Você está na página 1de 695

Guia do usuário do Security Center 5.

10

Documento atualizado pela última vez: 12 de outubro de 2021


Avisos legais
©2021 Genetec Inc. Todos os direitos reservados.
Genetec Inc. distribui este documento juntamente com o software, incluindo um contrato de usuário final,
sendo fornecido sob licença e podendo ser usado somente de acordo com as cláusulas do contrato de
licenciamento. O conteúdo deste documento é protegido pelas leis de direitos autorais.
O conteúdo deste guia é fornecido apenas para uso informativo e está sujeito a mudanças sem aviso prévio.
A Genetec Inc. não assume nenhuma responsabilidade por quaisquer erros ou imprecisões que possam
aparecer no conteúdo informativo contido neste guia.
Esta publicação não pode ser copiada, modificada ou reproduzida de qualquer forma ou para qualquer
finalidade, nem podem ser criadas obras derivadas desta sem o consentimento prévio por escrito da Genetec
Inc..
Genetec Inc. se reserva o direito de revisar e melhorar seus produtos seguindo critérios próprios. Este
documento descreve o estado de um produto no momento da última revisão do documento e pode não
refletir o produto no futuro.
Em nenhuma circunstância a Genetec Inc. responderá a qualquer pessoa ou entidade em relação a qualquer
perda ou dano incidental ou consequente das instruções deste documento ou dos produtos de software e
hardware de computador aqui descritos.
Genetec™, AutoVu™, AutoVu MLC™, Citywise™, Community Connect™, Curb Sense™, Federation™, Flexreader™,
Genetec Airport Sense™, Genetec Citigraf™, Genetec Clearance™, Genetec ClearID™, Genetec Mission Control™,
Genetec Motoscan™, Genetec Patroller™, Genetec Retail Sense™, Genetec Traffic Sense™, KiwiVision™,
KiwiSecurity™, Omnicast™, Privacy Protector™, Sipelia™, Stratocast™, Streamvault™, Synergis™, Valcri™, os seus
respectivos logotipos, bem como o logotipo da Mobius Strip são marcas da Genetec Inc. e podem estar
registradas ou aguardando registro em diversas jurisdições.
Outras marcas comerciais usadas neste documento podem ser marcas comerciais dos fabricantes ou dos
fornecedores dos respectivos produtos.
Patente pendente. Genetec™ Security Center, Omnicast™, AutoVu™, Stratocast™, Genetec Citigraf™, Genetec
Clearance™ e outros produtos Genetec™ são matéria de pedidos pendentes de patente e podem ser matéria
de patentes registradas nos Estados Unidos e em outras jurisdições globalmente.
Todas as especificações estão sujeitas a alterações sem aviso prévio.

Informação do documento

Título do documento: Guia do usuário do Security Center 5.10


Número do documento original: EN.500.004-V5.10.2.0(1)
Número do documento: PT.500.004-V5.10.2.0(1)
Data de atualização do documento: 12 de outubro de 2021
Você pode enviar comentários, correções e sugestões sobre este guia para documentation@genetec.com.
Sobre este guia
Este guia descreve os recursos e comandos do Security Desk e fornece instruções sobre como executar
tarefas, tais como o monitoramento ao vivo de eventos, reprodução e repetição instantânea de vídeo,
geração de relatórios, reprodução de rota LPR, gerenciamento de alarmes e gerenciamento de visitantes.

Notas e avisos

As notas e os avisos a seguir podem aparecer neste guia:


• Dica: Sugere como aplicar as informações em um tópico ou em uma etapa
• Observação: Explica um caso especial ou abrange mais de um ponto importante.
• Importante: Aponta informações vitais sobre um tópico ou uma etapa.
• Cuidado: Indica que uma ação ou etapa pode causar perda de dados, problemas de segurança ou de
desempenho.
• Aviso: Indica que uma ação ou etapa pode resultar em danos físicos ou ao hardware.
IMPORTANTE: Os conteúdos neste guia que se referem a informações encontradas em sites de terceiros
eram precisos no momento da publicação, porém estão sujeitos a alteração sem aviso prévio por parte da
Genetec Inc..
Conteúdo
Prefácio
Avisos legais . . . . . . . . . . . . . . . . . . . . . ii
Sobre este guia . . . . . . . . . . . . . . . . . . . . . iii

Número I:  Introdução ao Security Desk


Capítulo 1:  Visão geral do Security Desk
Sobre o Security Desk . . . . . . . . . . . . . . . . . . . 3
Como o Security Center é organizado . . . . . . . . . . . . . . . . 4
Sobre o modo offline do Security Desk . . . . . . . . . . . . . . . 5
Ativação do modo off-line do Security Desk . . . . . . . . . . . . . 5
Fazendo logon no Security Center através Security Desk . . . . . . . . . . . 7
Fazer logon usando autenticação com base na Web . . . . . . . . . . . 10
Fechar Security Desk . . . . . . . . . . . . . . . . . . . 12
Salvando seu espaço de trabalho automaticamente ao fechar o cliente . . . . . . 12
Visão geral da página inicial . . . . . . . . . . . . . . . . . 13
Visão geral do componente da UI . . . . . . . . . . . . . . . . 15
Visão geral da página Sobre . . . . . . . . . . . . . . . . . 17
Sobre a exibição de área . . . . . . . . . . . . . . . . . . 19
Mudar senhas . . . . . . . . . . . . . . . . . . . . . 21
Enviar feedback . . . . . . . . . . . . . . . . . . . . 22

Capítulo 2:  Tela
Sobre ladrilhos . . . . . . . . . . . . . . . . . . . . . 24
Comandos do menu do bloco . . . . . . . . . . . . . . . . . 26
Visualizando entidades na tela . . . . . . . . . . . . . . . . . 28
Personalizar o modo de exibição das entidades na tela . . . . . . . . . . 28
Descompactando conteúdo em ladrilhos . . . . . . . . . . . . . . . 30
Personalizar opções de circulação de entidades . . . . . . . . . . . . 31
Maximizar a tela para tela cheia . . . . . . . . . . . . . . . . . 32
Selecionar quais monitores podem alternar para tela cheia . . . . . . . . . 32
Alterando padrões de ladrilho . . . . . . . . . . . . . . . . . 33
Editar e criar padrões de bloco . . . . . . . . . . . . . . . . . 34
Personalizar a exibição dos blocos . . . . . . . . . . . . . . . . 35

Capítulo 3:  Widgets
Widget de alarme . . . . . . . . . . . . . . . . . . . . 37
Widget de área . . . . . . . . . . . . . . . . . . . . . 39
Widget da câmera . . . . . . . . . . . . . . . . . . . . 41
Widget da porta . . . . . . . . . . . . . . . . . . . . 45
Widget do elevador . . . . . . . . . . . . . . . . . . . . 46
Widget da área de detecção de intrusão . . . . . . . . . . . . . . . 47
Widget PTZ . . . . . . . . . . . . . . . . . . . . . 49
Widget do bloco . . . . . . . . . . . . . . . . . . . . 51
Widget da zona . . . . . . . . . . . . . . . . . . . . 53

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  iv
Capítulo 4:  Tarefas
Abrir tarefas . . . . . . . . . . . . . . . . . . . . . 55
Salvar tarefas . . . . . . . . . . . . . . . . . . . . . 56
Salvar layouts . . . . . . . . . . . . . . . . . . . . . 58
Organização das tarefas salvas . . . . . . . . . . . . . . . . . 60
Adicionando tarefas à sua lista de Favoritos . . . . . . . . . . . . . . 61
Ocultando as listas Favoritos e Itens recentes da sua página inicial . . . . . . . 61
Enviar tarefas . . . . . . . . . . . . . . . . . . . . . 62
Enviar tarefas usando uma ação manual . . . . . . . . . . . . . 62
Fechar tarefas com uma ação manual . . . . . . . . . . . . . . . 64
Personalizar comportamento de tarefas . . . . . . . . . . . . . . . 65

Capítulo 5:  Relatórios
Visão geral do espaço de trabalho da tarefa de relatório . . . . . . . . . . . 67
Sobre os relatórios visuais . . . . . . . . . . . . . . . . . . 69
Gerar relatórios . . . . . . . . . . . . . . . . . . . . 74
Selecionar os intervalos de data e hora para os relatórios . . . . . . . . . . 75
Exportar relatórios gerados . . . . . . . . . . . . . . . . . 76
Imprimir relatórios gerados . . . . . . . . . . . . . . . . 76
Personalizar configurações de fuso horário . . . . . . . . . . . . . 77
Gerar relatórios visuais . . . . . . . . . . . . . . . . . . . 78
Gerando e salvando relatórios . . . . . . . . . . . . . . . . . 81
Gerar e salvar relatórios usando uma ação do sistema . . . . . . . . . . 81
Personalizar o painel de relatório . . . . . . . . . . . . . . . . 83
Personalizar o comportamento dos relatórios . . . . . . . . . . . . . 84

Capítulo 6:  Tarefas básicas


Monitorar eventos . . . . . . . . . . . . . . . . . . . . 86
Selecionar eventos para monitorar . . . . . . . . . . . . . . . 87
Selecionar entidades para monitorar . . . . . . . . . . . . . . 87
Cores de eventos . . . . . . . . . . . . . . . . . . . 88
Personalizar as opções da tarefa Monitoramento . . . . . . . . . . . 89
Períodos de ocorrência do evento . . . . . . . . . . . . . . . . 90
Pesquisar por entidades . . . . . . . . . . . . . . . . . . 92
Pesquisando por entidades usando a ferramenta de pesquisa . . . . . . . . 92
Disparo de ações de atalho . . . . . . . . . . . . . . . . . . 94
Disparo de ações únicas . . . . . . . . . . . . . . . . . . 95
Configurar a bandeja de notificações . . . . . . . . . . . . . . . 96
Ícones da bandeja de notificação . . . . . . . . . . . . . . . 96
Mover a barra de tarefas . . . . . . . . . . . . . . . . . . 99
Monitoramento remoto . . . . . . . . . . . . . . . . . . 100
Conectar a aplicativos do Security Desk remoto . . . . . . . . . . . . . 101
Monitorar eventos em aplicativos do Security Desk remoto . . . . . . . . . . 104
Monitorar alarmes em aplicativos do Security Desk remoto . . . . . . . . . . 105
Ações que podem ser executadas em aplicativos remotos do Security Desk . . . . . . 106

Capítulo 7:  Tarefas avançadas


Iniciar macros . . . . . . . . . . . . . . . . . . . . . 110
Usando correlação para derivar informações úteis . . . . . . . . . . . . 111

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  v
Realizando análise de cenários complexos utilizando o widget de agregação . . . . . . 117
Descobrir quais mudanças foram feitas na configuração do sistema . . . . . . . . 124
Colunas do painel de relatórios para a tarefa Trilhas de auditoria . . . . . . . 124
Investigar atividades relacionadas a usuários no seu sistema Security Center . . . . . . 125
Atividade do usuário que você pode investigar . . . . . . . . . . . . 125
Colunas de relatório para a tarefa Rastreio de atividades . . . . . . . . . 129
Visualizar propriedades de unidades . . . . . . . . . . . . . . . 130
Colunas do painel de relatórios para a tarefa de inventário de Hardware . . . . . . 130
Monitorar recursos do seu computador . . . . . . . . . . . . . . 132
Caixa de diálogo Informações de hardware . . . . . . . . . . . . . 132
Utilizar a ferramenta de parâmetro de comparação de hardware . . . . . . . . 134
Atalhos para ferramentas externas . . . . . . . . . . . . . . . . 136
Personalizar opções de logon de usuário . . . . . . . . . . . . . . 138
Personalizar opções de rede . . . . . . . . . . . . . . . . . 140

Capítulo 8:  Painéis
Sobre painéis . . . . . . . . . . . . . . . . . . . . . 142
Widgets padrão do painel . . . . . . . . . . . . . . . . . . 145
Criando um painel . . . . . . . . . . . . . . . . . . . 148

Capítulo 9:  Mapas
Como trabalhar com mapas no Security Center . . . . . . . . . . . . . 153
Comandos básicos do mapa . . . . . . . . . . . . . . . . . 154
Mostrar ou ocultar informações nos mapas . . . . . . . . . . . . . . 158
Diferenças entre as tarefas Monitoramento e Mapas . . . . . . . . . . . 159
Objetos de mapa compatíveis . . . . . . . . . . . . . . . . . 161
Adicionando registros em mapas . . . . . . . . . . . . . . . . 168
Pesquisa de mapas usando registros correlatos . . . . . . . . . . . . . 170
Visão geral da tarefa Mapas . . . . . . . . . . . . . . . . . 172
Barra de ferramentas Mapas . . . . . . . . . . . . . . . . 173
Personalizar o comportamento dos mapas . . . . . . . . . . . . . . 176

Capítulo 10:  Atalhos de teclado


Atalhos padrão do teclado . . . . . . . . . . . . . . . . . 179
Alternar tarefas usando o teclado . . . . . . . . . . . . . . . . 185
Alternar tarefas em um monitor remoto usando o teclado . . . . . . . . . 185
Exibir câmeras usando o teclado . . . . . . . . . . . . . . . . 186
Exibir câmeras em um monitor remoto usando o teclado . . . . . . . . . 186
Personalizar atalhos de teclado . . . . . . . . . . . . . . . . 188

Número II:  Introdução aos vídeos no Security Desk


Capítulo 11:  Visão geral do vídeo
Sobre o Security Center Omnicast™ . . . . . . . . . . . . . . . 191

Capítulo 12:  Câmeras
Sobre as câmeras (codificadores de vídeo) . . . . . . . . . . . . . . 193
Visualizar câmeras nos blocos . . . . . . . . . . . . . . . . . 194
Controles de vídeo no ladrilho . . . . . . . . . . . . . . . . . 195
Controlar sequências de câmeras . . . . . . . . . . . . . . . . 196

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  vi
Como as câmeras PTZ são exibidas na tela . . . . . . . . . . . . . . 197
Controlar câmeras PTZ . . . . . . . . . . . . . . . . . . 198
Correção de lentes de câmera 360 graus . . . . . . . . . . . . . . 200
Visualizar vídeo em monitores analógicos . . . . . . . . . . . . . . 202
Sincronizar vídeo em blocos . . . . . . . . . . . . . . . . . 204
Alterar a transmissão de vídeo . . . . . . . . . . . . . . . . . 205
Aproximando e afastando o zoom do vídeo . . . . . . . . . . . . . . 206
Criar predefinição de zoom digital . . . . . . . . . . . . . . . . 208
Sobre rastreamento visual . . . . . . . . . . . . . . . . . . 209
Rastrear alvos móveis . . . . . . . . . . . . . . . . . . 209
Adicionando marcadores a sequências de vídeo . . . . . . . . . . . . . 211
Visualizar vídeos marcados . . . . . . . . . . . . . . . . 212
Salvando instantâneos do vídeo . . . . . . . . . . . . . . . . 213
Personalização das opções de instantâneo . . . . . . . . . . . . . 213
Edição de instantâneos de vídeo . . . . . . . . . . . . . . . 214
Visualizar dados EXIF de instantâneos . . . . . . . . . . . . . . 215
Bloqueio de câmera . . . . . . . . . . . . . . . . . . . 217
Bloquear a visualização de vídeo para os usuários . . . . . . . . . . . . 218
Como o vídeo é exibido se a função Directory for desconectada . . . . . . . . . 219
Habilitar o modo PTZ offline em uma estação de trabalho Security Desk . . . . . . 220
Visualizar configurações de câmeras . . . . . . . . . . . . . . . 221
Gravar vídeo em Auxiliary Archivers manualmente . . . . . . . . . . . . 223
Otimizar o desempenho do decodificador de vídeo no seu computador . . . . . . . 226

Capítulo 13:  Arquivos de vídeo


Modos de vídeo ao vivo e reprodução . . . . . . . . . . . . . . . 228
Alternando entre modos de vídeo . . . . . . . . . . . . . . . . 230
Sobre o cloud playback . . . . . . . . . . . . . . . . . . 232
Limitações para armazenamento em nuvem . . . . . . . . . . . . 232
Solicitando arquivos de vídeo do armazenamento em nuvem de longo prazo . . . . . . 234
Sobre a linha do tempo do vídeo . . . . . . . . . . . . . . . . 237
Criar um loop de reprodução . . . . . . . . . . . . . . . . . 238
Executando pesquisas de vídeo direcionadas . . . . . . . . . . . . . 239
Visualização de arquivos de vídeo . . . . . . . . . . . . . . . . 241
Colunas do painel de relatórios para a tarefa Arquivos . . . . . . . . . . 243
Visualizar estatísticas de Archivers . . . . . . . . . . . . . . . . 245
Colunas do painel de relatório para a tarefa de estatísticas do Archiver . . . . . . 245
Investigar eventos do Archiver . . . . . . . . . . . . . . . . . 246
Colunas de relatório para a tarefa Eventos do Archiver . . . . . . . . . . 246
Pesquisar eventos de movimento nos arquivos de vídeo . . . . . . . . . . . 247
Coluna do painel de relatórios para a tarefa de Pesquisa de movimento . . . . . . 248
Pesquisar nos arquivos de vídeo por eventos de câmeras . . . . . . . . . . 249
Colunas do painel de relatórios para a tarefa de Eventos de câmeras . . . . . . . 249
Gerenciar os efeitos do Horário de Verão em arquivos de vídeo . . . . . . . . . 250
Efeitos da hora atrasada . . . . . . . . . . . . . . . . . 250
Efeitos da hora adiantada . . . . . . . . . . . . . . . . . 250
Mudar o fuso horário para UTC . . . . . . . . . . . . . . . . 252

Capítulo 14:  Exportação de vídeo

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  vii
Formatos de exportação de vídeo . . . . . . . . . . . . . . . . 254
Definindo configurações para exportar vídeo . . . . . . . . . . . . . 256
Exportação de vídeo em formato G64x . . . . . . . . . . . . . . . 258
Exportação de vídeo nos formatos G64, ASF e MP4. . . . . . . . . . . . . 262
A caixa de diálogo Exportar vídeo . . . . . . . . . . . . . . . . 265
Visualizando arquivos de vídeo exportados . . . . . . . . . . . . . . 267
Visualizar arquivos importados no explorador de arquivos de vídeo . . . . . . . 268
Compartilhando arquivos de vídeo exportados . . . . . . . . . . . . . 270
Converter arquivos de vídeo para o formato ASF ou MP4 . . . . . . . . . . 271
Caixa de diálogo Conversão . . . . . . . . . . . . . . . . 271
Reexportar arquivos de vídeo G64 e G64x . . . . . . . . . . . . . . 273
Exibir propriedades de arquivos de vídeo . . . . . . . . . . . . . . 277
Colunas de relatório para a tarefa Detalhes de armazenamento do arquivo . . . . . 278
Proteger arquivos de vídeo contra exclusão . . . . . . . . . . . . . . 279
Criptografar arquivos de vídeo exportados . . . . . . . . . . . . . . 281

Capítulo 15:  Opções de vídeo


Configurar joysticks . . . . . . . . . . . . . . . . . . . 283
Configurar teclados CCTV . . . . . . . . . . . . . . . . . . 284
Personalizar opções de transmissão de vídeo . . . . . . . . . . . . . 285
Configurando a limpeza automática do Cofre . . . . . . . . . . . . . 286
Opções de vídeo . . . . . . . . . . . . . . . . . . . . 287

Número III:  Introdução ao controle de acesso no Security Desk


Capítulo 16:  Visão geral do controle de acesso
Sobre o Security Center Synergis™ . . . . . . . . . . . . . . . . 292
Como eventos de acesso são exibidos nos ladrilhos . . . . . . . . . . . . 294

Capítulo 17:  Titulares de cartão e visitantes


Sobre os titulares de cartão . . . . . . . . . . . . . . . . . 296
Como os titulares de cartão são exibidos na tela do Security Desk . . . . . . . . 297
Criando titulares de cartão . . . . . . . . . . . . . . . . . . 298
Atribuir regras de acesso a titulares de cartão . . . . . . . . . . . . 300
Atribuindo regras de acesso temporárias a titulares de cartão . . . . . . . . 301
Fazer check-in de novos visitantes . . . . . . . . . . . . . . . . 303
Fazer check-in de um visitante que está retornando . . . . . . . . . . . 305
Atribuir um anfitrião de visitantes adicional para áreas com catracas . . . . . . . . 307
Como funciona o acompanhamento do visitante para catracas no modo de delegação . . . 307
Atribuição de credenciais . . . . . . . . . . . . . . . . . . 309
Solicitar cartões de credencial . . . . . . . . . . . . . . . . 313
Impressão de cartões de credencial em lotes . . . . . . . . . . . . 313
Impressão de credenciais em papel . . . . . . . . . . . . . . 314
Atribuindo cartões temporários . . . . . . . . . . . . . . . . 315
Restaurar cartões originais para titulares de cartão e visitantes . . . . . . . . 315
Utilizar coletores de assinatura . . . . . . . . . . . . . . . . . 317
Fazendo o check-out de visitantes . . . . . . . . . . . . . . . . 318
Excluir visitantes . . . . . . . . . . . . . . . . . . . 318
Investigar eventos de titulares de cartão . . . . . . . . . . . . . . 319
Colunas do painel de relatórios para a tarefa Atividades do titular do cartão . . . . . 319

