.
5 Para cancelar o encaminhamento automático, fazer uma das opções abaixo:
• Na bandeja de notificação, clique com o botão direito no ícone Alarmes ( ou ) e clique em Parar
os alarmes de avanço automático.
• No canto superior esquerdo da tarefa Monitoramento de alarme ou Monitoramento, clique em
Parar os alarmes de avanço automático ( ).
Antes de iniciar
Certifique-se que você tem o privilégio de usuário Encaminhar alarmes.
Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.
Tópicos relacionados
Como os alarmes são exibidos na tela Security Desk na página 477
Widget de alarme na página 37
Visão geral da tarefa de relatório do Alarme na página 622
• Investigado em: Marca temporal de quando o alarme foi ajustado no estado de investigação.
• Período de ocorrência: Período em que o evento ocorreu.
• Horário de disparo: Horário em que o alarme foi disparado no Security Center.
• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.
Antes de iniciar
• O alarme deve estar configurado no Config Tool.
• O alarme não pode ser ajustado para o modo de manutenção.
• Se desejar acionar alarmes a partir da tarefa Monitoramento, é necessário habilitar o monitoramento de
alarmes.
Para acionar um alarme manualmente:
1 Na página inicial, abra a tarefa Monitoramento de alarmes ou Monitoramento.
2 Clique em Acionar alarme ( ).
3 Na lista, selecione um alarme e, depois, clique em Acionar alarme.
Todos os destinatários de alarme pré-configurados recebem o alarme, caso tenham sessão iniciada no
Security Desk.
Tópicos relacionados
Definindo entidades para modo de manutenção na página 531
5 Clique em Salvar.
Tópicos relacionados
Confirmar alarmes na página 480
Colocar alarmes repetidos no mudo na página 486
Visão geral da tarefa de monitoramento do alarme na página 620
Como os alarmes são exibidos na tela Security Desk na página 477
Inverter a prioridade de exibição do alarme no Security Desk na página 496
Colocar alarmes repetidos no mudo na página 486
Antes de iniciar
Configure picture-in-picture como a opção de exibição de vídeo do seu alarme. Para obter mais informações,
consulte o Guia do Administrador do Security Center.
Para personalizar a janela de inserção de um alarme picture-in-picture:
1 Abra a tarefa Monitoramento ou Monitoramento de alarme.
2 Selecione um bloco que esteja exibindo um alarme configurado para a exibição picture-in-picture.
3 É possível fazer o seguinte:
• Clique na janela de inserção para mudar o tipo de vídeo exibido para o tipo de vídeo exibido no bloco
completo. Por exemplo, se o alarme for configurado para exibir vídeo ao vivo e de reprodução e o
vídeo ao vivo estiver sendo exibido na janela de inserção, clicar dentro da janela de inserção mudará o
conteúdo para vídeo de reprodução.
• Clique e arraste a janela de inserção para movê-la para uma nova localização.
• Clique e arraste as alças da caixa ao redor da janela de inserção para redimensioná-la.
Todas as alterações são aplicadas imediatamente.
Tópicos relacionados
Personalização do comportamento do alarme na página 493
Relatar incidentes
Quando observar uma situação que deve ser lembrada, é possível relatar como incidente. Eventos e
entidades (câmeras, portas, etc.) podem ser anexados a um relatório de incidente como informação
adicional.
8 Na caixa de diálogo Proteger arquivos, defina a Hora de início e a Hora de término do vídeo a ser
protegido.
9 Selecione quanto tempo o arquivo de vídeo deve ser protegido, entre uma das seguintes opções:
• Indefinidamente: Sem data de término. É necessário remover manualmente a proteção selecionando
o arquivo de vídeo no painel de relatório e clicando em Desproteger ( ).
NOTA: Se o período de retenção terminar, os arquivos de vídeo desprotegidos não são
imediatamente excluídos. Se necessário, você tem 24 horas para restaurar a proteção de vídeo. Para
obter informações sobre armazenamento de arquivos, consulte o Guia do Administrador do Security
Center.
• Por x dias: O arquivo de vídeo é protegido pelo número de dias selecionado.
• Até: O arquivo de vídeo é protegido até a data selecionada.
10 Clique em Proteger.
Mesmo que as configurações de proteção na caixa de diálogo Proteger arquivos sejam canceladas, ainda
assim o relatório de incidentes será criado.
O relatório de incidente é salvo no banco de dados para fins de relatório. Se selecionar um usuário, o
relatório de incidente é enviado para ele.
Tópicos relacionados
Comandos do menu do bloco na página 26
Rever e modificar incidentes reportados na página 503
Proteger arquivos de vídeo contra exclusão na página 279
2 Clique com o botão direito do mouse dentro do bloco que exibe a câmera na qual o incidente está
ocorrendo e clique em Iniciar a gravação do incidente ( ).
O bloco será destacado em vermelho.
3 Para criar seu caso, adicione outras câmeras ou entidades que possuam câmeras conectadas ao bloco.
A sequência é criada na ordem em que as novas câmeras e entidades foram adicionadas e pode ser
ajustada posteriormente.
4 Clique com o botão direito do mouse dentro do bloco e clique em Interromper a gravação de
incidentes ( ).
11 Na caixa de diálogo Proteger arquivos, defina a Hora de início e a Hora de término do vídeo a ser
protegido.
12 Selecione quanto tempo o arquivo de vídeo deve ser protegido, entre uma das seguintes opções:
• Indefinidamente: Sem data de término. É necessário remover manualmente a proteção selecionando
o arquivo de vídeo no painel de relatório e clicando em Desproteger ( ).
NOTA: Se o período de retenção terminar, os arquivos de vídeo desprotegidos não são
imediatamente excluídos. Se necessário, você tem 24 horas para restaurar a proteção de vídeo. Para
obter informações sobre armazenamento de arquivos, consulte o Guia do Administrador do Security
Center.
• Por x dias: O arquivo de vídeo é protegido pelo número de dias selecionado.
• Até: O arquivo de vídeo é protegido até a data selecionada.
13 Clique em Proteger.
Mesmo que as configurações de proteção na caixa de diálogo Proteger arquivos sejam canceladas, ainda
assim o pacote de incidente será criado.
O pacote do incidente é salvo no banco de dados para fins de relatório. Se tiver selecionado um usuário, o
pacote será enviado a ele por e-mail.
Após terminar
Após a criação do pacote de incidentes, é possível enviá-lo às autoridades ou outros usuários ou revisá-lo
posteriormente usando o relatório Incidentes.
Tópicos relacionados
Rever e modificar incidentes reportados na página 503
Proteger arquivos de vídeo contra exclusão na página 279
9 Selecione quanto tempo o arquivo de vídeo deve ser protegido, entre uma das seguintes opções:
• Indefinidamente: Sem data de término. É necessário remover manualmente a proteção selecionando
o arquivo de vídeo no painel de relatório e clicando em Desproteger ( ).
NOTA: Se o período de retenção terminar, os arquivos de vídeo desprotegidos não são
imediatamente excluídos. Se necessário, você tem 24 horas para restaurar a proteção de vídeo. Para
obter informações sobre armazenamento de arquivos, consulte o Guia do Administrador do Security
Center.
• Por x dias: O arquivo de vídeo é protegido pelo número de dias selecionado.
• Até: O arquivo de vídeo é protegido até a data selecionada.
10 Clique em Proteger.
Mesmo que as alterações na caixa de diálogo Proteger arquivos sejam canceladas, ainda assim o relatório
de incidentes será criado.
As atualizações feitas no relatório de incidentes são salvas no banco de dados. Se tiver selecionado um
usuário, o relatório de incidentes é enviado para ele por e-mail.
Tópicos relacionados
Relatar incidentes na página 498
Criar pacotes de incidentes na página 500
Antes de iniciar
Para definir os níveis de ameaça, é preciso ter o privilégio de usuário Definir nível de ameaça . Se o ícone do
nível de ameaça ( ) não for exibido na bandeja de notificação, é possível exibi-lo a partir da caixa de diálogo
Opções.
O ícone Níveis de ameaça fica vermelho na bandeja de notificação ( ). Se definir o nível de ameaça em
todo o sistema, o fundo do Security Desk fica da cor do nível de ameaça. Efeitos adicionais do nível de
ameaça dependem de como o nível de ameaça foi configurado.
DICA: É possível visualizar o status do nível de ameaça atual das áreas na tarefa de Status do sistema .
Exemplo
Se começa um incêndio e o nível de ameaça é definido como Incêndio , o alarme de incêndio pode ser
disparado, todas as portas podem ser destravadas, câmeras podem começar a gravar, etc.
Tópicos relacionados
Configurar a bandeja de notificações na página 96
Se uma zona não estiver vinculada a nenhuma câmera, o ícone da zona será exibido.
A visão geral da detecção de intrusão deve estar ativada nas opções do Security Desk para que seja acessível
a partir da bandeja de notificações.
Quando a visão geral está ativada, o ícone de detecção de intrusão ( ) é exibido na bandeja de
notificações. É necessário clicar no ícone para inicializar a visão geral. Após a inicialização, o número de
entidades com problemas é indicado no selo da notificação, codificado por cores de acordo com o nível de
importância: vermelho para alta importância e amarelo para importância moderada.
NOTA: O selo exibe apenas o número de entidades com o nível de importância mais alto na lista. Por
exemplo, se houver dois problemas de alta importância e um de importância moderada, o selo exibirá
apenas o número de problemas de alta importância ( ).
Clicar no ícone da bandeja de notificações exibe uma lista das entidades de detecção de intrusão no sistema
que requerem sua atenção. As entidades que podem ser monitoradas incluem entradas, unidades e áreas de
detecção de intrusão. A lista de entidades pode ser fixada para ficar visível em qualquer tarefa em que você
esteja trabalhando.
Dependendo do tipo de entidade, comandos diferentes estão disponíveis clicando com o botão direito do
mouse na entidade na lista. Se a entidade estiver em um mapa, será possível clicar duas vezes na lista para
abrir uma caixa de diálogo mostrando a entidade no mapa.
Tópicos relacionados
Widget da zona na página 53
Tópicos relacionados
Widget da zona na página 53
Tópicos relacionados
Widget da área de detecção de intrusão na página 47
correspondente não é mais considerado ativo. Isso significa que o evento não será listado se você
gerar um relatório Histórico de saúde com o filtro Mostrar eventos de saúde atuais habilitado.
• Para atualizar o conteúdo exibido na página Problemas de saúde, clique em Atualizar.
Tópicos relacionados
Visualizar eventos de saúde do sistema na página 523
NOTA: Eventos de saúde também aparecem na bandeja de notificação como mensagens de sistema ( )
como elas ocorrem em tempo real.
Para visualizar eventos de saúde do sistema relativos a uma entidade.
1 A partir da página inicial, abra a tarefa Histórico de saúde do sistema.
2 Defina os filtros de consulta para o relatório. Habilite um ou mais dos seguintes filtros:
• Carimbo de tempo do evento: Definir o intervalo de tempo para consulta O intervalo pode ser
definido para um período específico ou para unidades de tempo globais, como a semana ou mês
anteriores.
• Evento de saúde: Nome do evento de saúde.