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  viii
Investigação de eventos de visitantes . . . . . . . . . . . . . . . 321
Colunas do painel de relatórios para a tarefa Atividades do visitante . . . . . . . 322
Contar pessoas . . . . . . . . . . . . . . . . . . . . 323
Utilizar a Contagem de pessoas para rastrear e remover titulares de cartão das áreas . . . 324
Rastrear titulares de cartão presentes em uma área . . . . . . . . . . . . 325
Colunas do painel de relatórios para a tarefa Presença na área . . . . . . . . 325
Rastrear presença em uma área . . . . . . . . . . . . . . . . 327
Colunas do painel de relatórios para a tarefa Horário e presença . . . . . . . . 327
Acompanhar a duração da estadia de um visitante . . . . . . . . . . . . 329
Colunas do painel de relatórios para a tarefa Detalhes da visita . . . . . . . . 329
Visualizar propriedades de membros de grupos de titulares de cartão . . . . . . . 331
Colunas de relatório para a tarefa Configuração de titulares de cartão . . . . . . 332
Caixa de diálogo modificar titular do cartão . . . . . . . . . . . . . . 333
Caixa de diálogo modificar visitante . . . . . . . . . . . . . . . 335
Cortar imagens . . . . . . . . . . . . . . . . . . . . 337
Aplicar fundos transparentes a imagens . . . . . . . . . . . . . . 338
Pesquisar titulares de cartão . . . . . . . . . . . . . . . . . 340
Colunas do painel de relatórios para a tarefa Gerenciamento de titulares de cartões . . . 340
Pesquisar visitantes . . . . . . . . . . . . . . . . . . . 342
Colunas do painel de relatórios para a tarefa Gerenciamento de visitantes . . . . . 342
Pesquisando por titulares de cartão e visitantes usando sua credencial . . . . . . . 344

Capítulo 18:  Credenciais
Sobre credenciais . . . . . . . . . . . . . . . . . . . . 346
Sobre o formato do cartão FASC-N e credenciais brutas . . . . . . . . . . 348
Métodos de inscrição de credenciais . . . . . . . . . . . . . . . 350
Registrar várias credenciais automaticamente . . . . . . . . . . . . . 351
Inscrição de várias credenciais manualmente . . . . . . . . . . . . . 353
Criar credenciais . . . . . . . . . . . . . . . . . . . . 355
Responder a solicitações de cartão de credencial . . . . . . . . . . . . 360
Investigar o histórico de solicitação de cartões de credenciais . . . . . . . . . 361
Colunas do painel de relatórios para a tarefa Histórico de solicitação de credenciais . . . 361
Investigar eventos de credencial . . . . . . . . . . . . . . . . 363
Colunas do painel de relatórios para a tarefa Atividades da credencial . . . . . . 363
Exibir propriedades de credencial de titulares do cartão . . . . . . . . . . . 365
Colunas do painel de relatórios para a tarefa Configuração de credenciais . . . . . 365
Pesquisar credenciais . . . . . . . . . . . . . . . . . . . 367
Colunas de painel de relatórios para a tarefa Gerenciamento de credenciais . . . . . 367

Capítulo 19:  Áreas, portas e elevadores


Como as áreas são exibidas na tela . . . . . . . . . . . . . . . 370
Como as portas são exibidas na tela do Security Desk . . . . . . . . . . . 371
Permitir o acesso através das portas . . . . . . . . . . . . . . . 372
Impedir o acesso através das portas . . . . . . . . . . . . . . . 374
Controlar o acesso aos andares dos elevadores . . . . . . . . . . . . . 375
Investigar eventos de área . . . . . . . . . . . . . . . . . . 377
Colunas do painel de relatórios para a tarefa Atividades na área . . . . . . . . 377
Investigação de eventos da porta . . . . . . . . . . . . . . . . 379
Colunas de painel de relatórios para a tarefa Atividades da porta . . . . . . . 379

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  ix
Investigar eventos de elevador . . . . . . . . . . . . . . . . . 381
Colunas do painel de relatórios para a tarefa Atividades do elevador . . . . . . . 381
Identificando a quem conceder ou negar acesso a pontos de acesso . . . . . . . . 383
Colunas de relatório para a tarefa Direitos de acesso dos titulares de cartão . . . . . 383
Identificação de indivíduos que têm acesso a portas e elevadores . . . . . . . . 385
Colunas do painel de relatórios para a tarefa Solução de problemas de porta . . . . . 385
Identificação de quais entidades são afetadas pelas regras de acesso . . . . . . . . 386
Colunas de relatório para a tarefa Configuração da regra de acesso . . . . . . . 386

Capítulo 20:  Unidades de controle de acesso


Investigar eventos relacionados a unidades de controle de acesso . . . . . . . . 388
Colunas de relatório para a tarefa Eventos da unidade de controle de acesso . . . . . 388
Visualizar a configuração de E/S de unidades de controle de acesso . . . . . . . . 389
Colunas de relatório para a tarefa Configuração de E/S . . . . . . . . . . 389
Ativar dispositivos de controle de acesso externos . . . . . . . . . . . . 390

Número IV:  Introdução ao reconhecimento de placas de veículos no Security


Desk
Capítulo 21:  Visão geral do LPR
Sobre o Security Center AutoVu™ . . . . . . . . . . . . . . . . 393

Capítulo 22:  Eventos LPR


Como os eventos ALPR são visualizados no Security Desk . . . . . . . . . . 395
Personalizando qual informação de ALPR para exibir no Security Desk . . . . . . . 396
Personalizando a qualidade da imagem de ALPR exibida nas colunas do painel de relatórios . . 398
Monitorando eventos de ALPR no modo de mapa . . . . . . . . . . . . 399
Monitorando eventos de ALPR no modo de mapa . . . . . . . . . . . . 401

Capítulo 23:  Leituras, ocorrências, listas de prioridades e autorizações


Sobre listas de procurados . . . . . . . . . . . . . . . . . . 404
Sobre autorizações . . . . . . . . . . . . . . . . . . . 405
Editar listas de prioridades e de autorizações . . . . . . . . . . . . . 406
Campos para anotações da lista de prioridades . . . . . . . . . . . . . 407
Investigar ocorrências reportadas . . . . . . . . . . . . . . . . 408
Colunas do painel de relatório para a tarefa Ocorrências . . . . . . . . . 409
Investigar estatísticas de ocorrências reportadas . . . . . . . . . . . . 411
Imprimir relatórios de ocorrências . . . . . . . . . . . . . . . . 413
Editar reconhecimentos de placas de veículos . . . . . . . . . . . . . 415
Investigar leituras SEMPLACA . . . . . . . . . . . . . . . . . 416
Investigar leituras de placas de veículos reportadas . . . . . . . . . . . . 417
Colunas do painel de relatórios para a tarefa Leituras . . . . . . . . . . 418
Investigar estatísticas de leitura reportadas . . . . . . . . . . . . . . 420
Investigar leituras reportadas (várias regiões) . . . . . . . . . . . . . 421
Colunas do painel de relatórios para a tarefa Leituras (várias regiões) . . . . . . 422
Investigar ocorrências relatadas (várias regiões) . . . . . . . . . . . . . 423
Colunas do painel de relatórios para a tarefa Ocorrências (várias regiões) . . . . . . 424
Investigar leituras e ocorrências relatadas por dia . . . . . . . . . . . . 425
Colunas do painel de relatórios para a tarefa Leituras/resultados por dia . . . . . . 425
Investigar leituras e ocorrências relatadas por zona de estacionamento . . . . . . . 426

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  x
Colunas do painel de relatórios para a tarefa Leituras/resultados por zona . . . . . 426
Sobre os filtros para placas de veículos . . . . . . . . . . . . . . . 428
Filtrando um relatório com múltiplas placas de veículos . . . . . . . . . . 430
Proteger leituras e ocorrências contra exclusão . . . . . . . . . . . . . 433

Capítulo 24:  AutoVu™ Free-Flow


Gerenciamento da zona de estacionamento . . . . . . . . . . . . . . 435
Sobre sessões de estacionamento . . . . . . . . . . . . . . . 435
Estados da sessão de estacionamento . . . . . . . . . . . . . . 436
Cenários de estacionamento comuns para o AutoVu™ Free-Flow . . . . . . . . 436
Eventos de zona de estacionamento . . . . . . . . . . . . . . 438
Sobre autorizações compartilhadas no AutoVu™ Free-Flow . . . . . . . . . . 440
Monitorar zonas de estacionamento . . . . . . . . . . . . . . . 441
Relatórios AutoVu™ Free-Flow . . . . . . . . . . . . . . . . . 444
Investigar sessões de estacionamento . . . . . . . . . . . . . . 444
Investigar atividades da zona de estacionamento . . . . . . . . . . . 446
Editar reconhecimentos de placas de veículos em uma zona de estacionamento . . . . . 448
Punição de infrações na zona de estacionamento . . . . . . . . . . . . 450
Redefinir o inventário de uma zona de estacionamento . . . . . . . . . . . 452
Fechando sessões de estacionamento manualmente no Security Center . . . . . . . 454
Modificar a lotação de uma zona de estacionamento . . . . . . . . . . . 456

Capítulo 25:  Genetec Patroller™


Sobre o Genetec Patroller™ . . . . . . . . . . . . . . . . . 458
Repetindo rotas de veículos de patrulha . . . . . . . . . . . . . . 459
Rastreando a localização atual de um veículo de patrulha . . . . . . . . . . 460
Investigar como os aplicativos Genetec Patroller™ são usados diariamente . . . . . . 461
Colunas do painel de relatórios para a tarefa Uso diário por entidade Patroller . . . . 461
Investigar Registros de logon/logoff dos Patrollers . . . . . . . . . . . . 463
Colunas do painel de relatórios para a tarefa Logons por Patroller . . . . . . . 463
Investigar o número de veículos nas zonas de estacionamento . . . . . . . . . 464
Colunas do painel de relatórios para a tarefa Ocupação da zona . . . . . . . . 465

Capítulo 26:  Inventário de placas de veículos móvel


Como funciona o MLPI AutoVu™ . . . . . . . . . . . . . . . . 467
Remover leituras de placas de veículos de arquivos de descarregamento . . . . . . . 468
Remover dados de arquivos de descarregamento . . . . . . . . . . . . 469
Criar inventários de estacionamento . . . . . . . . . . . . . . . 470
Visualizar e comparar inventários de estacionamento . . . . . . . . . . . 473
Colunas do painel de relatórios para a tarefa Relatório de inventários . . . . . . 474

Número V:  Alarmes e eventos críticos no Security Desk


Capítulo 27:  Alarmes
Como os alarmes são exibidos na tela Security Desk . . . . . . . . . . . . 477
Habilitar o monitoramento de alarme na tarefa de Monitoramento . . . . . . . . 478
Confirmar alarmes . . . . . . . . . . . . . . . . . . . 480
Informações de alarme disponíveis ao monitorar alarmes . . . . . . . . . 481
Filtrando e agrupando alarmes em Security Center . . . . . . . . . . . . 483
Colocar alarmes repetidos no mudo . . . . . . . . . . . . . . . 486

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  xi
Encaminhar alarmes para outros usuários automaticamente . . . . . . . . . . 487
Encaminhar alarmes a outros usuários manualmente . . . . . . . . . . . 488
Investigar alarmes atuais e passados . . . . . . . . . . . . . . . 489
Colunas do painel de relatórios para a tarefa Relatório de alarmes . . . . . . . 490
Acionar alarmes manualmente . . . . . . . . . . . . . . . . . 492
Personalização do comportamento do alarme . . . . . . . . . . . . . 493
Personalizar janelas picture-in-picture para alarmes . . . . . . . . . . . . 495
Inverter a prioridade de exibição do alarme no Security Desk . . . . . . . . . 496

Capítulo 28:  Incidentes e níveis de ameaça


Relatar incidentes . . . . . . . . . . . . . . . . . . . . 498
Criar pacotes de incidentes . . . . . . . . . . . . . . . . . 500
Rever e modificar incidentes reportados . . . . . . . . . . . . . . 503
Colunas do painel de relatórios para a tarefa Incidentes . . . . . . . . . . 505
Responder a eventos críticos por níveis de ameaça . . . . . . . . . . . . 506
Eliminando níveis de ameaça . . . . . . . . . . . . . . . . 507

Capítulo 29:  Zonas e detecção de intrusão


Como as zonas são exibidas na tela do Security Desk . . . . . . . . . . . 510
Sobre a visão geral da detecção de intrusão . . . . . . . . . . . . . 511
Armar e desarmar zonas . . . . . . . . . . . . . . . . . . 513
Investigar eventos da zona . . . . . . . . . . . . . . . . . 514
Colunas do painel de relatórios para a tarefa Atividades da zona . . . . . . . . 514
Alterar os status de áreas de detecção de intrusão . . . . . . . . . . . . 515
Investigar eventos da área de detecção de intrusões . . . . . . . . . . . 516
Colunas do painel de relatórios para a tarefa Atividades da área de detecção de intrusão . . 516
Investigar eventos da unidade de detecção de intrusões . . . . . . . . . . . 518
Colunas do painel de relatórios para a tarefa de Eventos da unidade de detecção de intrusão . 518

Número VI:  Visão geral dos tópicos de solução de problemas no Security Desk


Capítulo 30:  Solução de problemas gerais
Revisão de mensagens do sistema . . . . . . . . . . . . . . . . 521
Visualizar eventos de saúde do sistema . . . . . . . . . . . . . . . 523
Colunas do painel de relatório para a tarefa Histórico de saúde . . . . . . . . 524
Exibição do status e disponibilidade da saúde do sistema . . . . . . . . . . 525
Colunas do painel de relatório para a tarefa Estatísticas de saúde . . . . . . . 525
Monitorar o status do seu sistema Security Center . . . . . . . . . . . . 527
Estados de entidades . . . . . . . . . . . . . . . . . . . 529
Solução de problemas: entidades . . . . . . . . . . . . . . . . 530
Definindo entidades para modo de manutenção . . . . . . . . . . . . 531
Desativar e ativar funções . . . . . . . . . . . . . . . . . . 533
Solução de problemas: filtros de consulta . . . . . . . . . . . . . . 534
Coletar dados de diagnóstico . . . . . . . . . . . . . . . . . 535

Capítulo 31: Solução de problemas de vídeo


Unidades de vídeo offline em Security Center . . . . . . . . . . . . . 538
Impossível assistir vídeo ao vivo no Security Desk . . . . . . . . . . . . 539
Solução de problemas de transmissão de vídeo . . . . . . . . . . . . . 541
Determinando se a estação de trabalho ou a rede causam a degradação do vídeo . . . . . 542

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  xii
Erro Impossível estabelecer sessão de vídeo com o servidor . . . . . . . . . . 544
Solução de problemas erros "Largura de banda insuficiente" . . . . . . . . . . 545
Impossível assistir à reprodução de vídeo no Security Desk . . . . . . . . . . 546
Câmeras não gravam . . . . . . . . . . . . . . . . . . . 547

Capítulo 32:  Solução de problemas do controle de acesso


Visualizar eventos de integridade do controle de acesso . . . . . . . . . . . 551
Colunas do painel de relatórios para a tarefa Histórico da integridade do controle de acesso . 551
Ferramenta de solução de problemas de acesso . . . . . . . . . . . . 552
Testar regras de acesso em portas e elevadores . . . . . . . . . . . . . 553
Testar direitos de acesso de titulares de cartão . . . . . . . . . . . . . 554
Teste de direitos de acesso de titular de cartão com base em credenciais . . . . . . 554
Solução de problemas: A instalação do driver falha para os leitores USB HID OMNIKEY . . . . 555

Referência do Security Desk


Apêndice A:  Eventos e ações . . . . . . . . . . . . . . . . 557
Tipos de evento . . . . . . . . . . . . . . . . . . . . 558
Tipos de ação . . . . . . . . . . . . . . . . . . . . . 578
Apêndice B:  Visão geral gráfica das tarefas do Security Desk . . . . . . . 588
Visão geral da tarefa Monitoramento . . . . . . . . . . . . . . . 589
Visão geral da tarefa Remoto . . . . . . . . . . . . . . . . . 591
Visão geral da tarefa Marcadores . . . . . . . . . . . . . . . . 592
Visão geral da tarefa Arquivos . . . . . . . . . . . . . . . . . 594
Visão geral da tarefa Pesquisa de movimento . . . . . . . . . . . . . 596
Visão geral da tarefa Explorador de arquivos de vídeo . . . . . . . . . . . 598
Visão geral da tarefa Detalhes de armazenamento de arquivo . . . . . . . . . 600
Visão geral da tarefa Gerenciamento de titulares de cartões . . . . . . . . . . 602
Visão geral da tarefa Gerenciamento de visitantes . . . . . . . . . . . . 604
Visão geral da tarefa Gerenciamento de credenciais . . . . . . . . . . . . 606
Visão geral da tarefa Editor de lista de prioridades e autorização . . . . . . . . . 608
Visão geral da tarefa Gerenciamento de inventário . . . . . . . . . . . . 609
Visão geral da tarefa Rastreamento do Patroller . . . . . . . . . . . . . 610
Controles da linha do tempo de rastreamento do Genetec Patroller™ . . . . . . . 611
Visão Geral da tarefa de Status do sistema 264 . . . . . . . . . . . . . 613
Colunas da tarefa Status do sistema . . . . . . . . . . . . . . 613
Visão geral da tarefa de monitoramento do alarme . . . . . . . . . . . . 620
Visão geral da tarefa de relatório do Alarme . . . . . . . . . . . . . 622
Visão geral da tarefa Direitos de acesso do titular do cartão aprimorados . . . . . . . 624
Habilitar a tarefa Direitos de acesso do titular do cartão aprimorados . . . . . . 625

Glossário . . . . . . . . . . . . . . . . . . . . . . . 626

Onde encontrar informações do produto . . . . . . . . . . . . . 681


Suporte técnico . . . . . . . . . . . . . . . . . . . . . 682

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  xiii
Número I

Introdução ao Security Desk


Esta parte inclui as seguintes:
• Capítulo 1, " Visão geral do Security Desk " na página 2
• Capítulo 2, " Tela " na página 23
• Capítulo 3, " Widgets " na página 36
• Capítulo 4, " Tarefas " na página 54
• Capítulo 5, " Relatórios " na página 66
• Capítulo 6, " Tarefas básicas " na página 85
• Capítulo 7, " Tarefas avançadas " na página 109
• Capítulo 8, " Painéis " na página 141
• Capítulo 9, " Mapas " na página 152
• Capítulo 10, " Atalhos de teclado " na página 178
1
Visão geral do Security Desk
Esta seção inclui os seguintes tópicos:
• "Sobre o Security Desk" na página 3
• "Como o Security Center é organizado" na página 4
• "Sobre o modo offline do Security Desk" na página 5
• "Fazendo logon no Security Center através Security Desk" na página 7
• "Fechar Security Desk" na página 12
• "Visão geral da página inicial" na página 13
• "Visão geral do componente da UI" na página 15
• "Visão geral da página Sobre" na página 17
• "Sobre a exibição de área" na página 19
• "Mudar senhas" na página 21
• "Enviar feedback" na página 22

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  2
Visão geral do Security Desk

Sobre o Security Desk


O Security Desk é a interface do usuário unificada do Security Center. Ele oferece um fluxo de operação
consistente entre todos os principais sistemas do Security Center (Omnicast™, Synergis™ e AutoVu™). O
exclusivo design baseado em tarefas do Security Desk permite que os operadores controlem e monitorem
vários aplicativos de segurança e de segurança pública de modo eficiente.
Em uma única interface, é possível monitorar alarmes e eventos em tempo real, gerar relatórios,
acompanhar atividades de porta e titular de cartão e visualizar vídeos ao vivo e gravados. Quando estiver
conectado ao Federation de diversos sistemas, Security Desk permite monitorar, relatar e gerenciar centenas
de locais.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  3
Visão geral do Security Desk

Como o Security Center é organizado


Security Centeré organizado por tasks. Todas as tarefas podem ser personalizadas e várias tarefas podem
ser executadas ao mesmo tempo. Você pode não conseguir ver todas as tarefas e comandos descritos sobre
o Security Center, dependendo de suas opções de licença e seus privilégios de usuário. Há privilégios de
usuário para cada tarefa e para muitos comandos no Security Center.
As tarefas na página inicial são organizadas nas seguintes categorias:
• Administração: (Somente Config Tool) Tarefas usadas para criar e configurar as entidades exigidas para
modelar seu sistema.
• Operação: Tarefas relacionadas às operações diárias do Security Center.
• Investigação: (Somente Security Desk) Tarefas que permitem consultar o banco de dados do Security
Center e os bancos de dados dos sistemas federados, em busca de informações críticas.
• Manutenção: Tarefas relacionadas à manutenção e solução de problemas.
Em cada categoria principal, as tarefas são subdivididas como segue:
• Tarefas comuns: Tarefas que são compartilhadas por todos os três módulos de software do Security
Center. Essas tarefas estão sempre disponíveis, independentemente de quais módulos são suportados
por sua licença de software.
• Controle de acesso: Tarefas relacionadas ao controle de acesso. As tarefas de controle de acesso são
exibidas com uma linha vermelha sob seus ícones. Elas ficam disponíveis somente se o Synergis™ for
suportado por sua licença de software.
• ALPR: Tarefas relacionadas a reconhecimento automático de placas de veículos (ALPR). As tarefas de ALPR
são exibidas com uma linha de cor laranja sob os seus ícones. Elas ficam disponíveis somente se o
AutoVu™ for suportado por sua licença de software.
• Vídeo: Tarefas relacionadas ao gerenciamento de vídeo. As tarefas de vídeo são exibidas com uma linha
verde sob seus ícones. Elas ficam disponíveis somente se o Omnicast™ for suportado por sua licença de
software.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  4
Visão geral do Security Desk

Sobre o modo offline do Security Desk


Você pode usar o Security Desk no modo offline para procurar e visualizar vídeos com a tarefa Explorador de
arquivos de vídeo em vez de Genetec™ Video Player.
Quando o modo off-line é ativado, o Security Desk é lançado sem a necessidade de fazer o login. A tarefa do
explorador de arquivos de vídeo é aberta automaticamente na inicialização e é a única tarefa disponível nesse
modo. Use a lista Selector para procurar seus arquivos desejados.

Ativação do modo off-line do Security Desk


Você pode ativar o modo offline do Security Desk usando um argumento de linha de comando ou o arquivo
de configuração do Security Desk.

O que você deve saber


Você pode usar o Security Desk no modo offline para procurar e visualizar vídeos com a tarefa Explorador de
arquivos de vídeo sem estar conectado à internet.
Para ativar o modo offline do Security Desk usando um argumento de linha de comando:
1 No Windows, clique com o botão direito do mouse no atalho do Config Tool ou Security Desk e clique em
Propriedades.
2 Clique na aba Atalho.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  5
Visão geral do Security Desk

3 Ao final do campo alvo, adicionar o argumento de linha de comando /local.


Exemplo: "C:\Arquivos de Programas (x86)\Genetec Security Center 5.x\SecurityDesk.exe" /local

4 Clique em Aplicar > OK.


Para ativar o modo offline do Security Desk usando o arquivo de configuração:
1 No Windows File Explorer, navegue até C:Arquivos de Programas (x86)\Genetec Security Center
5.10\ConfigurationFiles.
2 Abra o arquivo App.SecurityDesk.Config com um editor de texto.
3 Edite a linha Espaço de trabalho na seção <configuração> da seguinte forma:
Exemplo: <Espaço de trabalho FastLayoutSwitching="False" Local="True"/>
4 Salve suas mudanças e abra Security Desk no modo off-line.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  6
Visão geral do Security Desk

Fazendo logon no Security Center através Security Desk


Para fazer logon em Security Centeré necessário abrir o aplicativo Security Desk e se conectar ao Directory
Security Center .

Antes de iniciar

Verificar se você tem seu nome de usuário, senha e o nome do Directory ao qual deseja se conectar.

O que você deve saber

Quando estiver logado, é possível sair e desconectar do Directory sem fechar o Security Desk. Fazer logoff
sem fechar o aplicativo é útil se planejar fazer logon novamente usando um nome de usuário e senha
diferentes.
Para fazer logon no Security Center:
1 Abra o Security Desk.
a) Até Windows 8, clique emIniciar > Todos programas > GenetecSecurity Center 5.10 > Security Desk
b) No Windows 10, clique emIniciar > GenetecSecurity Center 5.10 > Security Desk

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  7
Visão geral do Security Desk

2 Na caixa de diálogo Logon entre o nome do Directory.


Se o Directory não estiver respondendo, verifique a ortografia ou contate o administrador.

Se o Directory não for confiável, pode ser um sinal de ataque man-in-the-middle. Não prossiga a menos
que o administrador confirme que é seguro.

3 Digite seu nome do usuário e senha do Security Center.

Se um logon único for implantado, você deve clicar no botão Entrar para o seu provedor de identidade
ou anexar o nome de domínio ao fim do seu nome de usuário como em Username@DomainName. Em

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  8
Visão geral do Security Desk

seguida, você será redirecionado ao seu provedor de identidade para autenticação.Pule para Fazer logon
usando autenticação com base na Web na página 10.

4 Para fazer o logon usando a sua conta de usuário do Windows, selecione Usar credenciais do Windows.
Essa opção está disponível somente se o Active Directory estiver habilitado no seu sistema.

5 Clique em Logon.
6 Se for solicitado fazer logon com supervisão, o seu supervisor deve fornecer o nome de usuário e senha.

7 Clique em Logon.
Security Desk abre.
NOTA: Após um período de inatividade, é possível ser bloqueado do Security Desk. Será necessário
reenviar as credenciais para usar o aplicativo novamente.
8 Para fazer logoff, clique na aba página inicial ( ) e depois clique em Logoff.
Por padrão, é solicitado que você salve seu espaço de trabalho quando fizer logoff Security Desk. É
possível modificar esse comportamento na seção de Interação do Usuário da caixa de diálogo Opções.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  9
Visão geral do Security Desk

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Fazer logon usando autenticação com base na Web


Se você clicar em um botão Entrar ou Security Center detectar que o seu domínio tem autenticação baseada
na web habilitada, você será redirecionado para um formulário Web para inserir as suas credenciais.

Antes de iniciar
Abra Security Desk e digite o nome do Directory na caixa de diálogo Logon.

O que você deve saber


Autenticação baseada na web (também chamada autenticação passiva) é quando o aplicativo cliente
redireciona o usuário para um formulário Web gerido por um provedor de identidade confiável. O provedor
de identidade pode solicitar qualquer número de credenciais (senhas, tokens de segurança, verificações
biométricas e assim por diante) para criar uma defesa multicamada contra acesso não autorizado. Isto
também é conhecido como autenticação multifator.
NOTA: O Security Desk memoriza todos os parâmetros de logon válidos usados e recupera
automaticamente os parâmetros usados na última tentativa de logon.
Para fazer logon usando autenticação com base na Web:
1 No campo Nome de usuário, digite seu nome de usuário seguido do nome do seu domínio, no formato
Username@DomainName ou clique no botão Entrar para o seu provedor de identidade.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  10
Visão geral do Security Desk

2 Se você inseriu seu nome de usuário e domínio, clique no campo Senha ou pressione a tecla Tab.
Se o Security Center detectar que a autenticação baseada na Web está habilitada em seu domínio, você
será redirecionado para um formulário Web. A captura de tela a seguir é um exemplo. A sua página de
logon poderá ser diferente.

3 No formulário Web, digite as informações necessárias e clique em Entrar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  11
Visão geral do Security Desk

Fechar Security Desk


É possível fechar o Security Desk e salvar seu espaço de trabalho para a próxima vez que fizer log on.

O que você deve saber

Por padrão, é solicitado que salve seu espaço de trabalho quando fechar o Security Desk. É possível modificar
esse comportamento na seção de Interação do Usuário da caixa de diálogo Opções.
Para fechar Security Desk:
1 No canto superior direito da janela Security Desk , clique no botão sair ( ).
Se tiver tarefas que não foram salvas no seu espaço de trabalho, será indagado a salvá-las.
2 Para carregar automaticamente a mesma lista de tarefas na próxima vez que abrir o Security Desk, clique
em Salvar.

Salvando seu espaço de trabalho automaticamente ao fechar o cliente


Ao fechar o aplicativo cliente, você é solicitado a salvar as alterações não salvas no seu espaço de trabalho. É
possível configurar o seu aplicativo cliente para salvar ou descartar alterações não salvas automaticamente.

O que você deve saber


Esta configuração é salva com o seu perfil de usuário e se aplica ao Security Desk e Config Tool.
Para salvar o seu espaço de trabalho automaticamente ao fechar o cliente:
1 Na página inicial, clique em Opções > Interação do usuário.
2 Na seção Ao sair do aplicativo, clique em Salvar a lista de tarefas e selecione uma das seguintes opções:
• Pergunte ao usuário: sempre pergunte antes de salvar seu espaço de trabalho.
• Sim: Salva sempre o espaço de trabalho sem perguntar.
• Não: Nunca salva o espaço de trabalho.
3 Clique em Salvar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  12
Visão geral do Security Desk

Visão geral da página inicial


A página inicial é a principal página em Security Center Abra a página inicial clicando na aba página inicial
( ).

A Caixa de busca Digite o nome da tarefa que está procurando. Todas as tarefas
contendo aquele texto na sua categoria, nome ou descrição são
mostradas.

B Tarefas privadas Lista as tarefas salvas que você criou e são visíveis apenas para o seu
usuário.

C Tarefas públicas Lista as tarefas salvas compartilhadas entre vários usuários Security
Center.

D Ferramentas Lista as ferramentas Security Center padrão, ferramentas externas e


aplicativos que você pode inicializar a partir da sua página inicial.

E Opções Clique para configurar as opções para o seu aplicativo.

F Favoritos e itens recentes Lista as tarefas e ferramentas que você usou ou adicionou aos seus
Favoritos.

G Bandeja de notificação Exibe informações importantes sobre o seu sistema. Segure o ponteiro
do mouse sobre um ícone para visualizar as informações do sistema,
ou clique duas vezes no ícone para executar uma ação.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  13
Visão geral do Security Desk

H Guias das tarefas Mostra as tarefas que você abrir um guias individuais. Clique para
alternar tarefas.

I Página de tarefas Lista todas as tarefas disponíveis para você. Selecione uma tarefa para
abrir. Se você possuir diversas instâncias da tarefa, é solicitado que
você digite um nome.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Configurar a bandeja de notificações na página 96
Salvar tarefas na página 56
Abrir tarefas na página 55
Atalhos para ferramentas externas na página 136

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  14
Visão geral do Security Desk

Visão geral do componente da UI


Security Desk tem uma interface de usuário padrão na tarefa Monitoramento e na maioria das tarefas de
relatório, que tem quatro partes principais: a Visualização de área, Painel de relatórios, Tela e Controles.

A Painel de Exibe informações em formato de gráfico listando eventos, alarmes ativos ou


relatório resultados de pesquisa, dependendo da tarefa sendo usada. A informação pode
aparecer como texto ou gráfico (imagem do titular do cartão, linha do tempo,
miniaturas, etc.).

B Controles Contém comandos de widget relacionados ao tipo de entidade exibido no ladrilho


selecionado na tela.

C Tela Permite visualizar e controlar entidades em modo de bloco ou modo de mapa.

D Visualização de Lista todas as entidades que fazem parte do seu sistema e que podem ser colocadas
área na tela.

E Ocultar Clique para ocultar ou exibir os controles.


controles

F Ocultar Clique para ocultar ou exibir a visualização da área.


visualização de
área

Assista a este vídeo e saiba mais.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  15
Visão geral do Security Desk

Tópicos relacionados
Monitorando eventos de ALPR no modo de mapa na página 401

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  16
Visão geral do Security Desk

Visão geral da página Sobre


A página Sobre exibe informações sobre o software do Security Center, como a licença comprada, data de
validade da licença, número do contrato Genetec™ Advantage, versão de software e assim por diante.
Todas as opções de licença são suportadas, não suportadas ou limitadas por uma contagem máxima de
usos. Para opções com uma contagem máxima de usos, o Security Desk mostra o uso atual e o máximo
permitido.

As seguintes abas estão disponíveis, dependendo do que a sua licença suporta:


• Licença: Indica quando a licença do software expira e dá as informações necessárias que você deve
fornecer ao entrar em contato com a Central de Assistência Técnica da Genetec™: ID do sistema, nome da
empresa, nome do pacote e o número do contrato Genetec™ Advantage.
IMPORTANTE: Trinta dias antes do vencimento de sua licença ou do seu contrato Genetec™ Advantage,
você receberá uma mensagem no Config Tool alertando que sua licença ou seu contrato Advantage está
prestes a expirar. O Config Tool conecta ao GTAP para validar o SMA.
• Security Center: Esta aba mostra todas as opções genéricas do Security Center.
• Synergis: Esta aba mostra todas as opções de controle de acesso. Ela é exibida somente se o Synergis™
(controle de acesso) for suportado.
• Omnicast: Esta aba mostra todas as opções de vídeo. Ela é exibida somente se o Omnicast (vigilância por
vídeo) for suportado.
• AutoVu: Esta guia mostra todas as opções de ALPR. Ela é exibida somente se o AutoVu (Reconhecimento
automático de placas de veículos) for suportado.
• Plan Manager: Esta aba mostra todas as opções do Plan Manager.
• Móvel: Esta aba mostra todas as opções de acesso por dispositivo móvel e Web do Security Center.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  17
Visão geral do Security Desk

• Certificados: Esta aba lista os Certificados SDK incluídos nesta chave de licença.
• Pedido de compra: Esta aba reproduz seu pedido.
Na página Sobre, os seguintes botões também estão disponíveis:
• Ajuda: Clique para abrir a ajuda online. Você também pode usar F1.
• Alterar senha: Clique para mudar sua senha.
• Entrar em contato: Clique para visitar a GTAP ou o fórum da GTAP. Você precisa de uma conexão com a
Internet para visitar esses sites.
• Componentes instalados: Clique para visualizar o nome e a versão de todos os componentes de
software instalados (DLLs).
• Direitos autorais: Clique para exibir informações sobre direitos autorais do software.
• Enviar feedback: Clique para nos enviar feedback.

Tópicos relacionados
Mudar senhas na página 21
Enviar feedback na página 22

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  18
Visão geral do Security Desk

Sobre a exibição de área


Usando a visualização da área, é possível encontrar e visualizar todas as entidades no seu sistema
rapidamente.
As entidades na visualização da área estão organizadas em hierarquia (ou árvore de entidades) de acordo
com suas relações lógicas com as áreas. Por exemplo, as portas que levam a uma área e outros dispositivos
localizados na área, como câmeras, estão exibidos abaixo daquela área na hierarquia como entidades
secundárias.
Na visualização da área, é possível executar as seguintes ações:
• Encontrar entidades que deseja visualizar na tela.
• Arrastar entidades múltiplas da visualização da área na tela.
• Renomear as entidades locais.
• Alternar para as páginas de configuração de entidades, se tiver os privilégios necessários.

A Caixa de busca Digite na caixa de Pesquisa para encontrar as entidades que contêm esse texto na
sua categoria, nome ou descrição.

B Entidade do A entidade do sistema ( ) não pode ser visualizada na tela.


sistema

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  19
Visão geral do Security Desk

C Configurar Clique com o botão direito em uma entidade na visualização da área e depois clique
entidade em Configurar entidade ( ) para ir diretamente para a página de configuração
dessa entidade em Config Tool. É preciso ter o privilégio do usuário para modificar
as propriedades da entidade para usar este comando.

D Entidade da Entidades da área ( ) podem representar um conceito ou local físico. É um


área agrupamento lógico.

E Entidade Toda vez que o nome de uma entidade estiver exibido em amarelo, significa que
amarela existe um problema nas configurações.

F Ícones de seta Clique nas setas na árvore de entidades para exibir ou ocultar entidades
secundárias.

G Entidade Indica que a entidade está offline e que o servidor não consegue se conectar a ela ou
vermelha o servidor está offline.

H Entidade Todas as entidades importadas dos sistemas federados são exibidas com uma seta
federada amarela sobreposta ao ícone regular da entidade ( ). São chamadas de entidades
federadas.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Visualizando entidades na tela na página 28
Pesquisar por entidades na página 92
Estados de entidades na página 529

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  20
Visão geral do Security Desk

Mudar senhas
Após fazer logon no Security Center, você pode alterar a sua senha.

O que você deve saber


Como boa prática, é recomendável alterar a sua senha regularmente.
Para alterar sua senha:
1 Na página inicial, clique em Sobre.
2 Na página Sobre, clique em Alterar senha.
3 Na caixa de diálogo Alterar senha, digite sua senha antiga e, em seguida, digite sua nova senha duas
vezes.
4 Clique em OK.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  21
Visão geral do Security Desk

Enviar feedback
Você pode enviar feedback à Genetec Inc. se houver algo que você queira levar à nossa atenção, como um
problema com a interface ou uma configuração que não está clara.
Para enviar feedback:
1 Na página inicial, clique emSobre > Enviar feedback.
2 Na caixa de diálogo Enviar feedback, digite o seu feedback.
3 Para adicionar anexos, clique em Anexos e selecione entre as seguintes opções:
• Para anexar informações do sistema, selecione Informações do sistema.
• Para anexar arquivos, como um arquivo de registro, selecione Arquivos, clique em , selecione um
arquivo e clique em Abrir.
• Para anexar uma captura da sua tela atual, selecione Capturas de tela e clique em .
DICA: É possível mover a caixa de diálogo de feedback para a lateral, navegar para a tela relevante e
tirar a sua captura de tela enquanto ela ainda estiver aberta.

4 Clique em Enviar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  22
2
Tela
Esta seção inclui os seguintes tópicos:
• "Sobre ladrilhos" na página 24
• "Comandos do menu do bloco" na página 26
• "Visualizando entidades na tela" na página 28
• "Descompactando conteúdo em ladrilhos" na página 30
• "Maximizar a tela para tela cheia" na página 32
• "Alterando padrões de ladrilho" na página 33
• "Editar e criar padrões de bloco" na página 34
• "Personalizar a exibição dos blocos " na página 35

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  23
Tela

Sobre ladrilhos
É uma janela individual na tela, usado para exibir uma única entidade. A entidade exibida é normalmente o
vídeo de uma câmera, um mapa ou algo de natureza gráfica. A aparência e a impressão do ladrilho depende
da entidade exibida.
Os ladrilhos podem exibir os seguintes itens:
• Entidades
• Informações de evento
• Vídeo ao vivo e reprodução
• Imagens de vídeo
• Fotos e informações de titulares de cartão e visitantes
• Leituras de ALPR
• Páginas da web
• Plugins de ladrilho
• mapas
O conteúdo é automaticamente exibido nos ladrilhos quando o evento ocorre relacionado a entidades que
você está monitorando. Também é possível exibir as entidades ao arrastá-las para um ladrilho. Security Desk
os ladrilhos têm uma memória, o que significa que Security Desk lembra das últimas 8 entidades exibida em
cada um. Usando os comandos no widget do ladrilho, é possível alternar para o conteúdo anterior, próximo
conteúdo e conteúdo inicial do ladrilho.
É possível clicar com o botão direito dentro do ladrilho para ver os comandos de menu do ladrilho.
A seguinte imagem mostra um ladrilho exibindo uma câmera.

A ID do ladrilho É o número exibido no canto superior esquerdo do ladrilho. Este número


identifica exclusivamente cada ladrilho na tela.
Se a ID do ladrilho for azul, significa que o monitoramento de evento
está habilitado para o ladrilho. Se estiver preto, o monitoramento está
desabilitado. Se estiver vermelho com uma faixa azul estreita, evento e
monitoramento de alarmes estão habilitados para o ladrilho.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  24
Tela

B Barra de Exibe o nome da entidade. Quando um evento ocorre, a informação


ferramentas do correspondente ao evento também é mostrada na barra de ferramentas do
ladrilho ladrilho.

C Quadro amarelo Indica que o ladrilho foi selecionado.

D Fluxo de vídeo O vídeo de fluxo é exibido dentro do ladrilho. Clique duas vezes para expandir
o ladrilho para a tela inteira.

E Controles de Use os controles de vídeo no ladrilho enquanto assiste ao vídeo em um


vídeo no ladrilho ladrilho.

F Estado da É o estado de gravação atual de determinada câmera. Há quatro


gravação estados possíveis de gravação> Habilitado, Desabilitado, Gravação atual
(desbloqueada)e Gravação atual (bloqueada). O verde indica que não está
gravando. Vermelho indica que está gravando.

G Linha do tempo Uma linha do tempo é uma ilustração gráfica de uma sequência de vídeo, que
mostra em que ponto do tempo se encontra o movimento e os marcadores.
As miniaturas também podem ser adicionadas à linha do tempo para ajudar o
usuário a selecionar o segmento de interesse.
Use a linha do tempo para controlar a reprodução do vídeo.

Tópicos relacionados
Personalizar a exibição dos blocos na página 35

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  25
Tela

Comandos do menu do bloco


É possível controlar seus blocos e as entidades exibidas nos blocos usando os comandos no menu do bloco.
Alguns comandos sempre aparecem e outros comandos contextuais mudam dependendo do tipo de
entidade exibida no bloco. A tabela a seguir lista os comandos disponíveis no menu do bloco:

Comando Descrição

Câmera Comandos relacionados à vigilância por vídeo. Os outros


comandos da câmera estão listados no widget da câmera.

Gravação auxiliar Se a câmera também for controlada por um Auxiliary Archiver,


comece a gravar manualmente no Auxiliary Archiver clicando no
botão gravar ( ) ao lado do nome da função Auxiliary Archiver.

Proteger vídeo Evita que a gravação de vídeo atual seja excluída devido a
contra exclusão restrições de espaço em disco da função do Archiver. Este
comando está disponível somente quando o conteúdo do vídeo é
exibido no ladrilho.

Remover Exibe a transmissão de vídeo confidencial (Privada) que contém o


proteção de vídeo original da unidade de vídeo e o conteúdo do vídeo não está
privacidade desfocado ou disfarçado.