• Gravidade da saúde:
Nível de gravidade do evento de saúde:
• Informações
• Aviso
• Erro
• Máquina: Selecionar um computador que estava com problema de saúde para investigar.
• Entidade observadora: A entidade (função, servidor, unidade e assim por diante) que relatou o
evento.
• Exibir eventos de saúde atuais: Restrinja a pesquisa a eventos de saúde ativos. Apenas os eventos
que estiveram ativos por mais tempo do que a duração especificada são listados no relatório.
NOTA: Dispensar um evento da tarefa Histórico de saúde ou da caixa de diálogo Mensagens do sistema
remove-o da lista de eventos ativos.
• Entidade de origem: Entidade fonte do evento.
• Grupo de origem: Grupo de entidade fonte do evento. Normalmente um papel ou uma unidade.
Após terminar
Para descartar eventos de saúde ativos que tenham o nível de gravidade Erro, selecione o evento e clique em
Dispensar evento de saúde. O evento é removido do relatório e da caixa de diálogo Mensagens do sistema.
Quando você regenera o relatório, os eventos dispensados ainda são listados, desde que o filtro Mostrar
eventos de saúde atuais esteja desabilitado.
Tópicos relacionados
Revisão de mensagens do sistema na página 521
Exemplo
Um controlador de porta chamado Gym falhou quatro vezes na última semana, produzindo uma
disponibilidade de 90,72%. A partir dos resultados do relatório, você pode verificar se este controlador de
porta é uma preocupação em potencial, e pedir para que uma equipe de manutenção examine a porta.
desconectar um aplicativo de cliente causa inatividade esperada. A inatividade esperada nunca é sempre
omitida do cálculo de porcentagem de Disponibilidade.
• Inatividade inesperada: Quantos dias, horas e minutos a entidade esteve offline ou indisponível,
excluindo o tempo gasto no modo de manutenção. A inatividade inesperada não é causada por escolha do
usuário.
• MTBF: Tempo médio entre as falhas, em horas.
• MTTR: Tempo médio para recuperação, em horas.
• Falhas: Número de falhas ocorridas.
• Pacote de RTP perdido: Número de pacotes de Protocolo de Transporte em Tempo Real perdidos.
• Status de cálculo: Se uma estatística de saúde estiver indisponível, a razão é exibida aqui.
• Último carimbo de data e hora de erro: Carimbo de data e hora para a última vez que a entidade ficou
offline ou indisponível inesperadamente.
• Entidade observadora: A entidade (função, servidor, unidade e assim por diante) que relatou o evento.
Tópicos relacionados
Visualizar eventos de saúde do sistema na página 523
Solução de problemas: entidades na página 530
Visão Geral da tarefa de Status do sistema 264 na página 613
Estados de entidades
As entidades podem aparecer na visualização de área em diversos estados diferentes, que são representados
por diferentes cores.
A tabela a seguir lista os três estados de entidades:
Os avisos da entidade normalmente aparecem por causa de configurações inválidas. Por exemplo, quando se
trata de câmeras, as duas condições a seguir podem fazer com que a câmera entre em um estado amarelo
de advertência:
• Vários agendamentos conflitantes de gravação foram aplicados à mesma câmera.
• Um evento de Transmissão perdida ocorreu. Isso significa que o Archiver ainda está conectado à câmera,
mas não recebeu nenhum pacote de vídeo por mais de 5 segundos.
Para realizar solucionar problemas de câmeras desligadas e em estados de alerta, faça um dos seguintes:
• Altere os agendamentos conflitantes. Para obter informações sobre conflitos de agenda, consulte o Guia
do Administrador do Security Center.
• Solucione o problema da função do Archiver.
Tópicos relacionados
Visualizando entidades na tela na página 28
Pesquisar por entidades na página 92
Solução de problemas: entidades na página 530
Tópicos relacionados
Estados de entidades na página 529
5 No campo Motivo, digite a razão de estar definindo a entidade para o modo de manutenção.
6 Clique em Salvar.
Se os ícones de função Federation™ não forem atualizados imediatamente, pressione F5 para atualizar a
árvore de entidades.
A entidade está em modo de manutenção pela duração especificada.
Enquanto a entidade está em modo de manutenção, o ícone do modo de manutenção ( ) é exibido sobre
o ícone da entidade na exibição de área, nos blocos e nos mapas, quando aplicável. Ao passar o cursor do
mouse sobre um ícone de entidade na exibição de área ou nos mapas, a razão pela qual a entidade está em
modo de manutenção é mostrada.
A pesquisa abrange vários dias Diminua o intervalo de tempo para sua pesquisa ou relatório
Não há entidades selecionadas O seu filtro está vazio. Selecione uma entidade ou desligue o filtro.
Não há seleção O seu filtro está vazio. Selecione uma opção ou desligue o filtro.
As datas e horários são inválidos O intervalo de tempo é inválido. Você pode ter definido uma data e
hora de início posterior à data e hora de término ou uma data e hora de
término anterior à data e hora de início. Reconfigure seu intervalo de
tempo para o relatório.
Tópicos relacionados
Gerar relatórios na página 74
Pesquisar por entidades na página 92
Selecionar os intervalos de data e hora para os relatórios na página 75
Antes de iniciar
Para executar o coletor de Dados de Diagnóstico:
• Você deve ter privilégios administrativo do Windows em seu computador.
• Você deve ter privilégios administrativos do Security Center.
4 Clique em Iniciar.
As barras de status mostram o progresso para cada coleção de dados. As informações são salvas no
computador de onde a ferramenta foi executada, na pasta: C:\ProgramData\Genetec Security Center
5.10\Diagnostics. Para o Windows XP e 2003, os dados estão salvos em: C:\Documents and Settings\All Users
\Application Data\Genetec Security Center 5.10\Diagnostics.
5 Para abrir a pasta, clique em Abrir pasta de entrada.
Você poderá então enviar as informações de diagnóstico para o Centro de Assistência Técnica da Genetec™.
Antes de iniciar
Verifique se tem acesso ao Security Desk e Config Tool para realizar as seguintes etapas.
3 Reinicie a unidade:
a) Na tarefa Vídeo do Config Tool, selecione a unidade de vídeo em vermelho.
b) Na parte inferior da tarefa Vídeo, clique emUnidade > Reiniciar ( ).
4 Verifique se a unidade é compatível com o Security Center e se está executando o firmware certificado.
Para uma lista de unidades de vídeo suportadas no Security Center, consulte nossa Lista de Dispositivos
Suportados.
5 Reinicie a função Archiver que controla a unidade:
IMPORTANTE: Realize esta etapa em um momento não crucial, uma vez que todas as unidades
conectadas ao Archiver ficarão offline temporariamente.
Após terminar
Se a unidade de vídeo ainda estiver offline, entre em contato com a Assistência Técnica da Genetec™.
Antes de iniciar
Verifique se tem acesso ao Security Desk e Config Tool para realizar as seguintes etapas.
• Iniciando: O reprodutor de mídia está preparando os recursos exigidos para exibir a transmissão de
vídeo.
• Conectando ao Media Router: O reprodutor de mídia está estabelecendo conexão com o Media
Router para obter a localização de rede da transmissão.
• Conectando ao Archiver e redirecionador: O reprodutor de mídia está estabelecendo uma conexão
com o Archiver e o redirecionador para solicitar vídeo.
• Solicitando fluxo ao vivo: A conexão é estabelecida entre o Archiver e o Media Player. O Media Player
agora está solicitando a transmissão ao vivo.
• Analisando o fluxo: A transmissão foi solicitada e recebida pela estação de trabalho do cliente. O
reprodutor de mídia está analisando a transmissão para detectar o formato de vídeo e a presença de
quadros-chave. Uma vez que a transmissão seja validada, o vídeo é decodificado.
DICA: Clique no link Ajuda para obter uma lista de coisas que você pode tentar para solucionar o
problema.
3 Confirme se a unidade está online.
Se a unidade estiver em vermelho na tarefa Vídeo no Config Tool, solucione problemas relacionados com
o motivo das unidades de vídeo estarem offline.
6 Verifique se a unidade é compatível com o Security Center e se está executando o firmware certificado.
Para uma lista de unidades de vídeo suportadas no Security Center, consulte nossa Lista de Dispositivos
Suportados.
7 Altere o tipo de conexão da unidade de vídeo para o Archiver:
a) Na tarefa Vídeo do Config Tool, selecione a câmera em vermelho.
b) Clique na aba Vídeo.
c) Na lista suspensa Tipo de conexão na seção Configurações de rede, selecione um tipo de conexão
diferente.
d) Clique em Aplicar.
8 Tente visualizar o vídeo de reprodução da câmera:
a) Na tarefa Arquivos de Security Desk, selecione a câmera.
b) Selecione o arquivo de vídeo mais recente disponível e clique em Gerar relatório.
c) Depois que o relatório for gerado, tente ver o vídeo a partir do arquivo.
• Se você puder ver o vídeo, continue com a próxima etapa de solução de problemas.
• Se você não puder visualizar nenhum vídeo, entre em contato com o Centro de Assistência Técnica
Genetec™.
9 Se você tiver um servidor de expansão em seu sistema executando a função Archiver, tente exibir vídeo
do servidor de expansão:
a) Abra o Security Desk no servidor de expansão.
b) Na tarefa Monitoramento, arraste a câmera da visualização de área para um ladrilho na tela.
• Se você puder visualizar vídeo, pode ser um problema com o redirecionamento do Media Router
para o seu Security Desk. Continue com a próxima etapa de solução de problemas.
• Se você não puder visualizar nenhum vídeo, entre em contato com o Centro de Assistência Técnica
Genetec™.
10 Certifique-se de que as portas corretas estão abertas na sua rede para que o firewall não bloqueie a
transmissão de vídeo.
Para obter uma lista de portas padrão usadas no Security Center, consulte o Guia do Administrador do
Security Center.
11 Verifique se cada rede no seu sistema está configurada corretamente, da seguinte maneira:
a) Na página inicial do Config Tool, abra a tarefa Exibição de rede.
b) Selecione uma rede, clique na guia Propriedades e certifique-se de que todas as configurações
estejam corretas (prefixo de IP, máscara de sub-rede, rotas, capacidades de rede e assim por diante).
c) Se necessário, altere as configurações de rede e clique em Aplicar.
Para mais informações sobre configurações de rede, consulte o Guia do Administrador do Security Center.
12 Force o Security Desk a utilizar um tipo de conexão diferente:
a) Na página inicial do Security Desk, clique em Opções > Geral.
b) Na seção Opções de rede, próximo à opção Rede, selecione Específica.
c) Na lista suspensa, selecione uma rede diferente e clique em Salvar.
d) Reinicie o Security Desk.
e) Se a alteração da conexão de rede não funcionar, repita as etapas para testar usando outras redes.
13 Se ainda não conseguir ver o vídeo, clique em Exibir status da transmissão de vídeo no ladrilho, em
seguida solucione problemas da transmissão de vídeo.