Restabelecer Exibe a transmissão pública de vídeo que contém conteúdo


proteção de desfocado para proteção de privacidade para deixar o vídeo
privacidade anônimo. Isso garante que todo acesso regular ao vídeo irá
sempre acessar o vídeo desfocado.

Bloco Evitar que os usuários visualizem o stream de vídeo selecionado.


Este comando está disponível somente quando o conteúdo do
vídeo é exibido no ladrilho.

Desbloquear Permite que os usuários visualizem o stream de vídeo


selecionado. Este comando está disponível somente quando o
conteúdo do vídeo é exibido no ladrilho.

Selecionar o Selecione o stream de vídeo da câmera para ser exibido no


stream ladrilho atual. Por padrão, a transmissão de vídeo é exibida. te
comando está disponível somente quando o vídeo ao vivo for
exibido no ladrilho e a unidade de vídeo suportar vários streams.

Selecionar Selecione a fonte de arquivamento (Archiver, Auxiliary Archivers,


a fonte de Armazenamento em nuvem) para visualizar a reprodução. Por
reprodução de exemplo, se quiser ver uma resolução, taxa de quadros ou
vídeo transmissão de vídeo específicas, é possível selecionar o Archiver
que está configurado para gravar com essas configurações.
Por padrão, Todas as fontes são exibidas. Este comando está
disponível somente quando o vídeo de reprodução é exibido no
ladrilho.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  26
Tela

Comando Descrição

Comandos Selecionar os comandos específicos da câmera, como reproduzir


clipe de áudio, ligar a luz branca, foco automático, etc. Esses
comandos contextuais da câmera são atualmente compatíveis em
algumas câmeras Axis, Panasonic e Bosch.

Monitoramento Monitorar alarmes Selecione para ativar e desativar o monitoramento de


alarmes para o bloco. Uma marca de seleção azul indica que o
monitoramento de alarmes está ativado.

Monitorar eventos Selecione para ativar e desativar o monitoramento de


eventos para o bloco. Uma marca de seleção azul indica que o
monitoramento de eventos está ativado.

Investigar Clique para abrir uma tarefa de Investigação com base na


entidade selecionada. A entidade já estará selecionada nos filtros
de consulta do relatório.

Relatar incidente Criar um relatório de incidente para algo que está acontecendo
no ladrilho.

Iniciar gravação de incidente Inicie a gravação do vídeo relacionado a toda entidade que está
colocada no ladrilho (câmeras, áreas, portas, titulares de cartão,
etc.) para criar

Maximizar bloco Expandir o ladrilho atual para preencher a tela Ocultar todos os
outros ladrilhos.

Maximizar tela cheia do bloco Ocultar a exibição da área e os controles e fazer o ladrilho atual
preencher a tela. Força o ladrilho a ser exibido no modo de tela
cheia.

Navegar Voltar Exibir o conteúdo do ladrilho anterior.

Avançar Exibir o conteúdo do ladrilho seguinte.

Página Inicial Exibir o conteúdo do ladrilho inicial.

Atualizar Atualizar o conteúdo do ladrilho.

Adicionar ao painel Apenas para entidades do Security Center. Adiciona a entidade a


um painel como um widget de Bloco.

Limpar todos Esvazie todo o conteúdo dos ladrilhos.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  27
Tela

Visualizando entidades na tela


É possível visualizar uma entidade em um ladrilho da tela a partir da visualização da área ou do painel de
relatório.

O que você deve saber


Todas as entidades listadas na exibição de área e algumas entidades e eventos no painel de relatórios podem
ser visualizados em um bloco de tela, com exceção da entidade do Sistema ( ). Entidades também podem
aparecer automaticamente em um ladrilho quando ocorre um evento.
Se for útil para você, é possível exibir mais informações ao lado de entidades na visualização da área ao
customizar como entidades são exibidas.
Para visualizar uma entidade na tela:
1 Na visualização da área ou painel de relatório, execute uma das seguintes ações:
• Para visualizar uma única entidade, clique duas vezes ou arraste a entidade em um ladrilho.
• Para visualizar várias entidades, mantenha a tecla Ctrl ou Shift pressionada, selecione as entidades e
arraste-as para um ladrilho. Esse método funciona somente se tiver ladrilhos livres suficientes.
2 Para controlar as entidades, clique com o botão direito dentro do ladrilho e use os comandos do menu do
ladrilho ou os widgets no painel Controles.
3 Para limpar as entidades da tela, faça uma das seguintes ações:
• Clique com o botão direito em um bloco e, em seguida, clique em Limpar ( ).
• Selecione um bloco e pressione a tecla Backspace.
• (Esvazia todos os blocos) Na parte inferior da tela, clique em Limpar todos ( ).
• (Esvazia todos os ladrilhos) Pressione Ctrl+Backspace.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Estados de entidades na página 529

Personalizar o modo de exibição das entidades na tela


É possível mostrar o ID lógico (número de ID exclusivo) das entidades na exibição de área para ajudar a
identificá-las. Também é possível exibir o nome do Active Directory do qual a entidade é importada.

O que você deve saber

Estas configurações são salvas como parte do seu perfil de usuário e são aplicadas ao Security Desk e Config
Tool.
Para personalizar como as entidades são exibidas:
1 Na página inicial, clique em Opções > Interação do usuário.
2 Para exibir a ID lógica entre colchetes após o nome da entidade, selecione a opção Exibir ID lógico lógica.
3 Para exibir o nome de usuário e o nome de domínio do Active Directory, selecione a opção Exibir o nome
de domínio do Active Directory quando aplicável.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  28
Tela

4 Clique em Salvar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  29
Tela

Descompactando conteúdo em ladrilhos


Quando uma entidade é exibida em um ladrilho que tem outras entidades associadas a ela, é possível
descompactar a entidade e visualizar todas as entidades anexas em ladrilhos separados.

O que você deve saber


Entidades com uma ou mais entidades relacionadas a elas são chamadas de entidades compostas (por
exemplo, uma porta que tem múltiplas câmeras associadas a ela). Se estiver monitorando a porta e um
evento acontecer nela, somente a primeira câmera é exibida, porque as várias câmeras estão compactadas.
Se descompactar a porta, é possível visualizar todas as câmeras em ladrilhos separados.
Limitation: Limitado a um máximo de 16 elementos descompactados.
Para descompactar conteúdos em um ladrilho:
1 Selecione um ladrilho que está exibindo uma entidade composta.
2 Ao lado do nome da entidade na barra de ferramentas do ladrilho, clique em .
3 No menu suspenso, clique em um dos seguintes itens:

• Uma câmera relacionada (por exemplo, Entrada Principal ou Corredor Frontal).


• Desempacotar: Visualizar todas as entidades anexadas à entidades selecionadas nos ladrilhos
separados.
• Iniciar circulação: Gire pelas entidades que estão presas à entidade de composto no ladrilho. A
quantidade de tempo que cada entidade é exibida pode ser configurada na caixa de diálogo Opções.
NOTA: Se existir uma câmera PTZ anexa à entidade composta e você começar a controlar a PTZ, o
ciclo é interrompido. É possível clicar em Iniciar ciclo novamente depois que você parar de controlar a
PTZ.

4 Para recompactar os blocos após terminar de visualizar o que precisava, clique em Compactar ( ) no
canto superior esquerdo do bloco.

Exemplo
A porta da Entrada Principal tem duas câmeras associadas a ela: a câmera da Entrada Principal e a câmera do
Corredor Frontal . Um evento de Acesso negado ocorre na porta principal e o evento é exibido em um ladrilho.
Uma vez que o ladrilho esteja compactado, somente a primeira câmera é exibida (Entrada Principal), até que
o conteúdo do ladrilho seja descompactado.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  30
Tela

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Personalizar opções de circulação de entidades


É possível selecionar quantos segundos o Security Desk permanece em cada entidade ao alternar entre
entidades compostas (tais como um alarme, área ou sequência de câmeras) em um bloco.

O que você deve saber


Essas configurações são salvas como parte do seu perfil de usuário.
Para personalizar as opções de circulação de entidades:
1 Na página inicial, clique em Opções > Geral.
2 Na seção Tempo de espera, defina o valor Ciclo da entidade.
3 Clique em Salvar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  31
Tela

Maximizar a tela para tela cheia


Quando o Security Desk está no modo de tela cheia, é possível ocultar a visualização da área, a barra de
tarefas e os controles para exibir apenas a tela e as transmissões de vídeo que você está monitorando ou
maximizar um bloco para focar em uma imagem de vídeo específica.

O que você deve saber


O modo de vídeo em tela cheia é semelhante a um monitor analógico. Se o Security Desk estiver conectado a
vários monitores e você alternar a tela para o modo de tela cheia, cada monitor exibirá uma tela separada. É
possível selecionar quais monitores alternam para o modo de tela cheia na caixa de diálogo Opções.
Para maximizar a tela para o modo de tela cheia:
1 Siga um destes procedimentos:
• Para maximizar a tela, pressione F11 > F10.
Tudo será oculto, exceto pelos blocos.
• Para maximizar um bloco, pressione Alt + ENTER.
2 Use os atalhos do teclado para controlar as transmissões de vídeo.
3 Para mostrar a barra de tarefas, passe o mouse na parte superior da janela Security Desk.
4 Para sair do modo de tela cheia, siga um destes procedimentos:
• Se sua tela estiver maximizada, pressione F11 > F10.
• Se um bloco estiver maximizado, pressione Alt + ENTER.

Tópicos relacionados
Atalhos padrão do teclado na página 179

Selecionar quais monitores podem alternar para tela cheia


Se o Security Desk estiver conectado a vários monitores, será possível escolher quais monitores poderão
alternar para o modo de tela cheia na caixa de diálogo Opções.

O que você deve saber


Essas configurações se aplicam à estação de trabalho do Security Desk local e afetam o Security Desk e o
Config Tool para todos os usuários.
Para selecionar quais monitores podem alternar para tela cheia:
1 No seu monitor padrão, selecione a página inicial e clique emOpções > Geral.
2 Na seção Monitores em tela cheia, selecione quais monitores podem mudar para tela cheia.
Esta seção somente é exibida quando o Security Desk está conectado a mais de um monitor.
3 Clique em Salvar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  32
Tela

Alterando padrões de ladrilho


É possível alterar o padrão de ladrilhos da tela.

O que você deve saber


O padrão de ladrilhos na tela de configuração padrão exibe quatro ladrilhos de visualização em uma
formação de 2x2.
Para alterar o padrão do ladrilho:
1 Na parte inferior da tela, clique em Alterar padrão de ladrilho ( ).
2 Siga um dos seguintes procedimentos:
• Selecione um dos padrões de ladrilhos exibidos.
Esses padrões são a configuração padrão ou padrões definidos como favoritos.
• Clique em Mais e selecione um dos padrões de bloco adicionais.
Eles variam de um ladrilho grande a 64 ladrilhos pequenos.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Editar e criar padrões de bloco na página 34

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  33
Tela

Editar e criar padrões de bloco


Para personalizar sua área de trabalho, é possível modificar os 26 padrões de bloco disponíveis na tela,
excluir padrões predefinidos e criar novos padrões de bloco.

O que você deve saber


O editor de padrão do bloco no Security Desk apenas permite criar padrões com no máximo 8x8 arquivos.
As configurações do padrão do bloco são salvas como parte da estação de trabalho. É necessário possuir o
privilégio do usuário Editar padrões de bloco para editar e criar padrões de bloco.
Para editar ou criar um padrão do bloco:
1 Na parte inferior da tela, clique em Alterar padrão do bloco ( ).
2 Clique emMais > Editar padrões.
3 Siga um dos seguintes procedimentos:
• Selecione um padrão existente.
• Para criar um novo padrão do bloco, clique em .
4 No campo Nome, digite um nome para o padrão.
5 No campo Categoria, selecione em qual grupo colocar o padrão.
6 Para exibir o padrão na caixa de diálogo principal ao clicar em Mudar padrão do bloco ( ), selecione
Exibir como favorito ( ).
7 Para alterar o número de linhas e colunas, use o seletor Linhas e Colunas ou clique nas linhas do gráfico.
8 Para excluir um padrão, selecione o padrão e clique em .
9 Para reverter todos os padrões de bloco para suas configurações predefinidas, clique em Reverter para
padrão.
IMPORTANTE: Todos os padrões que não sejam padrões predefinidos serão excluídos.

10 Clique em Salvar e fechar.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  34
Tela

Personalizar a exibição dos blocos


É possível personalizar o que será exibidos nos blocos da tela na caixa de diálogo Opções.

O que você deve saber


As partes de um bloco que podem ser ocultadas são a linha do tempo, os controles de vídeo no bloco, a barra
de ferramentas do bloco e ID do ladrilho. As configurações de bloco são salvas como parte do seu perfil de
usuário.
Para personalizar a exibição dos blocos:
1 Na página inicial, clique emOpções > Visual.
2 Na lista suspensa Exibir linha do tempo, selecione quando mostrar a linha do tempo em blocos, ao vivo e
em reprodução:
• Auto-ocultar: Exibir somente a linha do tempo quando o cursor do mouse pairar sobre os limites do
ladrilho.
• Sempre: Sempre exibir a linha do tempo.
• Nunca: Nunca exibir a linha do tempo.

3 Para mostrar os controles de vídeo no bloco ao passar o cursor do mouse dentro de um bloco
(reproduzir, pausar e assim por diante), selecione a opção Exibir controles do vídeo de sobreposição.
4 Para mostrar o caminho completo de uma entidade com o nome da entidade na barra de ferramentas do
bloco, selecione a opção Exibir nomes de entidade com caminho completo.
O caminho de uma entidade é a hierarquia de áreas acima dessa entidade na exibição de área. Se o
caminho for muito longo, um "*" será exibido.
Exemplo: " Escritório de Montreal/Entrada principal" ou " */*/Entrada dos fundos".
NOTA: Esta opção também se aplica a alarmes. Quando essa opção é selecionada, o caminho
completo da entidade que acionou o alarme é exibido na coluna Origem nas tarefas Monitoramento e
Monitoramento de alarmes.

5 Para mostrar a barra de ferramentas do bloco apenas quando passar o cursor do mouse sobre um bloco,
selecione a opção Ocultar automaticamente a barra de ferramentas do bloco.
Quando essa opção está desmarcada, a barra de ferramentas do bloco é sempre exibida.
6 Para mostrar o número de ID do bloco apenas quando passar o cursor do mouse sobre o bloco, selecione
a opção Ocultar automaticamente o número do bloco.
Quando essa opção está desmarcada, o ID do bloco é sempre exibido.
7 Clique em Salvar.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Controles de vídeo no ladrilho na página 195
Sobre ladrilhos na página 24

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  35
3
Widgets
Esta seção inclui os seguintes tópicos:
• "Widget de alarme" na página 37
• "Widget de área" na página 39
• "Widget da câmera" na página 41
• "Widget da porta" na página 45
• "Widget do elevador" na página 46
• "Widget da área de detecção de intrusão" na página 47
• "Widget PTZ" na página 49
• "Widget do bloco" na página 51
• "Widget da zona" na página 53

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  36
Widgets

Widget de alarme
O widget de Alarme aparece toda vez que uma entidade de alarme é exibida no ladrilho atual. Oferece
diferentes maneiras de responder a um alarme.

Se um alarme disparado exige uma condição de confirmação (por exemplo, Porta fechada), o botão Investigar
aparecerá no widget de alarme quando essa entidade de alarme for exibida no bloco atual e a condição de
confirmação ainda não tiver sido eliminada.

Os comandos no widget de alarme estão disponíveis nas tarefas Monitoramento, Monitoramento do alarmee
Relatório de alarme .
Os comandos de widget de alarme são descritos abaixo:

Botão Comando Descrição

Confirmar
1
(padrão)

Confirmar Ajuste o alarme para o estado confirmado alternativo. As razões para usar este
1
(Alternativo) tipo de reconhecimento são definidas pela sua empresa. Por exemplo, se um
alarme falso for disparado, é possível reconhecer o alarme desta maneira. Este
estado pode ser usado como filtro nas consultas de alarme.

Forçar Forçar o alarme para ser reconhecido Isso é útil para liberar os alarmes que
1
confirmação estão atualmente sob investigação e sua condição de reconhecimento ainda não
está clara.

Investigar Investigar o alarme Essa ação permite que outros usuários no sistema saibam
que você visualizou o alarme sem confirmá-lo, para que não seja removido da
lista de alarmes ativos.

Alarme em Coloca o alarme em espera por 30 segundos. Quando o alarme está em espera,
1
espera é temporariamente removido da tela. É possível alterar o tempo de espera
padrão a partir da caixa de diálogo Opções.

Encaminhar Encaminhe o alarme para outro usuário no sistema. Antes de encaminhar o


1
alarme alarme, selecione um usuário e também é possível digitar uma mensagem.

Exibir o Exibir o procedimento específico do alarme (se for definido pelo administrador)
procedimento Os procedimentos de alarme são simples de criar e podem pegar o formulário
de alarme das páginas HTML ou um aplicativo Web desenvolvido pelo usuário final.

1
Se segurar as teclas Ctrl+Shift ao clicar no comando, esse comando se aplica a todos os alarmes exibidos na
tela.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  37
Widgets

Tópicos relacionados
Encaminhar alarmes para outros usuários automaticamente na página 487
Personalização do comportamento do alarme na página 493
Visão geral da tarefa de relatório do Alarme na página 622

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  38
Widgets

Widget de área
O widget de Área é aberto quando o bloco atual está mostrando uma área.

Os comandos incluídos no widget de área são recursivos, ou seja, aplicam-se a todas as entidades que são
membros da área selecionada. Clique em um dos comandos para visualizar um menu com os comandos que
você pode escolher.
Os comandos do widget de área estão descritos abaixo:

Botão Comando Descrição

Câmeras Aplica comandos a todas as câmeras que são membros da área:


• Iniciar gravação : Inicia a gravação nas câmeras.
• Interromper gravação: Interrompe a gravação nas câmeras.
• Adicionar marcador: Adiciona um marcador às câmeras.
• Bloquear: Impede que os usuários visualizem as transmissões de vídeo.
• Desbloquear (recursivo): Permite que os usuários visualizem as transmissões
de vídeo.

Portas Aplica comandos a todas as portas que são membros da área:


• Sobrepor agendamentos de abertura : Tranca as portas que possam estar
em uma agenda de destrancamento.
• Cancelar substituição: Coloca as portas de volta em suas agendas de
destrancamento.
• Destrancar portas do perímetro da área: Destranca temporariamente as
portas do perímetro da área pelo Tempo de concessão padrão configurado para
essas portas.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  39
Widgets

Botão Comando Descrição

Zonas Aplica comandos a todas as zonas que são membros da área:


• Armar: Arma as zonas.
• Desarmar: Desarma as zonas.

Áreas de Aplica comandos a todas as áreas de detecção de intrusão que são membros da
detecção de área:
intrusão
NOTA: Alguns comandos podem estar indisponíveis se você não tiver o privilégio
necessário ou se o comando não for suportado pelo seu painel de intrusão.
• Armar: Arma as áreas de detecção de intrusão selecionadas. Estão disponíveis
as seguintes opções:
• Mestre: Arma todos os sensores nas áreas de detecção de intrusão. Todos
os sensores podem acionar o alarme quando ativados.
• Perímetro: Arma somente os sensores designados para estarem no
perímetro. A atividade dos sensores dentro das áreas, como detectores de
movimento, é ignorada.
• Instantâneo: Arma as áreas imediatamente.
• Retardo: Arma as áreas após um intervalo de tempo. Caso uma duração
não seja especificada, o painel padrão será utilizado.
• Modo de armação:
• Normal: Arma as áreas de detecção de intrusão normalmente. As áreas
com sensores ativos ou com problemas permanecem desarmadas.
• Forçar: Se uma ou mais áreas de detecção de intrusão não estiverem
prontas para a armação normal, essa opção armará a área à força.
Forçar ignora temporariamente os sensores ativos ou com problemas
durante a sequência de armação. Se um servidor ignorado voltar ao
estado normal enquanto armado, atividades futuras poderão disparar
o alarme.
• Ignorar: Se uma ou mais áreas de detecção de intrusão não estiverem
prontas para a armação normal, essa opção ignorará automaticamente
os sensores ativos ou com problemas antes de armar as áreas. Os
sensores permanecem ignorados enquanto as áreas estiverem
armadas. Ao desarmar uma área, os sensores dessa área deixarão de
ser ignorados.
• Desarmar: Desarma as áreas de detecção de intrusão selecionadas. A atividade
do sensor nas áreas é ignorada pelo painel de intrusão.
• Acionar alarme de intrusão: Aciona um alarme de intrusão nas áreas de
detecção de intrusão selecionadas.
• Silenciar alarme: Se houver um alarme ativo em uma área de detecção de
intrusão selecionada, faz com que a sirene no painel de intrusão pare de soar.
Dependendo do seu painel de intrusão e do tipo de alarme, clicar em Silenciar
alarme também pode confirmar o alarme.
• Confirmar alarme: Confirma o alarme ativo em uma área de detecção de
intrusão selecionada.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  40
Widgets

Widget da câmera
O widget da Câmera aparece no painel de Controles quando o bloco selecionado no momento está exibindo
uma câmera.
Os botões exibidos no widget da câmera mudam dependendo da tarefa sendo executada e o tipo de câmera.
Por exemplo, se a câmera exibida no ladrilho está passando vídeo ao vivo, você encontra um conjunto de
botões. Se a câmera exibida no ladrilho está reproduzindo uma gravação, alguns dos botões mudam. Se a
câmera suporta áudio, os botões de áudio aparecem, senão eles ficam esmaecidos.
As duas imagens seguintes mostram o widget da câmera quando o vídeo ao vivo sem áudio está selecionado
em um ladrilho e quando a reprodução de vídeo com áudio está selecionada no ladrilho.