14 Se o problema persistir, entre em contato com o Centro de Assistência Técnica Genetec™.
4 Clique em Fechar.
Exemplo
Se a sua taxa de renderização for "13.49 fps renderizado a 21.07 fps", sua estação de trabalho estará
processando 13.49 fps. No entanto, ela estará recebendo vídeos a 21.07 fps. A estação de trabalho não
consegue processar todos os quadros que está recebendo. Sua estação de trabalho é a causa da degradação
da qualidade do vídeo que você está monitorando. Nesse caso, alivie a carga e verifique o hardware e seus
drivers.
• Reduza o número de câmeras que está monitorando para reduzir a carga na estação de trabalho.
• Verifique os requisitos de hardware para garantir que a estação de trabalho possa lidar com a carga.
• Verifique se a placa de vídeo está atualizada.
Antes de iniciar
Verifique se tem acesso ao Security Desk e Config Tool para realizar as seguintes etapas.
Para diagnosticar um erro Impossível estabelecer sessão de vídeo com o servidor:
1 Certifique-se de que o servidor esteja em execução.
2 Certifique-se de que a função Archiver esteja online:
a) Na tarefa Vídeo do Config Tool, selecione a função Archiver.
b) Na parte inferior da tarefa Vídeo, clique em Manutenção > Diagnosticar ( ).
c) Solucione os problemas que possam existir.
3 Se você estiver tentando exibir uma câmera federada, verifique se a função Security Center Federation™ ou
a função Omnicast™ Federation™ está online:
a) Na tarefa Config Tool Sistema, clique na visualização Funções.
b) Selecione a função Federation™ e clique em Manutenção > Diagnosticar ( ).
c) Solucione os problemas que possam existir.
4 Se você estiver tentando exibir uma câmera federada, verifique se o servidor do sistema Security Center
federado está online.
5 Pode ser um problema de conexão com o Media Router. Certifique-se de que a função Media Router
esteja online:
a) Na tarefa Config Tool Sistema, clique na visualização Funções.
b) Selecione a função Media Router e clique em Manutenção > Diagnosticar ( ).
c) Solucione os problemas que possam existir.
6 Reinicie a função Media Router:
a) Na tarefa Config Tool Sistema, clique na visualização Funções.
b) Selecione a função Media Router e clique em Manutenção > Desativar função ( ).
c) Na caixa de diálogo de confirmação que abrir, clique em Continuar.
O Media Router fica vermelho.
d) Na parte inferior da tarefa Sistema, clique em Manutenção > Ativar função ( ).
7 Certifique-se de que a unidade está online.
Se a unidade estiver em vermelho na visualização Funções e unidades, solucione problemas relacionados
com o motivo de a unidades de vídeo estar offline.
Antes de iniciar
Verifique se tem acesso ao Security Desk e Config Tool para realizar as seguintes etapas.
Após terminar
Se ainda não conseguir gravar vídeo na câmera, entre em contato com o Centro de Assistência Técnica da
Genetec™.
Antes de iniciar
• Desconecte o leitor OMNIKEY da estação de trabalho.
• FecheSecurity Desk e Config Tool.
Tipos de evento
Todos os eventos no Security Center estão associados a uma entidade de origem, que é o foco principal do
evento.
O Security Center suporta os seguintes tipos de evento:
Acesso negado: É preciso um área, porta, elevador Dois titulares de cartão devem apresentar suas
segundo titular de cartão credenciais com um certo intervalo entre si e o
intervalo expirou. Este evento se aplica somente a
portas controladas por unidades Synergis™.
Acesso negado: Violação área, porta, elevador Um titular de cartão solicitou o acesso a uma área
antirretorno em que já entrou, ou solicitou acesso para deixar
uma área na qual nunca esteve.
Acesso negado: Negado por área, porta, elevador O acesso do titular de cartão é negado de acordo
regra de acesso com a regra de acesso.
Acesso negado: Este modelo área, porta, elevador A regra de acompanhamento de visitante é
de unidade não oferece aplicada em uma área, mas a unidade que
suporte a acompanhante controla suas portas não suporta este recurso.
Acesso negado: Credencial titular de cartão, Uma credencial expirada foi usada.
expirada visitante, credencial,
área, porta ou elevador
Acesso negado: Supervisor de área, porta, elevador A regra de primeira pessoa a entrar foi aplicada na
regra de primeira pessoa a área, e nenhum supervisor ainda chegou.
entrar ausente
Acesso negado: Titular de titular de cartão, Um titular de cartão com um perfil inativo tentou
cartão inativo visitante, área, porta acessar uma porta ou elevador.
ou elevador
Acesso negado: Credencial titular de cartão, Uma credencial com um perfil inativo foi usada.
inativa credencial, áre, porta
ou elevador
Acesso negado: Permissão área, porta, elevador O acesso do titular de cartão é negado porque não
insuficiente possui a autorização de segurança necessária. Este
evento se aplica somente a portas controladas por
unidades Synergis™.
Acesso negado: área, porta, elevador O acesso é negado devido a uma restrição de
Intertravamento intertravamento.
Acesso negado: PIN inválido área, porta, elevador O titular de cartão inseriu um PIN inválido.
Acesso negado: Credencial titular de cartão, Uma credencial que foi declarada como perdida foi
perdida visitante, credencial, usada.
área, porta ou elevador
Acesso negado: Ocupação área, porta, elevador O acesso do titular de cartão é negado porque a
máxima atingida área atingiu o limite de ocupação.
Acesso negado: Nenhuma área, porta, elevador O acesso do titular de cartão é negado porque não
regra de acesso atribuída tem regras de acesso atribuídas.
Acesso negado: Fora de área, porta, elevador A regra de acesso associada a este titular de cartão
agendamento não se aplica durante a data ou hora especificada
na agenda.
Acesso negado: Credencial titular de cartão, Uma credencial que foi declarada como furtada foi
furtada visitante, credencial, usada.
área, porta ou elevador
Acesso negado: Credencial credencial, área, porta Uma credencial que não foi atribuída a um titular
não atribuída ou elevador de cartão foi usada.
Acesso negado: Credencial área, porta, elevador Uma credencial desconhecida no sistema do
desconhecida Security Center foi usada.
Acesso negado: Cartão válido, área, porta, elevador É necessário um cartão e um PIN para entrar em
PIN inválido uma área e o titular de cartão introduziu um PIN
inativo.
Acesso negado: Cartão válido, área, porta, elevador É necessário um cartão e um PIN para entrar em
PIN inválido uma área e o titular de cartão introduziu um PIN
inválido.
Acesso concedido titular de cartão, Foi concedido acesso através de uma porta a
visitante, área, porta um titular de cartão de acordo com as regras de
ou elevador acesso que regem a porta, elevador ou área. Para
uma porta de perímetro de um intertravamento:
quando um titular do cartão autorizado acessa
uma porta de um intertravamento, o Security
Center pode gerar um evento Acesso concedido
para a porta mesmo que a porta não desbloqueie
(devido a outra porta de perímetro já estar aberta).
Contexto do alarme alterado alarme O campo Contextos de um alarme foi editado por
um usuário.
Violação antirretorno área, titular do cartão Uma solicitação de acesso foi feita para entrar
ou visitante em uma área com uma credencial que já está
dentro da área, ou para sair de uma área com uma
credencial que nunca esteve na área.
Aplicativo perdido aplicativo ou função Um aplicativo ou uma função perdeu sua conexão
ao Directory.
O caminho da pasta de Função Archiver ou O caminho básico no disco para arquivos de vídeos
repositório é longo demais Auxiliary Archiver excedeu o comprimento máximo permitido pelo
sistema operacional.
O ativo está online ativo A etiqueta RFID de um ativo foi colocada online.
Evento de análise de áudio câmera (análise de Foi detectado um evento de análise de áudio em
vídeo) uma câmera equipada com recursos de análise de
áudio.
Abaixo da ocupação máxima área A ocupação de área caiu abaixo do limite máximo
depois que foi atingido.
Câmera sem arquivamento câmera A câmera está sob uma agenda de arquivamento
ativa, mas o Archiver não está recebendo a
transmissão de vídeo.
Não foi possível gravar no Função Archiver ou O Archiver não pode gravar em uma unidade
local especificado Auxiliary Archiver específica. O caminho para a unidade é indicado
no campo Descrição.
Não é possível gravar em Função Archiver ou O Archiver não consegue gravar em nenhuma das
nenhum disco Auxiliary Archiver unidades de disco. A situação pode surgir pelos
seguintes motivos: Quando acessos de escrita a
unidades compartilhadas são revogados. Quando
as unidades compartilhadas estão inacessíveis.
Quando unidades compartilhadas não existem
mais. Quando isso acontece, o arquivamento é
interrompido. O Archiver reavalia o estado do
disco a cada 30 segundos.
Multidão detectada câmera (análise de Uma multidão ou fila foi detectada em uma
vídeo) câmera equipada com recursos de análise de
vídeo.
Perda do banco de dados Função Archiver ou A conexão com o banco de dados de funções foi
Auxiliary Archiver perdida. Se este evento estiver relacionado a um
banco de dados de funções, pode ser porque o
servidor do banco de dados está desativado ou
não pode ser alcançado pelo servidor de funções.
Se o evento estiver relacionado ao banco de dados
do Directory, a única ação que você pode usar é
Enviar e-mail, pois todas as outras ações exigem
uma conexão ativa com o banco de dados do
Directory.
Banco de dados recuperado Função Archiver ou A conexão com o banco de dados de funções foi
Auxiliary Archiver recuperada.
Arquivo de dados excluído Função record Caching Um arquivo de dados foi importado com sucesso
Service para um cache de registro pela ação Ingerir
arquivo. O arquivo de dados foi apagado após
a conclusão bem sucedida da operação de
importação.
Limiar de carga de disco Função Archiver ou O espaço em disco alocado para arquivamento
excedido Auxiliary Archiver excedeu seu limiar de carga (padrão = 90%). Isso
é causado por uma avaliação subestimada do
espaço em disco requerido, ou por outro aplicativo
que está ocupando mais espaço em disco do que
deveria. Se 100% do espaço em disco atribuído
é usado, o Archiver começa a excluir arquivos
antigos prematuramente para liberar espaço em
disco para novos arquivos, começando com os
arquivos mais antigos.
Porta fechada porta A porta fechou. Para que este evento seja gerado,
a porta deve estar equipada com um sensor de
porta.
A porta forçada para abrir porta A porta está bloqueada, mas o sensor da porta
indica que a porta está aberta.
Porta aberta porta A porta foi aberta. Para que este evento seja
gerado, a porta deve estar equipada com um
sensor de porta.
Porta aberta por muito tempo porta A porta foi mantida aberta por muito tempo. Para
habilitar este evento, é necessário definir o Evento
de acionamento como LIGADO na seção Porta
mantida aberta da página Propriedades da porta no
Config Tool.
Teste de porta cancelado: a porta O teste da porta foi cancelado porque os leitores
porta desviou leitores foram desviados.
Teste da porta cancelado: a porta O teste da porta foi cancelado porque a porta não
porta não está protegida está trancada.
Teste da porta concluído com porta O teste da porta foi concluído com sucesso.
êxito
Falha no teste da porta: porta O teste da porta falhou porque a porta não
a porta falhou ao trancar trancou novamente.
novamente
Falha no teste da porta: a porta O teste da porta falhou porque a porta não foi
porta falhou ao destravar destrancada.
O teste da porta falhou porta O teste da porta falhou porque ocorreu um erro.
devido a um erro
Porta não segura porta A porta foi destrancada, mas a trava indica que
a porta está trancada. Para que este evento seja
gerado, a porta deve estar equipada com um
sensor de porta, uma trava e um sensor de trava.
Duplo crachá desligado titular de cartão, A porta foi trancada e um evento associado foi
visitante, credencial ou interrompido.
porta
Duplo crachá ligado titular de cartão, A porta foi destrancada e um evento associado foi
visitante, credencial ou acionado.
porta
PIN de dureza inserido titular do cartão, Um portador de cartão entrou com um PIN de
visitante, área, ou coação em uma porta.
porta
Falha na mídia de câmera ou unidade de Após uma unidade ter sido reiniciada, o vídeo que
armazenamento edge vídeo foi gravado na unidade não pôde ser acessado.
Fim da adulteração de câmera câmera (análise de Um mau funcionamento, que pode ter sido
vídeo) causado pela adulteração da câmera, foi resolvido.
A entidade expirará em breve titular de cartão ou O Security Center gera esse evento para avisar
credencial que a data de expiração de uma entidade está se
aproximando. O número de dias de aviso prévio
permitido por este evento deve ser definido.
Alerta de entidade qualquer entidade Um aviso de saúde do sistema foi emitido para
esta entidade.
Entrada assumida titular de cartão, Um titular de cartão recebeu acesso a uma porta
visitante ou porta ou área, e supõe-se que ele entrou, porque
nenhum sensor de porta está configurado.
Entrada detectada titular do cartão, Um titular de cartão recebeu acesso a uma porta
visitante ou porta ou área e sua entrada foi detectada. Para que
esse evento seja gerado, você deve configurar
um sensor de entrada no lado da porta onde
você deseja que a entrada seja detectada. Se não
houver sensores de entrada configurados na
porta, o evento será gerado com base na entrada
dada pelo sensor de porta.
Evacuação iniciada área Uma evacuação da área foi iniciada. Este evento é
gerado a partir do plug-in Evacuation Assistant.
Face detectada câmera (análise de Um rosto foi detectado em uma câmera equipada
vídeo) com recursos de análise de vídeo.
Atualização de firmware bem unidade de controle de Uma atualização de firmware em uma unidade de
sucedida acesso controle de acesso foi concluída com sucesso.
Primeira pessoa a entrar área Um titular de cartão entrou em uma área vazia.
Mapa de calor alterado câmera (análise de Uma alteração foi detectada em uma área de
vídeo) mapa térmico em uma câmera equipada com
recursos de análise de vídeo.
Alarme da área de detecção área de detecção de Alarme de área de detecção de intrusão ativado.
de intrusão ativado intrusão
Alarme cancelado da área de área de detecção de O alarme da área de detecção de intrusão foi
detecção de intrusão intrusão cancelado.
Área de detecção de intrusão área de detecção de A área de detecção de intrusão foi desarmada.
colocada fora de atenção intrusão
Coação da área de detecção área de detecção de A área de detecção de intrusão foi desarmada com
de intrusão intrusão coação.
Atraso de entrada na área de área de detecção de Atraso de entrada na área de detecção de intrusão
detecção de intrusão ativado intrusão ativado.
Colocação forçada da área área de detecção de A área de detecção de intrusão foi armada à força.
de detecção de intrusão em intrusão
atenção
Problema de entrada da área área de detecção de Problema com a entrada da área de detecção de
de detecção de intrusão intrusão intrusão.
Master da área de detecção área de detecção de A área de detecção de intrusão foi armada pelo
de intrusão colocado em intrusão mestre.
atenção
Valores personalizados de Função Archiver ou Este aviso é emitido pelo Archiver na inicialização e
criptografia inválidos Auxiliary Archiver a cada 5 minutos se um dos valores de criptografia
personalizados (impressão digital inicial ou chave
de criptografia) especificado no Server Admin for
inválido.
Última pessoa a sair área O último titular de cartão saiu de uma área.
Alerta de placa de licença Qualquer regra de Uma leitura de placa de licença de veículo foi
ocorrências correspondida com uma lista de procurados,
uma regra de tempo extra ou uma restrição de
autorização.
Leitura da placa de licença Unidade de ALPR ou Uma placa de licença de veículo foi lida.
Genetec Patroller™
Ocupação máxima excedida área O limite de ocupação máxima da área foi excedido.
Ocupação máxima atingida área O limite máximo de ocupação da área foi atingido.
Host de cauda ausente porta O host final de uma delegação com dois hosts não
passou o crachá.
Múltiplas unidades estão área Todas as portas que fazem parte de uma
configuradas para o configuração de intertravamento devem ser
intertravamento controladas pela mesma unidade.
Nenhuma entrada detectada titular de cartão ou Um titular de cartão recebeu acesso a uma porta
porta ou área, mas nenhuma entrada foi detectada. Para
que esse evento seja gerado, você deve configurar
um sensor de porta no lado da porta onde você
deseja que a entrada seja detectada.
Nenhum pacote RTP perdido câmera O Archiver recebeu todos os pacotes RTP no último
no último minuto minuto.
Contagem de objetos alterada câmera (análise de Uma alteração foi detectada na contagem de
vídeo) objetos em uma câmera equipada com recursos
de análise de vídeo.
Contagem de objetos atingida câmera (análise de Um limite de contagem de objetos foi atingido
vídeo) para a contagem de objetos em uma câmera
equipada com recursos de análise de vídeo.
Objeto detectado no campo câmera (análise de Uma objeto foi detectado em uma zona que
vídeo) está sendo monitorada contra intrusão em uma
câmera equipada com recursos de análise de
vídeo.
Direção do objeto alterada câmera (análise de Um objeto foi detectado mudando de direção em
vídeo) uma câmera equipada com recursos de análise de
vídeo.
Objeto seguindo a rota câmera (análise de Um objeto segue uma rota predeterminada, em
vídeo) uma direção específica.
Velocidade do objeto alterada câmera (análise de Um objeto foi detectado mudando de velocidade
vídeo) em uma câmera equipada com recursos de análise
de vídeo.
Pessoa caindo câmera (análise de Uma pessoa caindo foi detectada na câmera.
vídeo)
Pessoa correndo câmera (análise de Uma pessoa correndo foi detectada na câmera.
vídeo)
PTZ ativado câmera (PTZ) Um usuário começou a usar o PTZ depois dele
ter estado inativo. O campo indica o usuário que
ativou o PTZ. Este evento é regenerado sempre
que um usuário diferente assume o controlo do
PTZ, mesmo quando o PTZ ainda está ativo.
PTZ bloqueado câmera (PTZ) Um usuário tentou mover o PTZ enquanto ele está
sendo bloqueado por outro usuário com maior
prioridade de PTZ. O campo indica a máquina,
o tipo do aplicativo e o usuário que atualmente
mantém o bloqueio.
PTZ parado câmera (PTZ) O PTZ não foi manipulado por nenhum usuário
após um período de tempo predeterminado. O
campo indica o usuário que usou o PTZ por último.
Zoom de PTZ pelo usuário câmera (PTZ) Um usuário iniciou o zoom do PTZ. O campo
Descrição indica o usuário que realizou o zoom.
Eventos Zoom de PTZ pelo usuário posteriores são
gerados se outro usuário aumentar o zoom com
o PTZ ou se o usuário original usar zooms após o
Intervalo de inatividade ter expirado.
Zoom de PTZ pelo usuário câmera (PTZ) O zoom do PTZ não foi acionado por
interrompido nenhum usuário após um período de tempo
predeterminado. O campo indica o usuário que
acionou o zoom do PTZ por último.
Ingestão de cache de Função do record Uma operação para importar dados para um ,
registros falhou Caching Service acionada por uma das ações de ingestão, terminou
com um erro. Os dados parciais podem ter sido
salvos. Consulte ingerir evento, ingerir arquivo e
ingerir a partir de solicitação de web no Tipos de
ação na página 578.
Ingestão de cache de Função do record Uma operação para importação de dados para um
registros concluída Caching Service cache de registro, disparada por uma das ações
deIngestão, foi concluída com sucesso.
Ingestão de cache de Função Record Caching Foi iniciada uma operação para importar dados
registros iniciada Service para um cache de registros, disparada por uma
das ações de Ingestão.
Gravação iniciada (alarme) câmera A gravação em uma câmera foi iniciada como
resultado do acionamento de um alarme.
Gravação iniciada (contínua) câmera A gravação em uma câmera foi iniciada por uma
agenda de arquivamento contínua.
Gravação iniciada (externa) câmera A gravação em uma câmera foi iniciada pela
ação Iniciar gravação. Esta ação pode ter sido
desencadeada por outro evento ou executada a
partir de uma macro.
Gravação interrompida câmera A gravação em uma câmera parou porque ela não
(contínua) é mais coberta por uma agenda de arquivamento
contínua.
Registro atualizado (normalmente uma Esse evento é gerado pelo Record Fusion Service
área, mas pode ser quando um evento com informações contextuais
qualquer tipo de vinculadas a um tipo de registro é acionado no
entidade) sistema, como quando dados são ingeridos por
meio da função Record Caching Service.
Requisição normal de saída porta Nenhuma solicitação de saída está sendo feita.
Perda de pacotes RTP câmera Existem pacotes RTP que o Archiver nunca
recebeu. Isso pode acontecer se os pacotes
forem perdidos na rede ou se o Archiver não tiver
CPU suficiente para processar todos os pacotes
recebidos na placa de rede. O campo indica o
número de pacotes perdidos desde a última vez
que esse evento foi emitido (não mais de uma vez
a cada minuto).
A sincronização foi iniciada: Função do Active A sincronização de um sistema externo foi iniciada.
Sistema externo Directory
Acesso não autorizado câmera (análise de Duas pessoas entraram em uma área protegida se
vídeo) seguindo muito de perto.
Evento de análise de vídeo câmera (análise de Um evento genérico de análise de vídeo foi
indefinido vídeo) emitido, mas ainda não foi mapeado para um
evento do Security Center.
DICA: Você pode procurar informações de subtipo
adicionais nos metadados de análise.
Aviso de unidade ativado unidade de controle de A unidade Synergis™ Cloud Link entrou em estado
acesso de aviso. O motivo do aviso está detalhado na
descrição do evento.
Aviso de unidade desativado unidade de controle de A unidade Synergis™ Cloud Link não está mais em
acesso estado de aviso. O último motivo do aviso está
detalhado na descrição do evento.
Atualização publicada Genetec Patroller™, Uma atualização foi processada e está pronta para
Mobile Sharp ser implantada no Genetec Patroller™.
Concluída a desinstalação de Genetec Patroller™, Uma reversão para uma versão anterior do
atualização Mobile Sharp Genetec Patroller™ ou de uma unidade Mobile
Sharp foi concluída.
Iniciada a desinstalação de Genetec Patroller™, Um usuário iniciou uma reversão para uma versão
atualização Mobile Sharp anterior no Genetec Patroller™ clicando no ícone
"Reverter".