  

Os comandos do widget da câmera são descritos abaixo:

Botão Comando Descrição


1
Pular para trás Pular para trás. Cada clique deste botão força a reprodução a
pular 15 segundos para trás. É possível configurar o valor na
caixa de diálogo Opções.
1
Rebobinar Reverter a reprodução. Cada clique desse botão ajusta a
velocidade ao retroceder de -1x a -2x, -4x, -6x, -8x, -10x, -20x,
-40x, -100x. Clicar no botão Executar reverte a reprodução para
1x (velocidade normal) para frente.
1
Quadro anterior Retroceder o vídeo em um quadro. Também é possível usar a
roda do mouse para obter o mesmo resultado. Este botão está
disponível somente quando o vídeo está pausado.
1
Pausar Pausa a reprodução no quadro atual.
1
Reproduzir Reproduz a gravação à velocidade normal (1x).

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  41
Widgets

Botão Comando Descrição


1
Próximo quadro Avançar o vídeo em um quadro. Também é possível usar a
roda do mouse para obter o mesmo resultado. Este botão está
disponível somente quando o vídeo está pausado.
1
Avançar Avançar a reprodução Cada clique desse botão aumenta a
velocidade de reprodução de 1x para 2x, 4x, 6x, 8x, 10x, 20x,
40x, 100x. Clicar no botão Executar reverte a reprodução para a
velocidade normal (1x).
1
Pular adiante Pular adiante Cada clique deste botão força a reprodução a
pular 15 segundos para frente. É possível configurar esse valor
na caixa de diálogo Opções.
1
Alternar para ao vivo Alterne as imagens exibidas das reproduções para o vídeo ao
vivo.

Gravação ativa (Vermelho constante) A câmera está gravando no momento.


Clique para parar de gravar.

Gravação ativa (Vermelho intermitente) No momento, a câmera está gravando,


mas está quase no final da duração da gravação manual (30
minutos restantes). Clique para redefinir o temporizador para
mais cinco minutos.

Gravação ativa (travada No momento, a câmera está gravando e é controlada por uma
pelo sistema): configuração de sistema. Não é possível clicar para interromper
a gravação.

Gravação inativa A câmera não está gravando no momento. Clique para começar
a gravar. A gravação para automaticamente após cinco
minutos. Também é possível parar a gravação manualmente.
Se a câmera também é controlada por um Auxiliary Archiver, é
possível começar a gravar manualmente no Auxiliary Archiver
ao clicar com o botão direito no botão de estado da gravação,
selecionando Gravação auxiliar, e depois clicar no botão de
gravar ( ) ao lado do nome de função do Auxiliary Archiver.

Gravação inativa (travada No momento, a câmera não está gravando e é controlada por
pelo sistema): uma configuração de sistema. Não é possível clicar para iniciar
a gravação.

Problema de gravação Existe um problema ao gravar a câmera. O problema pode


ser devido a um erro ao salvar no disco, um erro ao salvar no
banco de dados do Archiver ou o fato de que a câmera não
está transmitindo o vídeo quando deveria. Se observar esse
erro, contate o seu administrador de sistema para resolver o
problema.
1
Câmera lenta Alternar entre a velocidade de reprodução normal (1x) e câmera
lenta (1/8x). No modo de câmera lenta, clique no botão Avançar
ou Rebobinar para alterar a velocidade de reprodução de 1/8x a
1/4x, 1/3x, 1/2x, em qualquer direção.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  42
Widgets

Botão Comando Descrição

Reprodução em loop Criar uma reprodução em loop. Quando clicar nesse botão,
dois marcadores de linha do tempo ( ) aparecem em cada
extremidade da linha do tempo. Clicar e arrastar os marcadores
sobre a linha do tempo para indicar o ponto inicial e o final da
reprodução em loop.

Barra de velocidade Arraste a barra para a direita para acelerar a reprodução


para 2x, 4x, 6x, 8x, 10x, 20x, 40x, 100x. Arraste a barra para a
esquerda para retroceder a reprodução com velocidades de -2x,
-4x, -6x, -8x, -10x, -20x, -40x, -100x.

Barra de velocidade O mesmo que a barra de acima, exceto que a reprodução


(limitada) inversa é limitada a: -10x, -20x, -40x, -100x. A barra de
velocidade limitada é usada em câmeras Omnicast™ 4.x
federadas que não suportam todas as velocidades para
retroceder.

Jog wheel Substitui a barra de velocidade quando o vídeo está pausado.


Use para reprodução de quadro por quadro tanto para avançar
quanto para retroceder.

Ir para o horário Abrir a janela do navegador e pular para uma data e hora
1
específico precisas na gravação.

Pesquisa rápida Abre a caixa de diálogo Pesquisa rápida.

Habilitar rastreamento Siga um indivíduo ou objeto que está se movimentando por


1
visual diferentes câmeras a partir do mesmo ladrilho.
1
Exportar ívdeo Crie arquivos de vídeo independentes que possam ser
executados sem estar conectados ao Directory Security Center.
1
Salvar um instantâneo Salvar o quadro de vídeo atual como um arquivo de imagem.
1
Marcador anterior Pular para o marcador anterior
1
Adicionar um marcador Adicionar um marcador ao livro
1
Marcador seguinte Pular para o marcador seguinte
1
Escutar Habilitar o alto-falante. Este botão está disponível somente
quando a câmera suporta o vídeo.
1
Parar audição Desabilita o alto-falante. Este botão está disponível somente
quando a câmera suporta o vídeo.
1
Falar Habilitar o microfone Este botão está disponível somente
quando a câmera suporta o vídeo.

Parar de falar Desabilitar o microfone. Este botão está disponível somente


quando a câmera suporta o vídeo.

Alternar zoom digital Aplique o zoom digital de 2x à imagem. Outros ajustes do zoom
digital podem ser realizados no ladrilho.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  43
Widgets

Botão Comando Descrição

Exibir as propriedades de Exibiras propriedades do stream de vídeo selecionado.


stream

Pré-definições do zoom Quando o zoom digital for aplicado ao ladrilho selecionado,


digital clique no botão para adicionar uma pré-definição para a
posição da imagem da câmera atual.

1
Se segurar as teclas Ctrl+Shift ao clicar no comando, o comando se aplica a todas as câmeras exibidas na
tela.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Opções de vídeo na página 287
Alternando entre modos de vídeo na página 230
Executando pesquisas de vídeo direcionadas na página 239
Aproximando e afastando o zoom do vídeo na página 206
Adicionando marcadores a sequências de vídeo na página 211
Salvando instantâneos do vídeo na página 213
Exportação de vídeo em formato G64x na página 258
Exportação de vídeo nos formatos G64, ASF e MP4. na página 262
Monitorar zonas de estacionamento na página 441

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  44
Widgets

Widget da porta
O widget da Porta aparece quando uma entidade de porta é exibida no ladrilho atual. Permite controlar o
acesso da porta. O widget de porta também exibe o status atual da porta (fechado ou aberto), o status da
trava (travado, destravado, destravado e em modo de manutenção ou desprotegido) e o status do leitor (se
estiver desabilitado).

Os comandos do widget da porta são descritos abaixo:

Botão Comando Descrição


1
Destravar Destravar temporariamente a porta por 5 segundos (ou qualquer
que seja a duração do Tempo de concessão padrão, conforme
configurado pelo administrador do sistema).

Sobrepor Destravar a porta indefinidamente para fins de manutenção ou


agendamentos de mantenha a porta travada ou destravada por um período pré-
abertura determinado.

Cancelar Cancela a sobreposição de agendamentos de desbloqueio.

Perdoar violação de Perdoar a violação de um Antipassback Este botão está disponível


antirretorno somente quando houver uma violação antirretorno.

Leitor (desviar ou Seleciona o leitor para Desviar (desativar) ou Ativar. Esse botão está
ativar) disponível apenas quando seu equipamento de controle de acesso
tem suporte para desabilitar o leitor.

1
Se segurar as teclas Ctrl+Shift ao clicar no comando, o comando se aplica a todas as portas exibidas na tela.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Permitir o acesso através das portas na página 372
Como as portas são exibidas na tela do Security Desk na página 371

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  45
Widgets

Widget do elevador
O widget do Elevador aparece quando uma entidade de elevador é exibida no bloco atual. É possível usar o
widget para substituir o cronograma do elevador e desviar o leitor do elevador.

Os comandos do widget do elevador estão descritos abaixo:

Botão Comando Descrição

Sobrepor Destravar o elevador indefinidamente para fins de manutenção ou


agendamentos de mantenha o elevador travado ou destravado por um período pré-
elevador determinado.
NOTA: Este botão somente é ativado se o elevador for controlado
por uma unidade de controle de acesso executando o Synergis™
Softwire 10.6 ou posterior.

Leitor (desviar ou Seleciona o leitor para Desviar (desativar) ou Ativar. Esse botão
ativar) somente está disponível se o seu equipamento de controle de
acesso suportar o desvio do leitor.

Tópicos relacionados
Controlar o acesso aos andares dos elevadores na página 375

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  46
Widgets

Widget da área de detecção de intrusão


Quando uma área de detecção de intrusão é exibida em um bloco no Security Desk, é possível armar ou
desarmar a área e interagir com alarmes de intrusão usando o widget da Área de detecção de intrusão.

O widget da Área de detecção de intrusão está descrito na tabela a seguir:


NOTA: Alguns comandos podem estar indisponíveis se você não tiver o privilégio necessário ou se o
comando não for suportado pelo painel de intrusão que você está usando.

Botão Comando Descrição

Desarmar Desarma a área, fazendo com que todos os sensores atribuídos à área de
detecção de intrusão selecionada sejam ignorados pelo painel de intrusão.

Armar Arma a área de detecção de intrusão. Estão disponíveis as seguintes opções:


• Mestre: Arma todos os sensores na área de detecção de intrusão. Todos
os sensores podem acionar o alarme quando ativados.
• Perímetro: Arma somente os sensores designados para estarem no
perímetro. A atividade de sensores dentro da área, como detectores de
movimento, é ignorada.
• Instantâneo: Arma a área imediatamente.
• Atraso: Arma a área após um intervalo de tempo. Caso uma duração não
seja especificada, o painel padrão será utilizado.
• Forçar: Se a área não estiver pronta para a armação normal, essa opção
força a armação da área. Forçar ignora temporariamente sensores ativos
ou com problemas durante a sequência de armação. Se um servidor
ignorado voltar ao estado normal enquanto armado, atividades futuras
poderão disparar o alarme.
• Desvio: Se a área não estiver pronta para a armação normal, essa opção
ignora automaticamente sensores ativos ou com problemas antes de
armar a área. Os sensores permanecem ignorados enquanto a área estiver
armada. Desarmar a área remove o desvio.

Acionar alarme Disparar um alarme de invasão na área de detecção de invasão selecionada.


de intrusão

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  47
Widgets

Botão Comando Descrição

Silenciar alarme Se houver um alarme ativo na área de detecção de intrusão selecionada, faz
com que a sirene no painel de intrusão pare de soar. Dependendo do seu
painel de intrusão e do tipo de alarme, clicar em Silenciar alarme também
pode confirmar o alarme.
Por exemplo, nos painéis de intrusão da Bosch que usam o Modo 2, os
alarmes de Roubo são confirmados no Security Desk, mas os alarmes de
Incêndio devem ser confirmados no teclado do painel.

Confirmar Reconhecer um alarme de intrusão na área de detecção de intrusão


alarme selecionada.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  48
Widgets

Widget PTZ
O widget PTZ é usado para realizar operações panorâmicas, inclinadas e operações de zoom na câmera
exibida. Ele aparece no painel Controles quando o ladrilho selecionado exibe uma câmera habilitada para PTZ
( ).
IMPORTANTE: Nem todas as câmeras PTZ oferecem suporte a todos os recursos PTZ. Se um ou mais botões
PTZ estiverem em cinza, isso significa que a câmera PTZ com que você está trabalhando não suporta tal
comando.

Botão/Letra Comando Descrição

A Setas de direção Panorâmica do motor PTZ usando as oito setas de direção.

B Barra de velocidade Ajuste a velocidade do motor PTZ.

C Aproximar/afastar Aproxime e afaste o zoom usando os comandos mais (+) e


zoom menos (-).

D Botões de acesso rápido Mova o motor PTZ para um dos oito acessos rápidos da
predefinição PTZ.

E Predefinições Selecione a predefinição da lista suspensa para mover o


motor PTZ para essa predefinição, salve uma nova posição de
predefinição ou renomeie a predefinição.

F Padrões Selecionar um padrão PTZ da lista suspensa para iniciar um


padrão PTZ (séries de predefinições ou movimentos PTZ
gravados), gravar um novo padrão ou renomeá-lo.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  49
Widgets

Botão/Letra Comando Descrição

G Tours predefinidos Selecionar um auxiliar da lista suspensa para iniciar ou parar um


comando auxiliar ou renomear o comando.

Bloquear PTZ Bloqueio o motor PTZ, assim somente você tem o controle do
PTZ.

Alternar para modo Abrir o menu do modo avançado de PTZ.


avançado

Aproximar foco Focar o PTZ perto

Afastar foco Focar o PTZ longe

Abrir diafragma Controlar manualmente a íris (abrir íris)

Fechar o diafragma Controlar manualmente a íris (fechar íris)

Início do PTZ Vá para a posição (padrão) da página inicial de PTZ

Inverter Gira o motor PTZ em 180 graus.

Menu ativo/inativo Abrir o menu PTZ Esta opção é apenas para as câmeras PTZ
analógicas.

Comandos específicos Use os comandos que são específicos para esse modelo de
câmera.

Ir para predefinição Pular para a posição pré-definida selecionada na lista suspensa.


• Salvar: Salva a predefinição na lista suspensa, usando a
posição atual de PTZ.
• Limpar predefinição: Apaga a posição PTZ da predefinição.

Iniciar padrão Inicie o padrão PTZ selecionado na lista suspensa. É possível


clicar qualquer em predefinição de botão de PTZ para
interromper o padrão.
• Renomear: Renomear a pré-definição, o padrão ou auxiliar
selecionados.
• Gravar padrão: Grava um novo padrão PTZ.
• Limpar padrão: Apaga o padrão.

Iniciar um comando Inicia um comando auxiliar de PTZ (por exemplo, um limpador


auxiliar de para-brisa).

Parar comando auxiliar Interrompe o comando auxiliar de PTZ

Renomear Renomear a pré-definição, o padrão ou auxiliar selecionados.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  50
Widgets

Widget do bloco
O widget do Bloco controla as propriedades do bloco atual. Ele sempre é mostrado no painel Controles.

Os comandos do widget do bloco estão descritos abaixo. Os mesmos comandos aparecem no menu do
bloco.

Botão Comando Descrição

Maximizar bloco Expandir o ladrilho atual para preencher a tela Ocultar todos os outros
ladrilhos.

Maximizar tela Ocultar a exibição da área e os controles e fazer o ladrilho atual preencher a
cheia do bloco tela. Força o ladrilho a ser exibido no modo de tela cheia.
1
Monitoramento Inicia o monitoramento do evento ou alarme em um bloco.
1
Limpar todos Esvazie todo o conteúdo dos ladrilhos.

Voltar Exibir o conteúdo do ladrilho anterior.

Avançar Exibir o conteúdo do ladrilho seguinte.

Página Inicial Exibir o conteúdo do ladrilho inicial.

Atualizar Atualizar o conteúdo do ladrilho.

n/a Entidade atual Selecione qual entidade visualizar a partir da entidade de composição
selecionada. Por exemplo, selecione uma câmera anexada à área
selecionada.

Desempacotar Visualizar todas as entidades anexadas à entidades selecionadas nos


ladrilhos separados.

Embalar Embalar todas as entidades anexadas.

Ir para o conteúdo Alternar para a entidade anterior anexada à entidade de composição.


1
anterior no ciclo
1
Iniciar o ciclo Gire pelas entidades que estão presas à entidade de composto no ladrilho.
A quantidade de tempo que cada entidade é exibida pode ser configurada
na caixa de diálogo Opções.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  51
Widgets

Botão Comando Descrição


1
Parar o ciclo Para a rotação do ciclo da entidade

Ir para o conteúdo Alternar para a entidade seguinte anexada à entidade de composição.


1
seguinte no ciclo

1
Se segurar as teclas Ctrl+Shift ao clicar no comando, esse comando se aplicará a todos os blocos exibidos
na tela.

Tópicos relacionados
Selecionar entidades para monitorar na página 87
Descompactando conteúdo em ladrilhos na página 30
Monitorar zonas de estacionamento na página 441

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  52
Widgets

Widget da zona
O widget da Zona somente aparece quando o bloco atual está mostrando uma zona.

Os comandos do widget da zona estão descritos abaixo:

Botão Comando Descrição


1
Desarmar Desarme a zona selecionada (entradas desativadas)
1
Armar Arme a zona selecionada (entradas ativadas)

1
Se segurar as teclas Ctrl+Shift ao clicar no comando, o comando se aplicará a todas as zonas exibidas na
tela.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  53
4
Tarefas
Esta seção inclui os seguintes tópicos:
• "Abrir tarefas" na página 55
• "Salvar tarefas" na página 56
• "Salvar layouts" na página 58
• "Organização das tarefas salvas" na página 60
• "Adicionando tarefas à sua lista de Favoritos" na página 61
• "Enviar tarefas " na página 62
• "Fechar tarefas com uma ação manual " na página 64
• "Personalizar comportamento de tarefas" na página 65

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  54
Tarefas

Abrir tarefas
Para executar a maioria das ações no Security Center, primeiro é preciso abrir as tarefas.

O que você deve saber


Algumas Security Centertarefas do podem ter apenas uma instância e outras podem ter várias instâncias que
podem ser duplicadas. Tarefas de instância única não podem ser renomeadas.
Para abrir uma tarefa:
1 Na página inicial, execute uma das seguintes ações:
• Digite o nome da tarefa na caixa Pesquisar.
• Clique na aba Tarefas e em seguida clique em Navegar por todas as tarefas
• Para abrir uma tarefa salva, clique na aba Tarefas privadas ou na aba Público.
2 Clique na tarefa.
NOTA: Para abrir a tarefa em segundo plano, pressione Ctrl e clique na tarefa.

Se somente uma instância é permitida, a nova tarefa é criada.


3 Se mais de uma instância da tarefa for permitida, digite o nome da tarefa e clique em Criar.
A nova tarefa abre e é adicionada a sua lista de tarefas.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  55
Tarefas

Salvar tarefas
Você pode salvar suas tarefas em uma lista de tarefas privadas que somente você possa acessar ou em uma
lista de tarefas públicas que possa ser acessada por qualquer um.

O que você deve saber


Quando você salva uma tarefa, o filtro de consulta, o layout da tarefa (ordem das colunas do painel do
relatório, layout de tela e assim por diante) e as entidades exibidas em cada ladrilho também são salvos.
NOTA: Os resultados da consulta não são salvos. Eles são gerados novamente cada vez que você executa a
consulta.
Os benefícios de salvar uma tarefa são os seguintes:
• Você pode fechar sua tarefa e recarregá-la com o mesmo layout quando precisar dela.
• Você pode compartilhar tarefas públicas com outros usuários.
• É possível usar tarefas públicas como modelo de relatório com a ação Enviar relatório por e-mail.
Para salvar uma tarefa:
1 Clique com o botão direito na guia tarefa e clique em Salvar como.
NOTA: O botão Salvar como está disponível somente se os seus filtros de consulta do relatório forem
válidos. Você saberá que a sua consulta é válida quando o botão Gerar relatório estiver ativado.

2 Na caixa de diálogo Salvar tarefa, selecione como você deseja salvar a tarefa:
• Tarefas privadas: Uma tarefa privada é uma tarefa somente visível para o usuário que a criou.
• Tarefas públicas: Tarefa pública é uma tarefa salva que pode ser compartilhada e reutilizada entre
vários usuários do Security Center.

3 (Opcional) Para salvar a tarefa em uma pasta na página Tarefas privada ou Tarefas públicas, clique em
Criar nova pasta, digite um nome para a pasta e, em seguida, clique em Criar.
Ao selecionar a pasta Início ou se não selecionar uma pasta, a tarefa será salva na página principal da
página Tarefas privadas ou Tarefas públicas.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  56
Tarefas

4 Digite um nome para a tarefa salva ou selecione um existente para sobrescrevê-la.


Exemplo: É possível salvar uma tarefa de monitoramento que exibe as câmeras do estacionamento com o
nome Estacionamento - Monitoramento ou salvar uma tarefa de investigação que pesquise marcadores de
vídeo adicionados nas últimas 24 horas com o nome Marcadores de hoje.

5 (Somente para tarefas públicas) Selecione a partiçãoà qual você quer que a tarefa pertença.
Somente usuários que sejam membros da partição poderão visualizar ou modificar esta tarefa pública.
6 Clique em Salvar.

Após terminar
• Para salvar as alterações realizadas na tarefa, clique com o botão direito na aba tarefas e clique em
Salvar.
• Ao alterar o layout da tarefa (por exemplo, redimensionar ou ocultar as colunas do relatório), é possível
reverter para o layout usado quando a tarefa foi salva clicando com o botão direito na aba tarefas e
clicando em Recarregar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  57
Tarefas

Salvar layouts
É possível salvar seus layouts de tarefas de Monitoramento em uma exibição de áreas que todos possam
acessar.

O que você deve saber


Ao salvar uma tarefa de Monitoramento como layout, o padrão do bloco e as entidades exibidas em cada
bloco (conteúdo do bloco) são salvos. O estado do monitoramento (monitoramento de eventos e alarmes)
dos blocos e o modo de vídeo das câmeras (ao vivo ou reprodução) não são salvos com o layout.
NOTA: O item de menu Salvar como layout somente está disponível em uma tarefa Monitoramento.
Os benefícios de salvar um layout da tarefa Monitoramento são os seguintes:
• É possível alterar as entidades monitoradas (câmeras, portas etc.) rapidamente sem sair da tarefa
Monitoramento.
• É possível compartilhar layouts com outros usuários que possuam acesso à exibição de área em que o
layout foi salvo.
Para salvar uma tarefa Monitoramento como layout:
1 Na tarefa Monitoramento, clique com o botão direito do mouse na guia da tarefa e clique em Salvar como
layout.

NOTA: Somente usuários com os direitos de acesso necessários para acessar a área podem visualizar ou
modificar esse layout.

2 Na caixa de diálogo Salvar como layout, use o menu suspenso para selecionar a área onde deseja salvar o
layout.
3 Insira um Nome para o layout.
Exemplo: Caso esteja monitorando suas câmeras de estacionamento no momento, será possível salvar
sua tarefa Monitoramento como layout com o nome Estacionamento - Layout de monitoramento.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  58
Tarefas

4 (Opcional) ID lógico:
5 Clique em Salvar.

Após terminar
• Arraste ou clique duas vezes no layout salvo da exibição de área para a tarefa Monitoramento para alterar
rapidamente os feeds de vídeo monitorados sem sair da tarefa Monitoramento.
IMPORTANTE: Caso esteja monitorando um alarme, ele não será substituído pelo layout. A entidade
criada pelo layout só fica visível após a confirmação do alarme.
• Para editar o layout, clique com o botão direito do mouse na guia de tarefas e, em seguida, clique em
Salvar como layout. Use o menu suspenso para selecionar o layout e altere o Nome ou o ID lógico e
clique em Salvar.
• Para alterar o nome do layout, a descrição e o ID lógico, clique com o botão direito do mouse na
entidade na exibição de área e, em seguida, clique em Configurar entidade ( ) para abrir a página de
configuração desse layout no Config Tool.
• Para modificar o padrão do bloco e as entidades associadas a cada bloco, clique com o botão direito do
mouse na entidade na exibição de área e clique no comando Substituir pelo layout atual.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  59
Tarefas

Organização das tarefas salvas


Se você tiver muitas tarefas privadas salvas no Security Desk ou no Config Tool, você poderá organizá-las em
pastas para encontrá-las facilmente.

O que você deve saber


Uma tarefa privada é uma tarefa somente visível para o usuário que a criou. Tarefa pública é uma tarefa
salva que pode ser compartilhada e reutilizada entre vários usuários do Security Center.
Organização das tarefas salvas:
1 Na página inicial no Security Desk e Config Tool, clique em Tarefas privadas ou em Tarefas públicas.
2 Para mover uma tarefa para uma pasta, realize uma das seguintes ações:
a) Clique com o botão direito do mouse em uma tarefa e, em seguida, clique em Mover.
b) Na caixa de diálogo Mover para, clique em Criar nova pasta.
c) Digite um nome para a pasta e, em seguida, clique em Criar.
d) Na caixa de diálogo Mover para, selecione a pasta nova e, em seguida, clique em Mover.
Para renomear a pasta, clique com o botão direito na pasta e clique em Renomear.
NOTA: As pastas são criadas apenas quando você move uma tarefa de outra pasta para elas. Você
não pode criar pastas vazias.

3 Para mover uma pasta, realize uma das seguintes ações:


a) Clique com o botão direito do mouse em uma pasta e, em seguida, clique em Mover.
b) Na caixa de diálogo Mover para, selecione uma pasta existente ou crie uma nova pasta e selecione-a,
em seguida, clique em Mover.
4 Para classificar as tarefas, clique com o botão direito em uma pasta, clique em Classificar e então
selecione uma das seguintes opções:
• Classificar por tipo: Classificar as tarefas salvas que não estão em pastas por seus tipos de tarefa.
• Classificar por nome: Classificar as pastas e as tarefas salvas em ordem alfabética.

5 Para excluir uma pasta, clique com o botão direito na pasta e clique em Excluir.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  60
Tarefas

Adicionando tarefas à sua lista de Favoritos


Você pode adicionar tarefas e ferramentas aos seus Favoritos para que elas fiquem listadas junto com seus
Itens recentes em sua página inicial em vez da lista de tarefas inteira.

O que você deve saber


As tarefas que você adicionar à lista de Favoritos são específicas da sua conta de usuário. As tarefas que
aparecem na lista de Favoritos não aparecem na lista de Itens recentes.
Para adicionar um tarefa à sua lista de Favoritos:
1 Siga um dos seguintes procedimentos:
• Na página inicial, mova o ponteiro do mouse sobre uma tarefa e clique em Adicionar aos favoritos
( ).
• Na página inicial, arraste uma tarefa da lista Itens recentes para a lista de Favoritos.
• Clique com o botão direito na aba da tarefa e clique em Adicionar aos Favoritos.

2 Para remover uma tarefa da lista de Favoritos, faça um dos seguintes:


• Na página inicial, mova o ponteiro do mouse sobre uma tarefa e clique em Remover dos Favoritos
( ).
• Clique com o botão direito na aba da tarefa e clique em Remover dos Favoritos.

Ocultando as listas Favoritos e Itens recentes da sua página inicial


É possível desativar a exibição das listas Remover dos favoritos e Itens Recentes na sua página inicial para
que a lista de tarefas completa seja sempre exibida em vez disso.

O que você deve saber


Quando você desativa a exibição das listas de Favoritos e Itens Recentes na sua página inicial, o sistema não
esquece os itens que estão registrados nessas listas. Mesmo quando este recurso está desativado, o sistema
continua a acompanhar os seus itens usados recentemente.
Para ocultar as listas de Favoritos e Itens recentes da sua página inicial:
1 Na página inicial, clique emOpções > Visual.
2 Limpe a opção Exibir itens recentes e favoritos na página inicial.
3 Clique em Salvar.
A partir de agora, somente a lista de tarefas completa será exibida quando você clicar em Tarefas na página
inicial.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  61
Tarefas

Enviar tarefas
Se tiver selecionado entidades específicas para monitorar ou tiver configurado filtros de consulta específicos
para uma tarefa de investigação, você pode compartilhar o layout da tarefa com outro usuário ou um
monitor do Security Desk através do envio da tarefa.

Antes de iniciar
Por padrão, quando uma tarefa é recebida, uma janela de confirmação é exibida na estação de trabalho
e um usuário deve aceitar a tarefa antes de ela ser carregada no Security Desk. Se você estiver enviando
tarefas para um monitor do Security Desk e não desejar que a janela de confirmação seja exibida, desabilite a
opção Solicitar confirmação ao abrir tarefas enviadas por outros usuários na caixa de diálogo Opções na
estação de trabalho receptora.
Para enviar uma tarefa, os destinatários devem estar online. Se você estiver enviando uma tarefa para um
monitor do Security Desk, um usuário deve estar conectado nessa estação de trabalho.

O que você deve saber


Enviar tarefas para um monitor do Security Desk é tipicamente usado para estações de trabalho com vários
monitores, como uma tela de vídeos. Com este recurso, você pode enviar uma tarefa diretamente para um
monitor específico na tela sem a necessidade da intervenção de um operador.
Para enviar uma tarefa:
1 Abra a tarefa que deseja enviar.
2 Configure a tarefa.
Exemplo: Você pode modificar o layout de ladrilhos, exibir certas câmeras, configurar filtros de consulta,
adicionar entidades a serem monitoradas e assim por diante.
3 Clique com o botão direito do mouse na guia tarefa e clique em Enviar.
4 Na caixa de diálogo Enviar tarefa.
5 Selecione se a tarefa deve ser enviada para um Usuário ou para um Monitor do Security Desk.
6 Na lista Selecionar destino, selecione os usuários ou monitores aos quais enviar a tarefa.
7 (Opcional) Se estiver enviando a tarefa para um usuário, escreva uma mensagem no campo Mensagem.
8 Clique em Enviar.
Se a opção Solicitar confirmação ao abrir tarefas enviadas por outros usuários estiver habilitada na
estação de trabalho receptora, a solicitação de confirmação é exibida e o destinatário deve aceitar a tarefa
antes de ela ser carregada.

Enviar tarefas usando uma ação manual


Para compartilhar imediatamente um layout de tarefa com outra pessoa ou exibir uma tarefa em uma tela de
vídeos, é possível enviar a tarefa para outro usuário ou para um monitor do Security Desk usando uma ação
instantânea uma vez.

Antes de iniciar
Por padrão, quando uma tarefa é recebida, uma janela de confirmação é exibida na estação de trabalho
e um usuário deve aceitar a tarefa antes de ela ser carregada no Security Desk. Se você estiver enviando
tarefas para um monitor do Security Desk e não desejar que a janela de confirmação seja exibida, desabilite a
opção Solicitar confirmação ao abrir tarefas enviadas por outros usuários na caixa de diálogo Opções na
estação de trabalho receptora.
Para enviar uma tarefa, os destinatários devem estar online. Se você estiver enviando uma tarefa para um
monitor do Security Desk, um usuário deve estar conectado nessa estação de trabalho.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  62
Tarefas

O que você deve saber


Enviar tarefas para um monitor do Security Desk é tipicamente usado para estações de trabalho com vários
monitores, como uma tela de vídeos. Com este recurso, você pode enviar uma tarefa diretamente para um
monitor específico na tela sem a necessidade da intervenção de um operador.
Somente tarefas públicas salvas podem ser enviadas usando uma ação instantânea.
Para enviar uma tarefa usando uma ação manual:
1 Na bandeja de notificação, clique em Ações de atalho ( ).
2 Na caixa de diálogo Ações de atalho, clique em Ação manual.
3 Na caixa de diálogo Configurar uma ação, selecione Enviar tarega na lista de ações.
4 Na lista suspensa Tarefa, selecione a tarefa pública salva que deseja enviar.
5 Selecione se a tarefa deve ser enviada para um Usuário ou para um Monitor do Security Desk.
6 Na lista Selecionar destino, selecione o usuário ou o monitor para o qual a tarefa deve ser enviada.
DICA: Ao selecionar um monitor como destino, é possível que você veja entradas em vermelho e branco
em sua lista de monitores. Os monitores que aparecem em vermelho estão desconectados no momento.
Os monitores que aparecem em branco estão conectados no momento.

7 (Opcional) Se estiver enviando a tarefa para um usuário, escreva uma mensagem no campo Mensagem.
8 Clique em OK.
Se a opção Solicitar confirmação ao abrir tarefas enviadas por outros usuários estiver habilitada na
estação de trabalho receptora, a solicitação de confirmação é exibida e o destinatário deve aceitar a tarefa
antes de ela ser carregada.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  63
Tarefas

Fechar tarefas com uma ação manual


É possível remover tarefas de outra estação de trabalho através de uma ação manual.

O que você deve saber


Não é possível remover tarefas individuais de uma estação de trabalho remota. O comando Limpar tarefas
remove todas as tarefas abertas.
Somente é possível fechar tarefas para usuários que estejam atualmente online.
Para fechar uma tarefa usando uma ação do sistema:
1 Na bandeja de notificação, clique em Ações de atalho ( ).
2 Na caixa de diálogo Ações de atalho, clique em Ação manual.
3 Na lista de ações, clique em Limpar tarefas.
4 Na lista suspensa, selecione a tarefa pública salva que deseja remover.
5 Selecione se deseja remover a tarefa de um usuário (Usuário) ou de uma estação de trabalho (Monitor).
6 Na lista Selecionar destino, selecione o usuário ou o monitor do qual deseja remover as tarefas.
7 Clique em OK.
Todas as tarefas abertas são removidas imediatamente do monitor remoto. É gerada uma mensagem de
confirmação na estação de trabalho do remetente.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  64
Tarefas

Personalizar comportamento de tarefas


Uma vez que você esteja familiarizado com o modo de trabalhar com tarefas no Security Center, você poderá
personalizar a forma como o sistema lida com tarefas na caixa de diálogo Opções.

O que você deve saber


As configurações de tarefas são salvas como parte do seu perfil de usuário do Security Center e se aplicam ao
Security Desk e ao Config Tool. No entanto, as opções Ciclo de tarefas e Pedir confirmação ao abrir tarefas
enviadas por outros usuários são salvas como configuração local para seu perfil de usuário do Windows.
Para customizar o comportamento das tarefas:
1 Na página inicial, clique em Opções > Geral.
2 Para definir o período de tempo durante o qual o Security Desk espera em cada tarefa ao alternar pelas
tarefas abertas, defina o valor Ciclo de taregas.
NOTA: O Ciclo de tarefas pode ser ativado clicando com o botão direito em qualquer lugar da barra de
tarefas.

3 Clique na aba Interação do usuário.


4 Na seção Mensagens do sistema, configure as seguintes opções como desejado:
• Solicitar um nome quando criar uma tarefa: Selecione esta opção se quiser Security Desk perguntar
um nome sempre que criar uma tarefa que aceita várias instâncias.
• Solicitar confirmação antes de fechar uma tarefa: Selecione esta opção se quiser Security Desk
pedir uma confirmação sempre que remover uma tarefa da interface
• Solicitar confirmação ao abrir tarefas enviadas por outros usuários: Selecione esta opção se quiser
Security Desk pedir uma confirmação sempre que abrir uma tarefa enviada por outro usuário.

5 Na seção Recarregar tarefa, especifique como deseja que o Security Desk se comporte quando alguém
atualizar uma tarefa pública que atualmente está aberta:
• Perguntar ao usuário. Pergunta antes de carregar a definição de tarefa atualizada.
• Sim. Recarrega a tarefa sem perguntar.
• Não. Nunca recarrega a tarefa.

6 Clique em Salvar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  65
5
Relatórios
Esta seção inclui os seguintes tópicos:
• "Visão geral do espaço de trabalho da tarefa de relatório" na página 67
• "Sobre os relatórios visuais " na página 69
• "Gerar relatórios" na página 74
• "Gerar relatórios visuais" na página 78
• "Gerando e salvando relatórios" na página 81
• "Personalizar o painel de relatório" na página 83
• "Personalizar o comportamento dos relatórios" na página 84

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  66
Relatórios

Visão geral do espaço de trabalho da tarefa de relatório


Tarefas de relatório estão onde você gera consultas personalizadas sobre as entidades, atividades e
eventos no seu sistema Security Center para fins de investigação ou manutenção. A maioria das tarefas de
investigação e manutenção são de relatório.
Esta seção mostra o layout da tarefa de relatório e descreve os elementos comuns da maioria das tarefas
de relatório. A tarefa Atividades da área foi usada como exemplo. Você pode abrir a tarefa Atividades de área
digitando seu nome na caixa Pesquisa na página inicial.

A Número de Exibe o número do retorno de resultados. Uma advertência é feita quando a


resultados sua pesquisa retorna com barras demais. Se isso ocorrer, ajuste os filtros de
pesquisa para reduzir o número de resultados.

B Filtros de Use os filtros na aba Filtros para definir sua consulta. Clique em um
pesquisa cabeçalho de filtro para ativar ou ( ) desativar. Filtros inválidos aparecem
como Advertência ou Erro. Passe o mouse sobre o filtro para visualizar o
motivo pelo qual é inválido.

C Exportar, Clique para exportar o relatório gerado, imprimi-lo ou adicionar o relatório a


imprimir ou um painel.
adicionar ao
painel

D Selecionar Clique com o botão direito em um cabeçalho de coluna para selecionar quais
colunas colunas exibir no painel de relatório.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  67
Relatórios

E Painel de relatório Visualizar os resultados do seu relatório. Arraste um item da lista para um
ladrilho na tela ou clique com o botão direito em um item na lista para
visualizar mais opções associadas àquele item, se for aplicável (como lançar
outro relatório relacionado àquele resultado de relatório).

F Comandos do Comandos relacionados aos ladrilhos da tela:


ladrilho
• Sincronizar vídeo: Sincronizar o vídeo exibido na tela.
• Apagar tudo: Esvazie todo o conteúdo dos ladrilhos.
• Alterar padrão de ladrilho: Alterna o padrão de ladrilhos na tela.

G Gerar e salvar Clique para executar e salvar o relatório diretamente a um arquivo (formato
relatório PDF, CSV ou Excel). Esse botão é desativado se nenhum filtro de pesquisa
tiver sido selecionado ou quando houver filtros inválidos.

H Gerar relatório Clique para executar o relatório. Esse botão é desativado se nenhum filtro de
pesquisa tiver sido selecionado ou quando houver filtros inválidos. Enquanto
a consulta estiver em execução, o botão muda para Cancelar. Clicar em
Cancelar para interromper a consulta.

I Guia de filtros Use a guia Filtros para personalizar e filtrar suas buscas. A guia Filtros
aparece somente nas tarefas de relatório.
NOTA: Clique na Visualização de área para mostrá-la e selecione entidades
para visualizar na tela.

J Ladrilhos ou Se o relatório suportar ladrilhos, abra a visualização do gráfico usando


Gráficos o botão para alternar ( ) no topo direito da tarefa. Senão, abra a
visualização do gráfico usando o botão de Gráficos ( ).
• Se o relatório suporta ladrilhos: Clique no botão Ladrilhos ( ) para exibir
a visualização de Ladrilhos abaixo do painel de relatório.
• Se o relatório suportar gráficos: Clique no botão Gráficos ( ) para exibir
a visualização de Gráficos abaixo do painel de relatório.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  68
Relatórios

Sobre os relatórios visuais


Os diagramas e gráficos dinâmicos do Security Desk oferecem dados visuais que podem ser usados para
realizar buscas, investigar situações e identificar padrões de atividade.
Relatórios visuais podem exibir dados no formato de um gráfico ou diagrama junto com um eixo específico
ao usar linhas ou barras para representar visualmente os dados do relatório. O eixo X representa todas as
etiquetas (grupo por) e o eixo Y mostra o número total de instâncias relativas ao eixo X.
No eixo X, dois tipos de agrupamento podem ser realizados:
• Valores nominais: Pode separar os dados em diversas colunas no eixo X. Por exemplo, os valores do eixo
X podem ser classificados pelo número de instâncias e o usuário pode escolher o agrupamento (Top 3,
Top 5, ou Top 10).
• Datas: Pode separar o eixo X com base em uma linha do tempo. Por exemplo, o usuário pode mudar o
agrupamento de intervalo da data (Hora, Dia, Semana, Mês, ou Ano).

Tipos de gráficos visuais

Os seguintes tipos de gráficos são suportados no Security Center ao usar as funções Gerar relatório em
Security Desk: Linhas, Colunas, Colunas empilhadas, Barras, Barras empilhadas, Rosca, e Pizza.

Gráfico de linhas

Use um gráfico de Linhas quando quiser acompanhar mudanças ao longo de um período de tempo curto
ou longo. Por exemplo, o número total de instâncias do relatório de dados selecionado em relação a linha do
tempo.
• Gráficos de linha podem representar os dados melhor do que gráficos de barra ou coluna quando a
diferença nas mudanças é pequena.
• Gráficos de linha também podem ser usados para comparar mudanças no mesmo período para mais de
um grupo.
O seguinte exemplo mostra um relatório de Eventos de titular de cartão, Dividido por: Nome, Exibir: Top 5 e
Eixo-X: Marca temporal do evento, Grupo por: Dia como um gráfico de Linhas .

Gráfico de linhas (simplificado)

Quando o intervalo de tempo é muito amplo ou preciso, muitos dados precisam ser computados e exibidos
na tela. Nessa situação, uma versão simplificada do gráfico de linhas é exibida.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  69
Relatórios

O seguinte exemplo mostra uma versão simplificada de um gráfico de Linhas .

NOTA: A versão simplificada de um gráfico de linhas não tem suporte para interação com o mouse ou
indicação de um valor Y para um ponto específico.

Gráfico de colunas

Use um gráfico de Colunas quando quiser agrupar os dados por categoria e exibir os resultados usando
barras verticais.
O seguinte exemplo mostra um Relatório de acesso da porta, Dividido por: Evento, Exibir: Top 10 e Eixo-X:
Porta, Exibir: Top 10 como um gráfico Colunas .