Tentativa de conexão VRM Função Archiver O Archiver tentou se conectar a uma unidade VRM.
Falha de conexão VRM Função Archiver O Archiver não conseguiu se conectar a uma
unidade VRM.
Manutenção da zona Zona de E/S Uma zona de E/S foi tirada do modo de
concluída manutenção.
Manutenção da zona iniciada Zona de E/S Uma zona de E/S foi colocada no modo de
manutenção.
Para obter uma lista de eventos que podem ser usados com a análise de vídeo KiwiVision™, consulte "Eventos
a serem monitorados no Security Desk" no Guia do usuário KiwiVision™ para Security Center.
Tipos de ação
Todas as ações no Security Center estão associadas a uma entidade de destino, que é a entidade principal
afetada por essa ação. Parâmetros adicionais são indicados na coluna Descrição. Todos os parâmetros devem
ser configurados para que a ação seja válida.
Ação Descrição
Bloquear e desbloquear vídeo Bloqueia ou desbloqueia uma câmera de outros usuários do sistema.
• Bloquear/Desbloquear: Selecione se a ação deve bloquear ou
desbloquear a câmera.
• Câmera: Selecione a câmera
• Final: Selecione por quanto tempo bloquear o vídeo:
• Por: O vídeo está bloqueado para os usuários durante o período
selecionado.
• Indefinidamente: O vídeo está bloqueado para os usuários até que
você o desbloqueie manualmente.
• Nível de usuário: Selecione um nível de usuário mínimo. Todos os
usuários com um nível inferior ao selecionado serão bloqueados e não
poderão exibir o vídeo.
Ação Descrição
Limpar tarefas Limpa a lista de tarefas nos monitores especificados do Security Desk.
• Destino: Selecione um dos seguintes:
• Usuário: Todos os monitores de todos os aplicativos do Security
Desk conectados com o nome de usuário especificado.
• Monitoramento: Monitor Security Desk específico identificado por
um nome de máquina e por um ID de monitor.
Desarme a câmera em um Exibe uma câmera em um monitor analógico em uma tela lado a lado.
monitor analógico
• Câmera: Selecione qual câmera deverá ser exibida no monitor
analógico. A Câmera deverá ser suportada pelo monitor analógico e usar
o mesmo formato de vídeo.
• Monitor analógico: Selecione um monitor analógico no qual exibir a
câmera.
Exibir uma entidade no Exibe uma lista de entidades na Security Desk tela de usuários selecionados,
Security Desk em termos de uma entidade por tela. Essa ação será ignorada, se um
usuário não tiver uma tarefa Monitoramento aberta no Security Desk.
• Destinatários: Selecione os usuários.
• Entidades: Lista de entidades a serem exibidas. Cada entidade é exibida
em uma tela separada.
• Opções de exibição: Selecione um dos seguintes:
• Exibir em uma tela livre: Use apenas telas livres.
• Forçar a exibição em telas: Exiba em telas livres primeiro. Quando
não houver mais nenhuma tela livre, use as telas ocupadas,
seguindo a sequência de IDs de telas.
• Habilitar o áudio da câmera: Esta opção habilita o áudio
automaticamente quando o vídeo associado é exibido. A câmera
selecionada deve suportar áudio.
Enviar relatório por e-mail Envia um relatório (com base em uma tarefa de geração de relatório salva)
como um anexo de e-mail a uma lista de usuários.
• Relatório: Selecione uma tarefa pública salva.
• Destinatários: Selecione os usuários para os quais enviar o relatório.
• Formato para exportação: Formato de relatório, PDF ou Excel.
Ação Descrição
Enviar uma foto por e-mail Envia uma série de instantâneos de um vídeo como um anexo de e-mail a
uma lista de usuários.
• Câmera: Selecione a câmera
• Instantâneos: Selecione quantos segundos antes (máximo -300
segundos) ou depois (máximo 5 segundos) do Tempo de recorrência
definido para enviar o instantâneo por e-mail.
• Destinatários: Seleciona os usuários que devem receber o instantâneo.
Um endereço de e-mail deve ser definido nas configurações do usuário.
• Formato para exportação: Formatos de imagem disponíveis: PNG, GIF,
JPEG ou Bitmap.
NOTA: Para enviar instantâneos, a opção Habilitar solicitações de
miniaturas deve estar ligada na aba Recursos do Archiver ou do Auxiliary
Archiver gerenciando a câmera.
Exportar relatório Gera e salva um relatório especificado por uma tarefa pública.
• Relatório: Selecione uma tarefa pública.
• O que exportar:
• Dados: Exporte os dados e selecione o formato de exportação (Excel,
CSV, PDF).
• Gráficos: Exporte quaisquer gráficos associados e selecione o
formato de exportação (PNG, JPEG).
• Orientação: (Somente PDF) Selecione se o arquivo PDF deve estar no
modo retrato ou paisagem.
• Sobrescrever arquivo existente: Selecione se deverá substituir um
relatório anteriormente salvo em uma pasta de destino.
Perdoar violação de Perdoa uma violação de antipassback para um portador de cartão ou grupo
antirretorno de portadores de cartão.
• Entidade: Selecione um titular de cartão de cartão ou um grupo de
titulares de cartão.
Ir para posição inicial Comanda a câmera PTZ para ir para sua posição inicial. Nem todas as
câmeras PTZ oferecem suporte a esse recurso.
• Câmera: Selecione uma câmera PTZ.
Ir para posição predefinida Comanda a câmera PTZ para ir para a posição de predefinição especificada.
• Câmera: Selecione uma câmera PTZ.
• Predefinição: Predefinir uma posição (número) para a qual ir.
Ação Descrição
Ingerir evento Salva o evento em um sistema tipo de registro, para que você possa realizar
consultas de correlação usando a tarefa de investigação Registros .
• Função: Selecione a função do Serviço de Cache de Registros usado para
gerenciar os dados em cache.
NOTA: O evento é armazenado em um tipo de registro do sistema com o
nome do evento que acionou esta ação. Independentemente do tipo de
evento, o formato de dados para este tipo de registro é sempre o seguinte:
• ID: Identificação única do evento.
• Carimbo de data e hora: Carimbo de tempo do evento
• Latitude: (Quando disponível) Latitude. Disponível em eventos ALPR
e eventos de câmeras, quando a unidade de vídeo tem uma geo-
localização.
• Longitude: (Quando disponível) Longitude. Disponível em eventos
ALPR e eventos de câmeras, quando a unidade de vídeo tem uma geo-
localização.
• Tipo do evento: Nome do evento em inglês, sem espaços. Por
exemplo, para o evento Access denied, o valor deste campo seria
"AccessDenied" (Acesso Negado).
• Entidade de origem: GUID que representa o ID interno da entidade de
origem.
• Carga útil: Versão de serialização em XML de todas as propriedades e
dados de eventos. A cadeia XML pode ser exportada para um sistema
externo, se necessário.
Ação Descrição
Ingerir a partir de solicitação Importar registros de um sistema de web externo através de um tipo de
de web registro especificado.
• Função: Selecione o Serviço de Cache de Registros usado para gerenciar
os dados em cache.
• Tipo de registro: Selecione o tipo de registro usado para armazenar os
dados em cache.
• URL: URL de um sistema web externo que retorna registros JSON
devidamente formatados.
• Tempo limite de execução: Tempo máximo alocado para a execução da
operação de importação. O sistema importa os registros em lotes. Se o
timeout ocorrer antes de toda a operação ser concluída, apenas o último
lote de insertos que ainda não foi comprometido é devolvido. Defina o
valor de timeout para "0" se você não quiser que a operação não tenha
tempo.
• Método de solicitação: Selecione HTTP GET (padrão) ou HTTP POST.
Para mais informações, consulte HTTP métodos de solicitação.
• Carga útil de HTTP POST: Digite o corpo de carga útil do pedido HTTP
POST. Use-o para passar argumentos para a chamada API externa.
• Cabeçalho de autor: O cabeçalho HTTP necessário para a autenticação
no sistema externo.
Sobrepor com a qualidade de Define Melhorar a qualidade da gravação do evento como LIGADO para a
gravação do evento câmera de seleção e aplica as configurações personalizadas de melhoria da
qualidade da gravação. Selecionar essa opção substitui as configurações
gerais da gravação do evento. O efeito dessa ação dura enquanto ela
não for modificada por outra ação, como Qualidade de gravação como
configuração padrão ou até o reinício do Archiver.
• Câmera: Selecione uma câmera.
Ação Descrição
Substituir com qualidade de Define Melhorar a qualidade da gravação manual como LIGADO para a
gravação manual câmera de seleção e aplica as configurações personalizadas de melhoria da
qualidade da gravação. Selecionar essa opção substitui as configurações
gerais da gravação do evento. O efeito dessa ação dura enquanto ela
não for modificada por outra ação, como Qualidade de gravação como
configuração padrão ou até o reinício do Archiver.
• Câmera: Selecione uma câmera.
Qualidade da gravação como Cancela o efeito das ações Substituir com a qualidade de gravação manual e
configuração padrão Substituir com a qualidade de gravação de evento e restaura a configuração
de gravação padrão.
• Câmera: Selecione uma câmera.
Redefinir inventário da área Redefine o inventário da zona de estacionamento para zero para que a
de estacionamento ocupação da zona de estacionamento relatada possa ser reinicializada.
Ação Descrição
Enviar uma mensagem Envia uma mensagem pop up para o Security Desk de um usuário. Essa
ação será ignorada se o usuário não estiver executando o Security Desk.
• Destinatários: Selecione um usuário ou um grupo de usuários.
• Mensagem: Texto a ser exibido na mensagem pop up.
• Tempo limite de execução expirado: Selecione por quanto tempo a
mensagem será exibida.
Enviar tarefa Envia e adiciona uma tarefa pública a um aplicativo do Security Desk.
• Tarefa: Selecione uma tarefa pública salva a ser enviada.
• Destino: Selecione um dos seguintes:
• Usuário: Todos os Security Desk conectados a esse usuário
• Monitoramento: Monitor Security Desk específico identificado por
um nome de máquina e por um ID de monitor.
Definir modo de manutenção Define o status Desbloqueado para manutenção de uma porta como Ligado
da porta ou Desligado.
• Porta: Selecione uma porta.
• Manutenção: Modo de manutenção desejado: ligado ou desligado.
Definir o nível de ameaça Define um nível de ameaça no seu sistema do Security Center ou em áreas
específicas.
• Área: Selecione em quais áreas definir o nível de ameaça. Pode ser todo
o seu sistema ou áreas específicas.
• Nível de ameaça: Selecione qual nível de ameaça deverá ser definido.
Desabilitar leitor Define o leitor de uma porta ou elevador como Desabilitado ou Ativo.
• Localização: Seleciona uma porta ou elevador.
• Lado leitor: Para leitores de porta, selecione Entrar, Sair ou Ambos os
lados como o Lado do leitor.
• Leitor: Selecione se deseja que o leitor seja Desabilitado ou Ativo.
Ação Descrição
Silenciar alarme Reconfigura a saída de alarme definida para uma porta. Essa ação define a
opção Alarme como Nenhum na guia Hardware de uma porta no Config
Tool.