Colunas empilhadas

Use um gráfico Colunas empilhadas quando quiser agrupar os dados por categoria e exibir os resultados
usando barras verticais. O eixo Y pode ser usado para dividir os dados e ter informações mais precisas em
relação ao valor de X.
O seguinte exemplo mostra um relatório de Atividades da porta, Dividido por: Evento, Exibir: Top 10 e Eixo-X:
Porta, Exibir: Top 10 como um gráfico de Colunas empilhadas .

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  70
Relatórios

Linhas

Use um gráfico de Barras quando quiser agrupar os dados por categoria e exibir os resultados usando
barras horizontais.
O seguinte exemplo mostra um relatório de Detector de intrusão, Eixo Y: Câmera, Exibir: Top 10 e Dividido
por: Tempo do quadro, Agrupado por: Hora, Exibir: Top 10 como um gráfico Barras .

Barras empilhadas

Use um gráfico de Barras empilhadas quando quiser agrupar os dados por categoria e exibir os resultados
usando barras horizontais. O eixo X pode ser usado para dividir os dados e ter informações mais precisas em
relação ao valor de Y.
O seguinte exemplo mostra um relatório de Detector de intrusão, Eixo Y: Câmera, Exibir: Top 10 e Dividido
por: Tempo do quadro, Agrupado por: Hora, Exibir: Top 10 como um gráfico de Barras empilhadas .

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  71
Relatórios

Gráficos de pizza e rosca

Use um gráfico Pizza ou Rosca quando quiser comparar os dados do relatório como um todo.
NOTA: Gráficos de Pizza ou Rosca não mostram mudanças ao longo do tempo.

Gráfico pizza

O seguinte exemplo mostra um relatório de movimento de Eventos de câmera, Dados: Câmera, Exibir: Top
10 como um gráfico Pizza .

Gráfico rosca

O seguinte exemplo mostra um relatório de Eventos da câmera, Dados: Câmera, Exibir: Top 10 como um
gráfico Rosca .

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  72
Relatórios

Exemplo
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Gerar relatórios visuais na página 78

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  73
Relatórios

Gerar relatórios
Para gerar um relatório em qualquer tarefa de relatório, é necessário definir filtros de pesquisa e depois
executar a pesquisa. Após gerar o relatório, é possível trabalhar com os resultados.

O que você deve saber


Tarefas de relatório estão onde você gera consultas personalizadas sobre as entidades, atividades e
eventos no seu sistema Security Center para fins de investigação ou manutenção. A maioria das tarefas de
investigação e manutenção são de relatório.
O número máximo de resultados de relatório que pode receber em Security Center é 50,000. Por padrão,
o número máximo de resultados é 1000. Esse valor pode ser alterado na seção Desempenho da caixa de
diálogo Opções no Security Center.
Se desejar gerar um relatório com mais de 50,000 resultados, use o comando Gerar e salvar relatório.
NOTA: Esses passos descrevem somente o processo geral para executar um relatório.
Para gerar um relatório:
1 Abra uma tarefa de relatório.
2 Na guia Filtros, use os filtros de consulta para criar uma busca personalizada.
NOTA: Alguns desses filtros têm um botão Selecionar Todos . Esse botão não aparece se existir mais
de 100 entidades a selecionar (por exemplo, se tiver uma lista de 1500 titulares de cartão), porque se
pesquisar entidades em excesso, o relatório leva muito tempo para ser gerado.

3 Defina uma data e intervalo de tempo para o relatório.


4 Clique em Gerar relatório.
Se houver filtros inválidos, o botão Gerar relatório fica indisponível.
IMPORTANTE: O diálogo Motivo necessário é exibido ao gerar qualquer relatório que contenha dados de
ALPR.

Isso garante que o motivo para a pesquisa de ALPR esteja registrado e incluído nos registros de auditoria
da Trilha de atividades (relatório gerado) em conformidade com as leis estaduais.

Os resultados da pesquisa são exibidos no painel do relatório.


DICA: É possível classificar os resultados por coluna. Também é possível clicar com o botão direito na
fileira de títulos para selecionar colunas, depois adicionar ou remover colunas conforme a necessidade.
5 Analise os resultados da pesquisa.
Os resultados de pesquisa dependem do tipo de tarefa de relatório. Quando as sequências de vídeo ou
dados de ALPR estão relacionados aos resultados de pesquisa, é possível visualizá-los na tela ao arrastar
um item do relatório a um bloco.
6 Trabalhe com os resultados da pesquisa.
Dependendo dos itens nos resultados de pesquisa, é possível imprimir o relatório, salvar o relatório como
um documento Excel ou PDF, exportar as sequências de vídeo, etc.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  74
Relatórios

7 (Opcional) Salvar o relatório como modelo.


Se salvar o layout do relatório (filtros de pesquisa e colunas de relatório) como um modelo, ele pode ser
enviado a outro usuário ou estação de trabalho usando a ação Enviar relatório por e-mail.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Gerar relatórios visuais na página 78

Selecionar os intervalos de data e hora para os relatórios


É possível especificar um intervalo de data e hora para filtrar suas consultas de relatório.

O que você deve saber

Se o intervalo de tempo for inválido, um ícone de erro ( ) aparecerá e não será possível gerar o relatório.
Quando o intervalo de tempo cobre vários dias, um ícone de advertência ( ) aparece no filtro informando
que o relatório pode demorar mais para ser gerado.
IMPORTANTE: Se tiver um sistema maior que inclui dispositivos operando em fusos horários diferentes, os
seus filtros de intervalo de tempo são afetados.
Para selecionar a data e intervalo de tempo para um relatório:
1 Abra uma tarefa de relatório existente ou crie uma nova.
2 Na seção Intervalo de tempo, selecione um dos seguintes modos de intervalo de tempo:
NOTA: Dependendo da tarefa de relatório usada, esse filtro pode ser chamado de Marca temporal do
evento ou Disparado em.
• Durante os últimos: Um intervalo de tempo relativo de segundos, minutos, horas, dias, semanas,
meses ou anos passados. Os resultados do relatório podem diferir toda vez que esta consulta é
executada, pois o intervalo de tempo começa quando o relatório é gerado.
• Durante os próximos: Um intervalo de tempo relativo de segundos, minutos, horas, dias, semanas,
meses ou anos futuros. Os resultados do relatório podem diferir toda vez que esta consulta é
executada, pois o intervalo de tempo começa quando o relatório é gerado.
• Intervalo específico: Um intervalo de data e hora absolutos usando os campos De e Até. Serão
produzidos os mesmos resultados de relatório sempre que você executar a consulta.

3 Se selecionar o modo de intervalo de tempo Intervalo específico, edite os campos De e Para conforme
as seguintes instruções:
a) Ao lado dos campos De ou Para, clique em Início ou Agora.
b) Para modificar a data, clique na seta e depois selecione uma data no calendário.
É possível afastar o zoom para visualizar múltiplos anos ao clicar no cabeçalho do calendário ou
aproximar o zoom ao clicar no ano ou mês.
c) Para especificar um horário, clique no link Definir hora e depois entre a hora diretamente nos campos
de tempo.

Tópicos relacionados
Personalizar configurações de fuso horário na página 77
Abrir tarefas na página 55

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  75
Relatórios

Exportar relatórios gerados


Em toda tarefa de relatório, é possível exportar seu relatório após gerado. Para exportar os dados do
relatório como uma lista (formato CSV, Excel ou PDF), use a opção Dados . Para exportar os dados do relatório
como um gráfico (JPEG ou PNG), use a opção Gráfico . Alternativamente, é possível selecionar as duas opções
para gerar uma lista e gráfico de relatório.

O que você deve saber


O número máximo de resultados de relatório que podem ser exportados é 10.000.
Para exportar um relatório gerado:
1 Na parte superior do painel de relatórios, clique em Exportar relatório ( ).
2 Na caixa de diálogo, selecione Dados, Gráfico ou ambos e defina as seguintes opções:
• Formato de arquivo: (Somente dados) Selecione o formato do arquivo (CSV, Excel ou PDF).
(Somente gráficos) Selecione o formato do arquivo (JPEG ou PNG).
• Arquivo de destino: Selecione o nome do arquivo.
• Orientação: (Somente PDF) Selecione se o arquivo PDF deve estar no modo retrato ou paisagem.
• Pasta de arquivos anexados: (Somente CSV) Especificar quando os arquivos anexados, como fotos
dos titulares do cartão ou das placas, são salvas.
NOTA: A caixa de diálogo de opções exibida pode variar consoante o relatório seja ou não compatível
com Gráficos (Diagrama). A função Gráficos não é suportada para os seguintes relatórios: Resolução de
Problemas da Porta, Explorador de Arquivos de Vídeo e Pesquisa de Movimento.

3 Clique em Exportar.

Tópicos relacionados
Visão geral da tarefa de relatório do Alarme na página 622

Imprimir relatórios gerados


Em toda tarefa de relatório, é possível imprimir seu relatório após ser gerado. Para imprimir os dados de
relatório como uma lista, use a opção Imprimir dados. Para imprimir um relatório visual ou gráfico, use a
opção Imprimir gráfico.

O que você deve saber


No momento, NitroPdf não é suportado.
Para imprimir um relatório (Imprimir dados):
1 No topo do painel de relatórios, clique em Imprimir relatório ( ) depois clique em Imprimir dados.
2 Na janela Pré-visualização do relatório, clique em Imprimir e selecione uma impressora.
DICA: Também é possível exportar ( ) a visualização do relatório como documento Microsoft Excel,
Word ou Adobe PDF.

Para imprimir um relatório visual (Imprimir gráfico):


1 No topo do painel de relatórios, clique em Imprimir relatório ( ) depois clique em Imprimir gráfico.
2 Na janela Imprimir selecione uma impressora e clique em Imprimir.

Tópicos relacionados
Visão geral da tarefa de relatório do Alarme na página 622

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  76
Relatórios

Personalizar configurações de fuso horário


Se o seu sistema Security Center incluir dispositivos operando em diferentes fusos horários, você deverá
selecionar se as consultas de relatórios são baseadas em um fuso horário fixo ou no fuso horário local de
cada dispositivo.

O que você deve saber

As configurações de fuso horário afetam o modo como os filtros de intervalo de tempo no seu relatório
funcionam. Se você selecionar um fuso horário fixo, os resultados que vierem de um dispositivo (como
uma unidade de controle de acesso ou uma unidade de vídeo) em outro fuso horário serão ajustados para as
diferenças de horário.
As configurações da fuso horário são salvas como parte do seu perfil de usuário e se aplicam ao Security
Desk e ao Config Tool.
Para personalizar as configurações de fuso horário:
1 Na página inicial, clique em Opções > Data e hora.
2 Para adicionar abreviações do fuso horário a todos os carimbos de data/hora no Security Center,
selecione a opção Exibir abreviações de fuso horário.
3 Selecione como os campos de data/hora são exibidos e interpretados no Security Center:
• Para exibir e interpretar o tempo de acordo com o fuso horário local de cada dispositivo, selecione a
opção Fuso horário de cada dispositivo.
Esta opção permite que cada dispositivo siga um fuso horário diferente. Selecione esta opção para
exibir e interpretar o tempo de acordo com o fuso horário local de cada dispositivo.
• Para exibir e interpretar o tempo de acordo com um fuso horário fixo, selecione a opção Fuso horário
seguinte e escolha um fuso horário na lista suspensa.
4 Clique em Salvar.

Exemplo
Se você criar um relatório com um intervalo de tempo entre 9:00 e 10:00. Horário da Costa Leste e
dispositivos localizadas em Vancouver (horário do Pacífico) estiverem incluídos na pesquisa, um dos
seguintes acontecerá com base em suas configurações de fuso horário:
• Fuso horário baseado no fuso horário local de cada dispositivo: Os resultados do relatório são de eventos
que ocorreram entre as 9:00 e as 10:00 no Horário do Pacífico.
• Fuso horário fixo (definido para a hora de Leste): Os resultados do relatório são de eventos que ocorreram
entre as 6:00 e as 7:00 no fuso horário do Pacífico, devido à diferença de três horas entre Montreal e
Vancouver.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  77
Relatórios

Gerar relatórios visuais


É possível visualizar os relatórios como tabelas ou gráficos dinâmicos. Estes dados do relatório visual podem
ser analisados para ajudar a identificar padrões de atividade e melhorar a sua compreensão.

Antes de iniciar
• Você precisa ter a licença Gráficos para gerar relatórios visuais.
• Somente usuários com o privilégio Exibir gráficos podem acessar os gráficos de relatórios.

O que você deve saber


Aqui estão alguns exemplos de casos de uso de relatórios visuais:
• Omnicast™ Tarefa de eventos de câmera: Visualizar relatórios de câmeras como gráficos para entender a
atividade de múltiplas câmeras, durante um período de tempo específico.
• KiwiVision™ Análise de vídeo de segurança: executar relatórios visuais para obter uma visão global do seu
ambiente de segurança.
• Synergis™ Atividades da porta: Visualizar eventos como gráficos e diagramas para obter informações
sobre o seu sistema de controle de acesso.
• AutoVu™ leitura de tarefa: Use relatórios visuais para auxiliar na melhor compreensão dos relatórios ALPR
para o tráfego de veículos no seu ambiente.
NOTA: A função Gráficos não é suportada para os seguintes relatórios: Resolução de Problemas da Porta,
Explorador de Arquivos de Vídeo e Pesquisa de Movimento.
Para gerar um relatório visual:
1 Gere um relatório que ofereça suporte à função de gráficos.
2 Clique em Gráficos ( ).
3 No painel Gráficos, selecione um tipo de gráfico da menu suspenso.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  78
Relatórios

4 Selecione os dados que deseja exibir no relatório visual usando os menus suspensos no painel de
Gráficos: Dividido por, Exibir (10 Melhores, 5 Melhores ou 3 Melhores), Eixo X, Eixo Y ou Dados.
NOTA: As escolhas disponíveis nos menus suspensos variam dependendo do tipo de gráfico e dos dados
no painel de relatórios.

Exemplo: O gráfico de Rosca a seguir mostra os 10 Melhores eventos de câmeras.

Exemplo: O gráfico em Linhas a seguir mostra os 5 Melhores eventos de titulares do cartão divididos por
Nome e Marca temporal do evento agrupado por Dia por um período de tempo especificado.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  79
Relatórios

5 Mostre ou oculte as informações no relatório visual:


• Selecione ( ) ou desmarque ( ) um item de legenda do gráfico.
• No menu suspenso Opções, selecione ou desmarque as opções Mostrar grade e Mostrar valores
para mostrar ou ocultar a grade e o número de resultados representados por cada ponto de dados no
relatório visual.
• Passe o mouse sobre o gráfico ou sobre seus elementos para exibir mais informações. Isso também
destaca o item relacionado na legenda do gráfico.
6 Imprima ou exporte o relatório em forma de dados (Excel, CSV ou PDF) ou de gráfico (PNG ou JPEG).
Os formatos disponíveis dependem dos resultados da consulta.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Gerar relatórios na página 74
Sobre os relatórios visuais na página 69
Exportar relatórios gerados na página 76
Imprimir relatórios gerados na página 76

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  80
Relatórios

Gerando e salvando relatórios


Em vez de esperar que um relatório seja gerado e então exportar os resultados, você pode gerar um
relatório e salvá-lo diretamente em um local de arquivo.

O que você deve saber


Gerar e salvar um relatório é útil, pois você não precisará esperar em sua estação de trabalho para que
o relatório seja gerado. Ele também é útil se a sua consulta tiver muitos resultados, pois você não estará
limitado a 10.000 resultados como quando você gera um relatório normalmente.
NOTA: As tarefas que suportam este comando são aquelas em que os resultados são consultados a partir de
um banco de dados da função, não do Directory.
Para gerar e salvar um relatório
1 Abra uma tarefa de relatório existente ou crie uma nova.
2 Na guia Filtros, use os filtros de consulta para criar uma busca personalizada.
NOTA: Alguns desses filtros têm um botão Selecionar Todos . Esse botão não aparece se existir mais
de 100 entidades a selecionar (por exemplo, se tiver uma lista de 1500 titulares de cartão), porque se
pesquisar entidades em excesso, o relatório leva muito tempo para ser gerado.

3 Clique com o botão direito do mouse em um cabeçalho de coluna no painel de relatórios e clique em
Selecionar colunas ( ).
4 Selecione quais colunas incluir no relatório salvo e clique em Salvar.
5 Clique na seta suspensa ao lado de Gerar relatório e clique em Gerar e salvar relatório.
NOTA: Para exportar relatórios de trilha de auditoria ou trilha de atividade, você deve gerar e salvar
usando uma ação manual. Consulte "Gerando e salvando relatórios usando uma ação do sistema" no
Security Center Guia do usuário para obter mais informações.

6 Na caixa de diálogo, definir as seguintes opções:


• Formato de arquivo: Selecione o formato do arquivo. Somente CSV é suportado.
• Arquivo de destino: Selecione o nome do arquivo.
• Orientação: (Somente PDF) Selecione se o arquivo PDF deve estar no modo retrato ou paisagem.
• Pasta de arquivos anexados: Especifique onde estão salvos os arquivos anexados, tais como fotos do
titular do cartão ou imagens de placas.

7 Clique em Exportar.
O relatório é salvo no local especificado.

Gerar e salvar relatórios usando uma ação do sistema


É possível gerar e salvar um relatório usando uma ação manual.

Antes de iniciar
• Salve a tarefa que deseja gerar e exportar como uma tarefa pública com os filtros de consulta que deseja
aplicar e com as colunas do relatório que deseja incluir. Para obter mais informações, consulte Salvar
tarefas na página 56
• Defina o número máximo de resultados do relatório que podem ser salvos no formato PDF ou Excel
e a pasta de destino na guia Propriedades do Gerenciador de relatórios. Para obter mais informações,
consulte o Guia do Administrador do Security Center.
Para gerar e salvar um relatório usando uma ação do sistema:
1 Na bandeja de notificação, clique em Ações de atalho ( ).

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  81
Relatórios

2 Na caixa de diálogo Ações de atalho, clique em Ação manual.


3 Na lista de ações, clique em Exportar relatório.
4 Na lista suspensa Relatório, selecione a tarefa pública salva que deseja exportar.
5 Na lista suspensa Formato do arquivo, selecione PDF, Excel ou CSV.
6 (Somente PDF) Na lista suspensa Orientação, selecione se o arquivo PDF deve ser em modo retrato ou
paisagem.
7 Caso deseje substituir um relatório que foi exportado anteriormente para a pasta de destino, selecione a
opção Substituir arquivo existente.
8 Clique em OK.
O relatório é salvo no local especificado.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  82
Relatórios

Personalizar o painel de relatório


Uma vez que você tenha gerado o seu relatório, você poderá personalizar a forma como os resultados são
exibidos no painel do relatório.
Para personalizar o painel de relatório:
1 Gerar o relatório.
2 Selecione quais colunas exibir, como segue:
a) No painel de relatórios, clique com o botão direito do mouse em um cabeçalho e, em seguida, clique
em Selecionar colunas ( ).
b) Selecione as colunas que deseja exibir e limpe as colunas que deseja ocultar.
c) Para alterar a ordem das colunas, use as setas e .
d) Clique em OK.
3 Para ajustar a largura de uma coluna, clique entre os dois cabeçalhos de coluna e arraste o separador
para a direita ou a esquerda.
4 Para alterar a ordem de colunas, clique e segure em um cabeçalho de coluna no painel de relatório e
arraste-o para a posição desejada.
5 Para classificar o relatório por uma das colunas, clique no cabeçalho da coluna. Clique no cabeçalho da
coluna uma segunda vez para classificar o relatório na ordem inversa.
NOTA: Todas as colunas contendo marcas de tempo são classificadas de acordo com seu valor de horário
UTC. Caso você opte por exibir os horários no Security Center de acordo com o fuso horário local de
cada dispositivo em vez de um fuso horário fixo, os horários podem parecer desordenados se o relatório
contiver dispositivos de fusos horários diferentes.

6 Para aumentar o tamanho do painel do relatório, arraste o separador entre o painel de relatório e a tela
para a parte inferior da janela do aplicativo.
7 Salve o layout do seu relatório com as alterações que você fez ao painel de relatório como segue:
• Para salvar a tarefa como uma tarefa privada ou pública, clique com o botão direito do mouse na guia
da tarefa e, em seguida, clique em Salvar como.
• Para salvar o espaço de trabalho para a próxima vez que abrir o aplicativo, clique com o botão direito
do mouse na barra de tarefas e, em seguida, clique em Salvar espaço de trabalho.

Tópicos relacionados
Personalizar configurações de fuso horário na página 77
Salvar tarefas na página 56

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  83
Relatórios

Personalizar o comportamento dos relatórios


É possível selecionar quantos resultados de relatórios receber e quando você quer receber mensagens de
erro sobre relatórios, na caixa de diálogo Opções.