• Porta: Selecione uma porta.
Alarme de som Configura a saída de alarme definida para uma porta. O som do alarme é
especificado na opção Alarme na guia Hardware de uma porta no Config
Tool.
• Porta: Selecione uma porta.
Iniciar a aplicação da proteção Inicia a proteção das próximas gravações de vídeo contra exclusão.
do vídeo A proteção é aplicada em todos os arquivos de vídeo necessários para
armazenar a sequência de vídeos protegidos. Como nenhum arquivo de vídeo
pode ser parcialmente protegido, o tamanho real da sequência de vídeos
protegida depende da granularidade dos arquivos de vídeo.
Quando múltiplas ações Começar a aplicar proteção de vídeo são aplicadas
no mesmo arquivo de vídeo, o maior período de proteção é mantido.
• Câmera: Selecione uma câmera.
• Manter protegido para: Duração da proteção do vídeo.
• Específico: Define o período de proteção em número de dias.
• Infinita: A proteção só pode ser removida manualmente da tarefa
Arquivar detalhes do armazenamento.
• Proteger vídeo durante os próximos: Duração do vídeo a ser
protegido.
• Específico: Define a duração em minutos e em horas.
• Infinita: Todas as gravações futuras estarão protegidas, até que a
ação Parar aplicação de proteção de vídeo seja executada.
Iniciar gravação Inicia a gravação na câmera especificada. Essa ação será ignorada, se a
câmera não estiver em uma programação de gravação ativa. As gravações
iniciadas por essa ação não poderão ser interrompidas manualmente por
um usuário.
• Câmera: Selecione uma câmera.
• Duração da gravação: Define a duração da gravação do vídeo.
• Padrão: Define a duração para seguir o valor definido em Tamanho
padrão da gravação manual configurado para a câmera.
• Infinita: A gravação só pode ser interrompida pela ação Interromper
gravação.
• Específico: Define a duração da gravação em segundos, em minutos
e em horas.
Ação Descrição
Parar aplicação de proteção Interrompe a proteção das próximas gravações de vídeo contra exclusão.
de vídeo Essa ação não afeta os arquivos de vídeo que já estão protegidos.
• Câmera: Selecione uma câmera.
• Interromper em: Define a proteção do vídeo para ser interrompida
Agora ou em um Determinado período em minutos e em horas.
Interromper gravação Interrompe a gravação na câmera especificada. Essa ação funciona apenas
se a gravação tiver sido iniciada pela ação Iniciar gravação.
• Câmera: Selecione uma câmera.
• Interromper em: Define a gravação para ser interrompida Agora ou em
um Determinado período em segundos, em minutos e em horas.
Disparar alarme Aciona um alarme. Esta ação pode gerar eventos adicionais, dependendo
da configuração do alarme.
• Alarme: Selecione um alarme.
• Condição de confirmação: Tipo de evento que deve ser acionado, antes
de o alarme poder ser confirmado.
• Confirmação do usuário necessária: Selecione se o alarme deverá ser
confirmado manualmente ou se ele será confirmado automaticamente
pelo sistema depois da condição de confirmação ter sido limpa.
Acionar alarme de intrusão Aciona um alarme físico em uma área de detecção de intrusão.
• Tipo de destinatário: Tipo de acionamento de alarme, de detecção de
área de intrusão ou uma entrada de alarme específica.
• Área de detecção de intrusão: Selecione uma área de detecção de
intrusão.
Ação Descrição
Acionar correspondência de Aciona a função ALPR Manager para comparar listas de prioridades novas
leituras passadas ou atualizadas com leituras de placas de veículos previamente capturadas.
Desbloquear a porta Desbloqueia, temporariamente, uma porta por cinco segundos, ou pelo
explicitamente Tempo de concessão padrão configurado para essa porta.
• Porta: Selecione uma porta.
Atualizar senha de unidade Envia solicitações de atualização de senha para as unidades selecionadas
por meio de suas funções. As senhas são geradas automaticamente pelo
sistema.
• Entidades: Acrescentar uma ou mais unidades.
NOTA: O sistema não valida se as unidades selecionadas suportam
atualização de senha ou não.
A
• Eventos: Mostrar eventos no painel de relatórios.
• Retomar rastreamento: Mostra os eventos na lista assim que ocorrem.
• Limpar a lista de eventos: Remover todos os eventos da lista.
• Alarmes: Mostrar alarmes no painel de relatórios. Os mesmos comandos encontrados na tarefa
Monitoramento de alarmes.
NOTA: Os botões Eventos e Alarmes somente aparecerão quando o monitoramento de alarme for
habilitado na tarefa Monitoramento.
B Novos alertas de eventos são exibidos na guia Monitoramento quando a tarefa não está em primeiro
plano.
C O painel de relatórios lista os eventos ou alarmes à medida que ocorrem, com base na sua seleção.
D Um bloco pode ser usado para monitorar eventos (ID do bloco azul), alarmes (ID do bloco vermelho),
ambos ou nenhum (ID do bloco cinza).
E Selecionar entidades na exibição de área para exibir na tela. É possível selecionar várias entidades e
arrastá-las para a tela juntas.
G
• Ocultar visualização de área: Ocultar a área de visualização
• Monitoramento: Selecione quais entidades monitorar.
• Sincronizar vídeo: Sincronizar o vídeo exibido na tela.
• Apagar tudo: Apaga todos os blocos configurados na tarefa Monitoramento.
• Alterar padrão de ladrilho: Alterna o padrão de ladrilhos na tela.
• Abrir Vault: Abre a ferramenta Vault para visualizar instantâneos e arquivos de vídeo exportados
salvos anteriormente.
• Alternar para o modo de mapa: Alterna entre o modo de bloco e o modo de mapa.
NOTA: Para alternar entre o modo de bloco e o modo de mapa, é necessário ter o privilégio
Alternar para o modo de mapa.
• Ocultar controles: Ocultar controles.
Tópicos relacionados
Monitorar eventos na página 86
Selecionar entidades para monitorar na página 87
Sincronizar vídeo em blocos na página 204
Alterando padrões de ladrilho na página 33
Salvando instantâneos do vídeo na página 213
Visualizando arquivos de vídeo exportados na página 267
Monitorando eventos de ALPR no modo de mapa na página 399
A Tarefas locais do Security Desk nas quais você está trabalhando. Clique em uma guia para alternar
para aquela tarefa.
C Alternar entre os monitores do Security Desk aos quais você está conectado no modo Parede.
D Tarefas abertas do Security Desk remoto. Ao conectar-se remotamente, somente é possível usar a
tarefa Monitoramento e a tarefa Monitoramento de alarme.
F Monitorar entidades na tela. O conteúdo exibido na tela também é mostrado na tela do Security Desk
remoto.
Tópicos relacionados
Monitoramento remoto na página 100
Conectar a aplicativos do Security Desk remoto na página 101
A Filtros de pesquisa.
F Widget da câmera.
G A mensagem do marcador aparece quando você passa o ponteiro do mouse sobre um marcador em
um bloco, se houver algum.
H Executar o relatório.
Tópicos relacionados
Adicionando marcadores a sequências de vídeo na página 211
Visualizar vídeos marcados na página 212
Exportar relatórios gerados na página 76
Imprimir relatórios gerados na página 76
B Filtros de consulta.
F Widget da câmera.
I Selecione uma ou mais fontes de Archiver, Auxiliary Archiver, Cloud Playback, Omnicast™ Federation™
ou Security Center Federation™.
J Executar o relatório.
NOTA: Quando o armazenamento em nuvem está ativado, selecionar um arquivo de vídeo com conteúdo
em armazenamento de longo prazo oferece a opção de Recuperar arquivos na nuvem ( )
Tópicos relacionados
Visualização de arquivos de vídeo na página 241
Exportação de vídeo em formato G64x na página 258
Exportação de vídeo nos formatos G64, ASF e MP4. na página 262
A Filtros de pesquisa.
J Executar o relatório.
Tópicos relacionados
Pesquisar eventos de movimento nos arquivos de vídeo na página 247
Exportação de vídeo em formato G64x na página 258
Exportação de vídeo nos formatos G64, ASF e MP4. na página 262
A Abrir a caixa de diálogo Conversão. Este ícone somente é exibido quando você está convertendo
arquivos G64 para o formato ASF.
F Pasta selecionada. Os arquivos de vídeo contidos na pasta são listados no painel de relatórios.
Tópicos relacionados
Visualizar arquivos importados no explorador de arquivos de vídeo na página 268
A Filtros de pesquisa.
G Executar o relatório.
Tópicos relacionados
Exibir propriedades de arquivos de vídeo na página 277
D Selecionar quais colunas exibir clicando com o botão direito do mouse nos cabeçalhos das colunas ou
digitando Ctrl+Shift+C.
Tópicos relacionados
Criando titulares de cartão na página 298
Atribuição de credenciais na página 309
Atribuindo cartões temporários na página 315
E Selecionar quais colunas exibir clicando com o botão direito do mouse nos cabeçalhos das colunas ou
digitando Ctrl+Shift+C.
G Gerar relatórios de visitantes clicando com o botão direito do mouse no visitante selecionado.
• ( ) Horário e presença.
• ( ) Detalhes da visita.
• ( ) Atividades do visitante.
I Fazer check-in de um visitante novo ou que está retornando. Após o check-in de um visitante, o botão
muda para Check-out.
Tópicos relacionados
Fazer check-in de novos visitantes na página 303
Fazendo o check-out de visitantes na página 318
Rastrear presença em uma área na página 327
Acompanhar a duração da estadia de um visitante na página 329
Investigação de eventos de visitantes na página 321
Restaurar cartões originais para titulares de cartão e visitantes na página 315
Fazer check-in de um visitante que está retornando na página 305
D Selecionar quais colunas exibir clicando com o botão direito do mouse nos cabeçalhos das colunas ou
digitando Ctrl+Shift+C.
Tópicos relacionados
Criar credenciais na página 355
Registrar várias credenciais automaticamente na página 351
Inscrição de várias credenciais manualmente na página 353
Pesquisar credenciais na página 367
A
Encontrar linhas específicas na sua lista.
Tópicos relacionados
Editar listas de prioridades e de autorizações na página 406
A O ícone de Inventário exibe o número de arquivos de descarregamento de MLPI aguardando para ser
reconciliados.
C Criar um inventário.
Tópicos relacionados
Criar inventários de estacionamento na página 470
A Modo de rastreamento. Clique aqui para selecionar o modo desejado. O modo de Reprodução é
aberto por padrão, mas é possível clicar em Alternar para ao vivo para rastrear a posição atual do
veículo de patrulha no mapa.
C Legenda do mapa.
E O ícone de carro indica a posição atual do veículo de patrulha e a direção da unidade do veículo à
medida que ela se move pela rota.
F O círculo azul indica a última leitura ou ocorrência de ALPR que foi reproduzida na linha do tempo.
G A rota e eventos ALPR do veículo de patrulha são dispostos em ordem cronológica na régua da linha
do tempo.
Tópicos relacionados
Repetindo rotas de veículos de patrulha na página 459
Monitorando eventos de ALPR no modo de mapa na página 401
Rastreando a localização atual de um veículo de patrulha na página 460
A Botões de Mova para outra posição na linha do tempo sem mover o cursor de
rolagem reprodução.
C Cursor de Indica a localização atual na rota do Genetec Patroller™. Para alterar o quadro
reprodução de reprodução, arraste o cursor para a nova posição ou clique na linha do
tempo.
F Marcadores de Linhas verticais vermelhas claras na régua da linha do tempo indicam eventos
evento de leitura. Linhas verticais vermelhas escuras na régua da linha do tempo
indicam eventos de ocorrência. Clicar em um marcador de evento move a
visualização do mapa para a localização no evento.
G Áreas brancas As áreas em branco na régua da linha do tempo indicam uma sequência
da rota do Genetec Patroller™. As áreas pretas indicam que ninguém está
patrulhando durante esse período. As áreas roxas indicam o futuro.
Ir para o horário Abrir a janela do navegador e pular para uma data e hora precisas na
específico gravação.
Tópicos relacionados
Repetindo rotas de veículos de patrulha na página 459
Rastreando a localização atual de um veículo de patrulha na página 460
Tópicos relacionados
Monitorar o status do seu sistema Security Center na página 527
Exportar relatórios gerados na página 76
Imprimir relatórios gerados na página 76
A tabela a seguir lista as colunas exibidas para cada tipo de entidade na lista suspensa Monitor.
Rotas Rota Nome da rota, mostrando as duas redes que ela une
*
Você também pode monitorar o status de E/S de unidades individuais a partir de sua página Periféricos no
Config Tool.
A O ícone de monitoramento de alarme fica vermelho quando tem um alarme ativo. Clique duas vezes
para abrir a tarefa de Monitoramento de alarme .
C Os alarmes atuais estão listados na lista de alarmes. Para modificar as colunas mostradas, clique com
o botão direito no cabeçalho de coluna e depois clique em Selecionar colunas.
Clique com o botão direito em um alarme para ir à página de configurações do alarme ou sua
entidade de origem.
D Comandos para controlar alarmes ativos. Clique em Confirmar na lista suspensa para ver todos os
comandos disponíveis.
E Vídeo de um alarme em um ladrilho. O vídeo é exibido com uma sobreposição colorida com detalhes
do alarme.
Tópicos relacionados
Confirmar alarmes na página 480
A Filtros de pesquisa.
E Widget de alarme.
G Executar o relatório.
Tópicos relacionados
Widget de alarme na página 37
Exportar relatórios gerados na página 76
Imprimir relatórios gerados na página 76
A Filtros de consulta.
• Grupos de titulares de cartão: Restringir a busca a grupos de titulares de cartão específicos.
• Titulares de cartão: Restringir a busca a titulares de cartão específicos.
• Expandir grupos de titulares de cartão: Listar os membros dos grupos de titulares de cartão
selecionados no relatório em vez dos próprios grupos de titulares de cartão.
• Incluir as entidades de perímetro: Incluir as entidades de perímetro das áreas selecionadas no
relatório.
• Campos personalizados do titular do cartão: Se os campos personalizados estiverem definidos
para os titulares do cartão que você está investigando, eles poderão ser incluídos neste relatório.
C Todos os titulares de cartão ou grupos de titulares de cartão com acesso concedido ou negado nas
áreas e pontos de acesso selecionados são listados no painel de relatórios.
D Executar o relatório.
Tópicos relacionados
Como os titulares de cartão são exibidos na tela do Security Desk na página 297
Glossário
ponto de acesso Qualquer entrada (ou saída) a uma área física onde o acesso
pode ser monitorado e governado pelas regras de acesso. Um
ponto de acesso é normalmente uma lateral da porta.
direito de acesso É um direito básico que os usuários devem ter sobre qualquer
parte do sistema antes de poder fazer algo. Outros direitos,
como visualização e modificação de configuração da entidade,
são cedidos pelos privilégios.No contexto de um sistema
Synergis™, um direito de acesso é aquele cedido a um titular de
cartão para passar por um ponto de acesso em determinada
data e hora.
ação É uma função programável pelo usuário que pode ser disparada
como uma resposta automática a um evento, como porta
aberta por muito tempo ou objeto desacompanhado ou que
pode ser executada de acordo com um cronograma específico.
alarme ativo Um alarme ativo é aquele que ainda não foi reconhecido.
vídeo não sincronizado É um tipo de entidade que representa qualquer objeto de valor
com uma etiqueta RFID, permitindo assim ser rastreada por um
software de gestão de bens.
Camera Integrity Monitor A função Camera Integrity Monitor coleta imagens de vídeo de
câmeras em intervalos regulares, detecta variações anormais
que indicam que as câmeras possam ter sido adulteradas e
gera eventos de Adulteração da câmera.
sequência de câmeras Uma sequência de câmeras é uma entidade que define uma
lista de câmeras que são exibidas, uma depois da outra, de
modo giratório, em um único bloco no Security Desk.
titular do cartão Uma entidade titular do cartão representa uma pessoa que
pode entrar e sair das áreas protegidas por ter suas credenciais
(normalmente cartões de acesso) e cujas atividades podem ser
rastreadas.
Direitos de acesso do titular É um tipo de tarefa de manutenção que relata quis titulares ou
do cartão grupos de titulares têm acesso concedido ou negado para áreas
selecionadas, portas e elevadores.
certificado Designa uma das seguintes opções: (1) certificado digital; (2)
certificado SDK.
câmera de contexto Uma câmera de contexto é uma câmera ligada a uma Unidade
de ALPR que produz uma imagem colorida com ângulo mais
amplo do veículo cuja placa foi lida por uma Câmera de ALPR.
Uso diário por entidade do Uso diário por entidade do Patroller é um tipo de tarefa de
Patroller investigação que relata as estatísticas de uso diário de um
veículo de patrulha selecionado (tempo de operação, paragem
mais longa, número total de paragens, desligamento mais
longo e assim por diante) em um determinado intervalo de
datas.
ingestão de dados A ingestão de dados é o meio pelo qual você pode importar
dados de fontes externas para o Security Center sem ter de
desenvolver integrações baseadas em códigos complexos.
porta de descoberta Porta de detecção é uma porta usada por certas funções do
Security Center (Access Manager, Archiver, ALPR Manager) para
encontrar as unidades pelas quais elas são responsáveis na
LAN. Não pode haver duas portas de descoberta iguais em um
sistema.
lado da porta Toda porta tem dois lados, chamados de entrada e saída
por padrão. Cada lado é um ponto de acesso de uma área.
Por exemplo, ao passar por um lado ocorre a entrada em
uma área e ao passar pelo outro lado se sai dessa área.
Para fins de gestão de acesso, as credenciais que são
necessárias para passar por uma porta em uma direção não são
necessariamente as mesmas para passar para a direção oposta.
autorização dinâmicas Num sistema que utiliza o Pay-by-Plate Sync plugin, uma
autorização dinâmica detém uma lista de veículos que é
atualizada por um fornecedor de autorização terceiro. Por
exemplo: num sistema em que os proprietários de veículo
pagam pelo estacionamento em um terminal ou utilizando
um aplicativo de celular, as listas de veículos são gerenciadas
dinamicamente por um fornecedor de autorização terceiro.
curso da porta elétrica É um dispositivo elétrico que libera a trava da porta quando a
corrente é aplicada.
evento para ação Um evento causa-efeito vincula uma ação a um evento. Por
exemplo, é possível configurar o Security Center para acionar
um alarme quando uma porta é forçada.
Genetec™ Video Player O Genetec™ Video Player é um reprodutor de mídia usado para
visualizar arquivos de vídeo G64 e G64x exportados do Security
Desk ou em um computador que não tenha o Security Center
instalado.
entidade global Uma entidade global é uma entidade compartilhada por vários
sistemas independentes do Security Center em virtude de sua
associação a uma partição global. Somente titulares de cartão,
grupos de titulares de cartão, credenciais e modelos de crachá
são elegíveis para compartilhamento.
zona de hardware Uma zona de hardware é um tipo de zona onde o vínculo de E/S
é feito por uma única unidade de controle de acesso. Uma zona
regra de ocorrências Uma regra de ocorrências é uma regra de ALPR usada para
identificar veículos de interesse (chamados de "ocorrências")
usando reconhecimento de placas de veículos. Outras regras de
ocorrências incluem lista de prioridades, regra de tempo extra,
autorização e restrição de autorização.
Zona de E/S Uma zona de E/S é uma entidade de zona na qual a ligação E/
S pode ser distribuída a várias unidades Synergis™, enquanto
uma unidade age como a unidade principal. Todas as
unidades Synergis™ envolvidas em uma zona de E/S devem ser
gerenciadas pelo mesmo Access Manager. A zona I/O trabalha
independentemente do Access Manager, mas para de funcionar
se a unidade mestra está desativada. Uma Zona de E/S pode ser
ativada e desativada pelo Security Desk, desde que a unidade
mestre esteja online.
evento em tempo real Um evento em tempo real é um evento que o Security Center
recebe quando o evento ocorre. O Security Center processa
eventos em tempo real. Os eventos em tempo real são exibidos
na lista de eventos no Security Desk e podem ser usados para
acionar eventos para ação.
leitura dinâmica Uma leitura dinâmica é uma placa de veículo capturada pelo
veículo de patrulha e imediatamente enviada para o Security
Center através de uma rede sem fio.
Suporte a longo prazo A faixa de lançamento do Suporte a longo prazo (LTS) oferece
aos clientes um caminho de atualização que minimiza as
alterações no software e estende o acesso a correções de bugs
versão principal Uma versão principal é uma versão do software que adiciona
novos recursos, recursos do SDK, compatibilidade com novos
dispositivos e melhorias de desempenho. Ao utilizar o modo de
compatibilidade com versões anteriores, as versões principais
são compatíveis com até três versões principais anteriores. É
necessário atualizar a licença para atualizar para uma nova
versão principal. Uma versão principal é indicada por um
número de versão com zeros na terceira e na quarta posições:
X.Y.0.0. Para mais informações, veja a nossa página Product
Lifecycle no GTAP.
Map designer A tarefa Map designer é uma tarefa administrativa que permite
criar e editar mapas que representam as localizações físicas do
seu equipamento para usuários do Security Desk.
link de mapa Um link de mapa é um objeto que leva você a outro mapa com
um simples clique.
predefinição de mapa Uma predefinição de mapa é uma exibição de mapa salva. Cada
mapa tem pelo menos uma predefinição, chamada de exibição
padrão, que é exibida quando um usuário abre o mapa.
Media Gateway A função Media Gateway é usada pelo Genetec™ Mobile e Web
Client para transcodificar um vídeo do Security Center. A função
Media Gateway é compatível com o RTSP (Real Time Streaming
Protocol) que pode ser usada por aplicativos externos para
solicitar transmissões de vídeo não processadas do Security
Center.
versão secundária Uma versão secundária é uma versão do software que adiciona
novos recursos, recursos SDK, suporte a novos dispositivos,
correções de bugs e correções de segurança. Diferentes
componentes do sistema podem ser executados em diferentes
versões secundárias, desde que compartilhem a mesma versão
principal. Não é necessário atualizar a licença para atualizar
para uma nova versão secundária. Uma versão secundária é
indicada por um número de versão com um zero na quarta
posição: X.Y.Z.0. Para mais informações, veja a nossa página
Product Lifecycle no GTAP.
Mobile Credential Manager A função Mobile Credential Manager vincula o Security Center
ao seu provedor de credenciais móveis de terceiros para que
você possa ver o seu status da sua assinatura e gerenciar as
suas credenciais e perfis móveis no Config Tool.
zona de movimento É uma área definida pelo usuário em uma imagem de vídeo
onde o movimento deve ser detectado.
regra de tempo extra Uma regra de tempo extra é uma entidade que define um limite
de tempo estacionado e o número máximo de violações que
podem ser impostas em um único dia. As regras de tempo extra
são usadas na fiscalização de estacionamentos municipais e
universitários. Para estacionamentos universitários, uma regra
de tempo extra também define a zona de estacionamento em
que essas restrições se aplicam.
versão de patch Uma versão de patch é uma versão do software que adiciona
suporte para novos dispositivos, correções de bugs e
correções de segurança. As versões de patch não afetam
a compatibilidade do sistema, desde que todos os seus
componentes de sistema sejam da mesma versão principal.
Se estiver na faixa de Suporte a longo prazo (LTS), as versões
de patches incluirão apenas as correções de erros críticos e de
segurança. Uma versão de patch é indicada por um número
de versão no qual a quarta posição não é um zero. Para mais
informações, veja a nossa página Product Lifecycle no GTAP.
armamento do perímetro Ela arma uma área de detecção de invasão de um modo que
somente os sensores atribuídos compensariam o alarme se um
deles fosse disparado. Outros sensores, como o de movimento
dentro da área, são ignorados.
autorização Uma autorização é uma entidade que define uma lista única de
detentores de autorização de estacionamento. Cada detentor
de autorização é caracterizado por uma categoria (zona de
autorização), um número de placa de licença, um estado
tarefa privada Uma tarefa privada é uma tarefa somente visível para o usuário
que a criou.
tarefa pública Tarefa pública é uma tarefa salva que pode ser compartilhada e
reutilizada entre vários usuários do Security Center.
Record Caching Service A função Record Caching Service é usada para a ingestão de
dados. Ao utilizar essa função, você pode importar registros
de fontes de dados externas para o Security Center. Você
pode compartilhar os dados ingeridos em toda a plataforma
unificada para melhorar os conhecimentos e a resposta, para
fornecer informações contextuais sobre mapas dinâmicos ou
para a visualização em painéis operacionais.
Record Fusion Service O Record Fusion Service é a função central que fornece um
mecanismo de consulta unificado para registros de dados
provenientes de uma ampla variedade de fontes, tais como
módulos de Security Center ou aplicativos de terceiros. Todas as
solicitações de registro passam por essa função, a qual, por sua
vez, consulta seus respectivos provedores de registro.
arquivamento redundante É uma opção que permite uma cópia de todos os streams
de vídeo da função de um Archiver para ser arquivado
simultaneamente no servidor de reserva como uma proteção
contra perda de dados.
Remoto A tarefa Remoto é uma tarefa operacional que pode ser usada
para monitorar e controlar remotamente outros aplicativos do
Security Desk em seu sistema que estejam executando a tarefa
de Monitoramento ou a tarefa de Monitoramento de alarmes.
câmera restrita Câmeras restritas são câmeras que o Genetec Inc. identificou
como perigos de segurança cibernética.
tarefa agendada Uma tarefa agendada é uma entidade que define uma ação que
é executada automaticamente em data e hora específicas ou de
acordo com uma agenda recorrente.
Certificado SDK Um certificado SDK permite que um aplicativo (ou plug-in) SDK
se conecte ao Security Center. O certificado deve estar incluso
na chave de licença do Security Center para que a aplicação SDK
funcione.
Secure Socket Layer Secure Socket Layer (SSL) é um protocolo de rede informático
que gerencia a autenticação de servidores, a autenticação
de clientes e a comunicação criptografada entre servidores e
clientes.
área protegida Uma área protegida é uma entidade de área que representa
um local físico onde o acesso é controlado. Uma área protegida
consiste em portas de perímetro (portas usadas para entrar ou
sair da área) e restrições de acesso (regras que regem o acesso
à área).
Security Center Edição SaaS O Security Center Edição SaaS é Security Center oferecido
mediante assinatura. A propriedade baseada em assinatura
simplifica a transição para serviços em nuvem e fornece
uma maneira alternativa de comprar, implantar e manter a
plataforma unificada Genetec™ Security Center.
agenda padrão Uma agenda padrão é uma entidade de agenda que pode ser
usada em todas as situações. Sua única limitação é que não
suporta cobertura durante o dia ou durante a noite.
autorização estática Num sistema que utiliza o plug-in Pay-by-Plate Sync, uma
autorização estática detém uma lista de placas de veículo
que não é atualizada por um fornecedor de autorização
terceiro. Por exemplo, uma lista de veículos de funcionários
System Availability Monitor System Availability Monitor (SAM) o permite coletar informações
de integridade e visualizar o status da integridade dos seus
sistemas Security Center para que você possa evitar e resolver
proativamente problemas técnicos.
regra de acesso temporário É uma regra de acesso que tem uma hora de ativação e
término. Regras de acesso temporário são adequadas para
situações em que titulares de cartão permanentes precisam de
acesso temporário ou sazonal a áreas restritas. Essas regras de
acesso são automaticamente excluídas sete dias após o término
para evitar que o sistema fique sobrecarregado.
ladrilho É uma janela individual na tela, usado para exibir uma única
entidade. A entidade exibida é normalmente o vídeo de uma
câmera, um mapa ou algo de natureza gráfica. A aparência e a
impressão do ladrilho depende da entidade exibida.
linha do tempo Uma linha do tempo é uma ilustração gráfica de uma sequência
de vídeo, que mostra em que ponto do tempo se encontra o
movimento e os marcadores. As miniaturas também podem ser
adicionadas à linha do tempo para ajudar o usuário a selecionar
o segmento de interesse.
Transport Layer Security Transport Layer Security (TLS) é um protocolo que fornece
privacidade de comunicações e integridade de dados entre dois
aplicativos que se comunicam através de uma rede. Quando um
servidor e um cliente se comunicam, o TLS garante que nenhum
terceiro possa interceptar ou modificar nenhuma mensagem.
TLS é o sucessor do Secure Sockets Layer (SSL).
regra de duas pessoas A regra de duas pessoas é a restrição de acesso aplicada a uma
porta que exige que dois titulares de cartão (inclusive visitantes)
apresentem as credenciais com um certo intervalo entre si para
ganhar acesso.
análise de vídeo É uma tecnologia por software usada para analisar o vídeo
quanto a informações específicas sobre seu conteúdo.
Exemplos de análise de vídeo incluem contar o número
de pessoas que cruzam uma linha, detecção de objetos
abandonados ou a direção na qual as pessoas andam ou
correm.
marca d'água de vídeo A marca d'água de vídeo adiciona texto visível a vídeos
exportados, ao vivo e reproduzidos processados pelo Security
Center. Este texto inclui informações de identificação destinadas
a impedir que usuários não autorizados vazem gravações de
vídeo.
(Obsoleto) A partir do Security Center 5.9.0.0, as marcas d'água
de vídeo não se referem mais ao uso de assinaturas digitais
para proteção contra violações. A proteção contra adulteração
agora é chamada assinatura digital.
zona virtual Uma zona virtual é um tipo de zona onde o vínculo de E/S é
feito pelo software. Os dispositivos de entrada e saída podem
pertencer a diferentes unidades de diferentes tipos. Uma zona
virtual é controlada pelo Zone Manager e somente funciona
quando todas as unidades estão online. Ela pode ser armada e
desarmada a partir do Security Desk.
Wearable Camera Manager A função Wearable Camera Manager é utilizada para configurar
e gerenciar dispositivos de câmera corporal (BWC) no Security
Center, incluindo configurar estações de câmera, adicionar
policiais (usuário de câmera corporal), fazer upload de conteúdo
em um Archiver e definir o período de retenção de evidências
carregadas.
Web Client Security Center Web Client é o aplicativo da web que fornece
acesso remoto ao Security Center a usuários para que eles
possam monitorar vídeos, investigar eventos relacionados a
diversas entidades do sistema, pesquisar e investigar alarmes
e gerenciar titulares de cartão, visitantes e credencias. Os
usuários podem fazer logon no Web Client em qualquer
computador que tenha um navegador da web compatível
instalado.
Web Server A função Web Server é usada para configurar o Security Center
Web Client, um aplicativo da web que fornece aos usuários
acesso remoto ao Security Center. Cada função criada define
um endereço Web exclusivo (URL) que os usuários inserem no
navegador da Web para fazer logon no Web Client e acessar
informações do Security Center.
Web Map Service Web Map Service (WMS) é um protocolo padrão de distribuição
de imagens de mapas georreferenciados pela Internet, que são
geradas por um servidor de mapas usando dados de um banco
de dados GIS.
imagem da roda É uma tecnologia virtual de calço do pneu que tira fotos das
rodas do veículo para provar se eles se movimentou entre duas
leituras de placa.
lista de permissões Uma lista de permissões é uma lista de procurados que é criada
com o objetivo de conceder a um grupo de placas de veículo
acesso a um estacionamento. Uma lista de permissões pode ser
comparada a uma regra de acesso em que a área protegida é o
estacionamento. Ao invés de listar os titulares de cartão, a lista
de permissões é aplicada a credenciais de placa de veículo.
Recursos adicionais
Se você precisar de recursos adicionais além da Central de Assistência Técnica Genetec™, os seguintes estão
disponíveis:
• Fórum: O fórum é um aplicativo de mensagens fácil de usar que permite aos clientes e funcionários da
Genetec Inc. se comunicarem e discutirem uma variedade de tópicos, desde questões técnicas a dicas de
tecnologia. É possível se registrar ou entrar em https://gtapforum.genetec.com.
• Treinamento técnico: Em um ambiente de sala de aula profissional ou na conveniência de seu próprio
escritório, nossos treinadores qualificados podem orientá-lo sobre o projeto do sistema, instalação,
operação e solução de problemas. Os serviços de treinamento técnico são oferecidos para todos
os produtos e para clientes com nível variado de experiência técnica, podendo ser personalizado
para atender suas necessidades e objetivos específicos. Para mais informações, vá para http://
www.genetec.com/support/training/training-calendar.
Licença
• Para ativar ou restaurar ativações, entre em contato com a GTAC em https://portal.genetec.com/support.
• Para questões de conteúdo de licença ou números de peça ou problemas com um pedido, entre em
contato com o atendimento ao cliente Genetec™ em customerservice@genetec.com, ou ligue para
1-866-684-8006 (opção 3 - nos EUA).
• Se você precisar de uma licença de demonstração ou tiver perguntas sobre preços, entre em contato com
o departamento de vendas Genetec™ em sales@genetec.com ou ligue para 1-866-684-8006 (opção 2 -
nos EUA).