O que você deve saber


Quando a consulta alcançar o limite especificado, ela automaticamente parará com uma mensagem de
alerta. O valor máximo que pode ser configurado é 50.000. As configurações de relatório são salvas como
parte do seu perfil de usuário e se aplicam ao Security Desk e ao Config Tool.
Para personalizar o comportamento dos relatórios:
1 Na página inicial, clique emOpções > Desempenho.
2 Na seção Relatórios, configure o valor da opção Número máximo de resultados.
Esta opção determina o número máximo de resultados que podem ser retornados por uma consulta
usando uma tarefa de relatório. Esse limite ajuda a garantir o desempenho estável quando muitos
resultados são retornados se a sua consulta for muito ampla.
3 Clique na aba Interação do usuário.
4 Se desejar que o Security Center exiba uma mensagem de alerta sempre que você estiver prestes a
executar uma consulta que possa levar muito tempo, selecione a opção Exibir alerta se a consulta for
levar muito tempo para ser executada.
5 Clique em Salvar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  84
6
Tarefas básicas
Esta seção inclui os seguintes tópicos:
• "Monitorar eventos" na página 86
• "Períodos de ocorrência do evento" na página 90
• "Pesquisar por entidades" na página 92
• "Disparo de ações de atalho" na página 94
• "Disparo de ações únicas" na página 95
• "Configurar a bandeja de notificações" na página 96
• "Mover a barra de tarefas" na página 99
• "Monitoramento remoto" na página 100
• "Conectar a aplicativos do Security Desk remoto" na página 101
• "Monitorar eventos em aplicativos do Security Desk remoto" na página 104
• "Monitorar alarmes em aplicativos do Security Desk remoto" na página 105
• "Ações que podem ser executadas em aplicativos remotos do Security Desk" na página
106

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  85
Tarefas básicas

Monitorar eventos
Usando a tarefa Monitoramento, é possível monitorar eventos como eventos de controle de acesso de portas
e titulares do cartão, leituras de placas de veículos e ocorrências de unidades de ALPR fixas e móveis, bem
como eventos relacionados a câmeras em tempo real.

O que você deve saber

Para monitorar eventos, é necessário monitorar as entidades que acionam esses eventos. As entidades são
selecionadas na tarefa Monitoramento . É possível personalizar a forma como a tarefa Monitoramento exibe
as informações para se adequar ao propósito da tarefa. Por exemplo, se estiver monitorando câmeras, é
possível ocultar tudo exceto os blocos da tela para fazer com que as imagens da câmera fiquem maiores.
É possível criar várias tarefas de Monitoramento para monitorar conjuntos diferentes de entidades, por
exemplo, somente câmeras ou portas.
Para monitorar eventos:
1 Selecione os eventos para monitorar.
2 Selecione as entidades vinculadas aos eventos que deseja monitorar.
Após a seleção das entidades, os eventos que ocorrem no sistema são exibidos cronologicamente e em
tempo real na lista de eventos. Não é possível alterar a ordem dos eventos.
3 Para exibir a lista de eventos, arraste o divisor da parte de cima da janela da tarefa Monitoramento para
baixo.
4 Para escolher quais informações de eventos devem ser exibidos na lista de eventos, clique com o botão
direito no cabeçalho de uma coluna e, em seguida, clique em Selecionar colunas para escolher as
informações que deseja exibir na lista.
Exemplo: Em sistemas de controle de acesso, é possível visualizar somente os campos de titular do cartão
e credencial, caso queira. Em sistemas de ALPR, é possível visualizar somente as imagens de contexto e os
números de placa de veículo.
5 Para limpar a lista de eventos, clique em Limpar lista de eventos ( ) no canto superior direito da tarefa
Monitoramento.
6 Para monitorar eventos na tela, escolha um dos seguintes modos:
• Modo de bloco: O modo de ladrilho é o principal modo de operação da tela Security Desk que
apresenta informações em ladrilhos separados. É possível ligar ou desligar o monitoramento para
cada bloco.
• Modo de mapa: O modo de mapa é um modo operacional de tela Security Desk que substitui blocos
e controles por um mapa geográfico que mostra todos os eventos ativos e georreferenciados em
seu sistema. Alternar para o modo de mapa é um recurso que vem com o AutoVu™, Genetec Mission
Control™ ou fusão de registros e requer uma licença para um desses recursos principais.
NOTA: Para alternar entre o modo de bloco e o modo de mapa, sua conta deve possuir o privilégio
Alternar para o modo de mapa.

7 Na exibição de área, arraste e solte as entidades que deseja visualizar na tela.


8 (Opcional) Para proteger o conteúdo do bloco contra a sobreposição por novos eventos, desligue o
monitoramento para esse bloco.
DICA: Isso é útil caso haja um plug-in do bloco sendo exibido na tela e você não queira que ele seja
substituído por um evento.

a) Selecione um bloco na tela.


b) No widget do bloco, clique em Monitoramento ( ) e, em seguida, clique em Monitorar eventos.
A marca ao lado de Monitorar eventos desaparece e o fundo do ID do bloco fica preto.

Tópicos relacionados
Monitorando eventos de ALPR no modo de mapa na página 399
Monitorando eventos de ALPR no modo de mapa na página 401

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  86
Tarefas básicas

Selecionar eventos para monitorar


Antes de poder usar a tarefa Monitoramento, é necessário selecionar os tipos de eventos que deseja
monitorar.
Selecionar eventos para monitorar:
1 Na página inicial, clique em Opções > Eventos.
2 Na página Opções de evento , selecione quais eventos monitorar.
3 Na coluna Exibição no ladrilho , selecione as caixas de seleção dos eventos que deseja visualizar na
tela da tarefa de Monitoramento. Se a caixa de seleção está vazia, o evento aparece somente na lista de
eventos.
4 Clique em Salvar.

Após terminar
Selecione as entidades que deseja monitorar que disparam os tipos de evento selecionados.
Tópicos relacionados
Tipos de evento na página 558

Selecionar entidades para monitorar


Antes de poder monitorar eventos na tarefa Monitoramento, é necessário selecionar as entidades que
acionaram esses eventos.

Antes de iniciar
Selecione os eventos para monitorar.

O que você deve saber


Para monitorar eventos, é importante selecionar quais entidades você deseja monitorar porque alguns
tipos de eventos podem ser gerados por múltiplas entidades. Por exemplo, o evento Acesso concedido pode
ser gerado por um titular do cartão, visitante ou credencial. Se monitorar apenas titulares do cartão, não
receberá todos eventos Acesso concedido.
Para selecionar entidades para monitorar:
1 Na página inicial, clique emTarefas > Monitoramento.
2 (Opcional) Para dar um nome único para a aba, clique com o botão direito na aba, clique em Renomear
tarefa; na caixa Nome da tarefa , digite um nome, depois clique em Renomear.
Exemplo: É possível renomear a aba para indicar o que está sendo monitorado; por exemplo,
Monitorando eventos de câmera. Isso é útil quando existem múltiplas abas de monitoramento abertas ao
mesmo tempo.
3 Na exibição de área, selecione as entidades que deseja monitorar (câmeras específicas, portas, titular do
cartão, veículos de patrulha, câmeras AutoVu™ Sharp fixas, listas de prioridades etc.).
Para selecionar várias entidades, segure Ctrl ou Shift e selecione as entidades.
4 Arraste as entidades selecionadas sobre o ícone Monitoramento ( ) na parte de baixo da tarefa de
Monitoramento.
As entidades selecionadas são adicionadas à lista Monitoramento de evento .
NOTA: Por padrão, todos os ladrilhos estão armados para monitorar eventos. É possível armar e
desarmar todos os ladrilhos a qualquer momento ao clicar em . Quando um ladrilho é armado para
monitorar eventos, o fundo da ID do ladrilho fica azul.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  87
Tarefas básicas

5 (Opcional) Para adicionar mais entidades da caixa de diálogo do Monitoramento de evento execute as
seguintes ações:
a) Clique em Monitoramento ( ) e, em seguida, em Monitoramento de evento clique em Adicionar
( ).
b) Selecione o tipo de entidade que deseja monitorar (visualização da área, titular do cartão, grupo de
titulares de cartão, visitante, lista de procurados, permissão, usuário, bens, etc.).
DICA: Alguns tipos de entidades, como áreas, portas, elevadores, zonas, etc. aparecem somente na
lista suspensa da visualização da área .

c) Selecione as entidades que deseja monitorar (câmeras específicas, portas, titular do cartão, veículos
de patrulha, câmeras AutoVu™ Sharp fixas, listas de prioridades etc.).
d) Para adicionar um filtro condicional, selecione uma entidade da lista suspensa Para .
Exemplo: É possível monitorar eventos para um grupo de titulares de cartão em uma porta específica.
NOTA: Somente eventos que são relacionados ao grupo de titulares de cartão e a porta são
monitorados. Você não receberá outros eventos para a porta a menos que também esteja
monitorando essa porta.
e) Clique em Adicionar.
6 (Opcional) Na coluna Ladrilho da lista Monitoramento de evento , selecione um ladrilho para exibir a
entidade.
É possível associar mais do que uma entidade ao mesmo ladrilho. Por padrão, os eventos são exibidos em
qualquer ladrilho (Todos).
Exemplo: É possível definir o Ladrilho 1 para exibir eventos acontecendo na porta de Entrada Principal .
O monitoramento está ligado nos ladrilhos da tela. Quando ocorre um novo evento, o Security Desk exibe o
evento em um ladrilho vazio. Quando não houver mais ladrilhos vazios, a entidade que foi exibida por mais
tempo é substituída pelo novo evento.

Cores de eventos
Ao monitorar entidades, os eventos gerados pela entidade são exibidos na tela usando cores diferentes,
dependendo do tipo de evento. Quando os sistemas são grandes, isso o ajuda a se concentrar nos eventos
que são mais importantes.
As cores de eventos são configuradas no Config Tool. Para obter mais informações sobre a atribuição de
cores a eventos, consulte o Security CenterGuia do Administrador.
A figura a seguir mostra quatro eventos de controle de acesso aos quais foram atribuídas cores diferentes.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  88
Tarefas básicas

Personalizar as opções da tarefa Monitoramento


É possível personalizar quantos eventos são recuperados do banco de dados e exibidos ao carregar uma
tarefa de Monitoramento salva.

O que você deve saber


Essas configurações são salvas como parte do seu perfil de usuário.
Para personalizar as opções da tarefa Monitoramento:
1 Na página inicial, clique emOpções > Desempenho.
2 Na opção Número máximo de eventos exibidos, selecione o número máximo de eventos a serem
carregados.
3 Clique em Salvar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  89
Tarefas básicas

Períodos de ocorrência do evento


Certas unidades de detecção de intrusão e unidades de controle de acesso podem armazenar eventos que
ocorrem enquanto as unidades estão desconectadas do Security Center, mas ainda funcionando fisicamente.
Os períodos de ocorrência indicam quando esses eventos offline ocorreram e determinam o que acontece
com os eventos depois que as unidades se reconectam ao Security Center.
O período de ocorrência de um evento é mostrado na coluna Período de ocorrência nos relatórios e na
tarefa de Monitoramento. Os eventos são tratados de forma diferente no Security Center, dependendo se a
sua entidade de origem é uma unidade de detecção de intrusão ou uma unidade de controle de acesso.
A tabela a seguir lista os diferentes períodos de ocorrência e como eles afetam os eventos:

Período de Como o evento é tratado no Security Center


ocorrência

Online
• O evento ocorreu enquanto a unidade estava online.
• O evento é registrado no banco de dados e está disponível para geração de relatórios.
• O evento aparece na tarefa Monitoramento.
• O evento pode disparar ações por meio de eventos para ações.

Período de
• O evento é registrado no banco de dados e está disponível para geração de relatórios.
cortesia
• O evento aparece na tarefa Monitoramento.
• O evento pode disparar ações por meio de eventos para ações.

• Para unidades de detecção de intrusão: o evento ocorreu durante o Período de


cortesia configurado para a extensão da unidade no Config Tool.
• Para unidades de controle de acesso: o evento ocorreu dentro de 15 minutos antes de
a unidade ficar online novamente.

Alarme offline
• O evento é registrado no banco de dados e está disponível para geração de relatórios.
• O evento não aparece na tarefa Monitoramento, exceto para eventos de intrusão
específicos.
• O evento pode disparar as seguintes ações por meio de eventos para ações:
• Disparar alarme
• Adicionar favorito

• Para unidades de detecção de intrusão: o evento ocorreu entre o Período de cortesia


e o Período de cortesia do alarme configurado para a extensão da unidade no
Config Tool. Os eventos a seguir aparecem na tarefa Monitoramento e podem disparar
ações por meio de eventos para ações:
• Entrada de alarme ativada
• Alarme da área de detecção de intrusão ativado
• Alarme de coação da área de detecção de intrusão
• Violação de unidade de detecção de intrusão
• Para unidades de controle de acesso: o evento ocorreu dentro de 72 horas antes de a
unidade ficar online novamente.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  90
Tarefas básicas

Período de Como o evento é tratado no Security Center


ocorrência

Offline
• O evento é registrado no banco de dados e está disponível para geração de relatórios.
• O evento não aparece na tarefa Monitoramento.
• O evento não pode acionar ações por meio de eventos para ações.

• Para unidades de detecção de intrusão: o evento ocorreu entre o Período de cortesia


e o Período de cortesia de persistência configurado para a extensão da unidade no
Config Tool.
• Para unidades de controle de acesso: o evento ocorreu há mais de 72 horas antes de a
unidade ficar online novamente.

Motivos pelos quais as unidades podem estar offline

Uma unidade de controle de acesso ou de detecção de intrusão pode estar offline no Security Center pelos
seguintes motivos:
• A unidade está reiniciando.
• O firmware da unidade está sendo atualizado.
• A conexão entre a unidade e o Access Manager ou Intrusion Manager foi perdida.
• A conexão entre o Access Manager ou o Intrusion Manager e o Directory foi perdida. Quando isso
acontece, a função se desconecta de suas unidades até que a conexão com o Directory seja restabelecida.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  91
Tarefas básicas

Pesquisar por entidades


Se não conseguir encontrar a entidade necessária em uma tarefa, é possível procurar pela entidade por
nome.
Para pesquisar por uma entidade:
1 Na caixa Pesquisar no seletor, digite o nome da entidade que está buscando.
2 Clique em Pesquisar ( ).

Somente entidades com nomes contendo o texto digitado são exibidas.


3 Clique em Limpar filtro ( ) para parar de usar o filtro de busca.

Tópicos relacionados
Estados de entidades na página 529

Pesquisando por entidades usando a ferramenta de pesquisa


É possível aplicar um conjunto de filtros para encontrar as entidades que precisa usando a ferramenta
Buscar.

O que você deve saber


A ferramenta Pesquisar está disponível para muitas tarefas. Os filtros disponíveis dependem da tarefa que
está usando. Por exemplo, é possível filtrar entidades por nome, descrição, tipo de entidade, partições, etc.
Para procurar por uma entidade usando a ferramenta Pesquisar:
1 Na caixa Pesquisar no seletor, clique em Aplicar um filtro personalizado ( ).
2 Na janela Pesquisar, use os filtros para especificar seus critérios de busca.
• Para ativar um filtro, clique no cabeçalho do filtro. Filtros ativos são exibidos com um LED verde ( ).
• Para desativar um filtro ( ), clique no cabeçalho do filtro.
NOTA: Filtros inválidos são exibidos em vermelho. Passe o cursor do mouse sobre o cabeçalho para
verificar porque o filtro é inválido.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  92
Tarefas básicas

3 Clique em Pesquisar ( ).
Os resultados da pesquisa aparecem à direita. O número total de resultados é exibido na parte de baixo
da lista.
4 Clique em Selecionar colunas ( ) para escolher que colunas exibir na lista de resultados.
5 Selecione as entidades que deseja.
DICA: Segure a tecla Ctrl para fazer várias seleções. Clique em e para passar por múltiplas páginas
de resultados.

6 Clique em Selecionar.
Somente as entidades selecionadas aparecem no seletor.
7 Clique em Limpar filtro ( ) para parar de usar o filtro de busca.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  93
Tarefas básicas

Disparo de ações de atalho


É possível criar ações de atalho que podem ser acionadas usando as teclas de função do teclado ou a partir
da bandeja de notificações.

O que você deve saber


Uma ação de atalho é uma ação mapeada para uma tecla de função do teclado do computador. É possível
acionar uma ação instantânea no Security Desk pressionando Ctrl+tecla de função (por exemplo, Ctrl+F1
aciona a primeira ação instantânea da lista) ou a partir da bandeja de notificações.
NOTA: O mapeamento de uma ação instantânea para uma tecla de função é específico da sua conta de
usuário.
Para acionar uma ação instantânea:
1 Na bandeja de notificação, clique em Ações de atalho ( ).
2 Na caixa de diálogo Ações de atalho, clique em Editar.
3 Clique em Adicionar ( ).
4 No campo Nome, insira um nome para a ação instantânea.
5 Na janela Configurar uma ação, selecione um tipo de ação e especifique as configurações adicionais
necessárias para a ação.
6 Clique em OK.
A ação de atalho é criada e a caixa de diálogo Ação de atalho é fechada.
7 Para abrir a caixa de diálogo Ação de atalho novamente, clique em Ações de atalho ( ) na bandeja de
notificações.
8 (Opcional) Clique em para fixar a caixa de diálogo Ação de atalho na lateral do espaço de trabalho de
sua aplicação.
9 (Opcional) Clique em Editar e execute um dos seguintes procedimentos:
• Para criar outra ação de atalho, clique em Adicionar ( ).
• Para excluir a ação de atalho selecionada, clique em Remover ( ).
• Para editar a ação de atalho selecionada, clique em Editar ( ).
• Caso possua mais de uma ação instantânea criada, clique em para mover a ação instantânea
selecionada para cima na lista. Isso altera a tecla de função à qual a ação está atribuída.
• Caso possua mais de uma ação instantânea criada, clique em para mover a ação instantânea
selecionada para baixo na lista. Isso altera a tecla de função à qual a ação está atribuída.
10 Clique em Concluído.
As ações de atalho criadas são listadas com as teclas de função atribuídas (F1, F2 e assim por diante).
11 Acione a ação instantânea de uma das seguintes maneiras:
• Selecione uma ação instantânea e clique em Executar.
• Pressione Ctrl+Fn.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Tipos de ação na página 578

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  94
Tarefas básicas

Disparo de ações únicas


No Security Center, é possível acionar uma ação manual única na bandeja de notificações.

O que você deve saber


Embora as ações geralmente sejam acionadas por meio de eventos para ações, também é possível acioná-las
manualmente a partir da bandeja de notificações, se necessário.
Para as seguintes ações, somente usuários online estão disponíveis como destinatários:
• Limpar tarefas
• Exibir uma entidade no Security Desk
• Reproduzir um som
• Enviar uma mensagem
• Enviar tarefa
Para acionar uma ação única:
1 Na bandeja de notificação, clique em Ações de atalho ( ).
2 Na caixa de diálogo Ações de atalho, clique em Ação manual.
3 Na janela Configurar uma ação, selecione um tipo de ação e especifique as configurações adicionais
necessárias para a ação.
4 Clique em OK.
A ação manual é acionada.
Tópicos relacionados
Tipos de ação na página 578

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  95
Tarefas básicas

Configurar a bandeja de notificações


É possível escolher quais ícones devem ser exibidos na bandeja de notificação.

O que você deve saber


A bandeja de notificações aparecerá no canto superior direito do aplicativo por padrão.

As configurações da bandeja de notificações são salvas como parte do seu perfil de usuário e se aplicam ao
Security Desk e ao Config Tool.
Clicando na maioria dos ícones da bandeja de notificação, abre-se uma caixa de diálogo com mais
informações. Você pode fixar algumas destas caixas de diálogo na lateral do espaço de trabalho de sua
aplicação clicando no botão pin ( ).
MELHOR PRÁTICA: É uma boa ideia exibir os ícones que são usados diariamente. Assim, é possível pular
facilmente para as tarefas associadas.
Para personalizar os ícones da bandeja de notificações:
1 Na página inicial, clique emOpções > Visual.
2 Na lista suspensa ao lado dos ícones na seção Bandeja, selecione como você deseja exibir cada item:
• Mostrar: Sempre exibir o ícone.
• Ocultar: Sempre ocultar o ícone.
• Mostrar apenas notificações: Exibir somente o ícone quando houver uma notificação.
3 Clique em Salvar.

Ícones da bandeja de notificação


A bandeja contém ícones que permitem o rápido acesso a certos recursos do sistema e também exibe
indicadores para eventos do sistema e informação de status. As configurações da bandeja de notificações
são salvas como parte do seu perfil de usuário e se aplicam ao Security Desk e ao Config Tool.
A tabela a seguir lista os ícones da bandeja de notificação e o que você pode fazer com eles:

Ícone Nome Descrição

Relógio Exibe a hora local Passe o cursor do mouse sobre o relógio para ver a data
atual na dica de ferramenta. É possível personalizar as configurações de fuso
horário.

Medidor de Exibe o uso dos recursos do computador (CPU, memória, GPU e rede).
recursos Passe o cursor do mouse sobre o ícone para visualizar o uso de recursos em
porcentagem. Clique para abrir a caixa de diálogo Informações de hardware
para visualizar informações adicionais e dicas de solução de problemas.

Informação de Exibe o nome de usuário atual e o Security Center nome do Directory . Clique
sessão para alternar entre a exibição longa e a curta.

Volume Exibe a configuração do volume (0–100) do Security Desk. Clique para ajustar o
volume usando a barra ou para tirar o volume.

ID do monitor Exibe o número de ID lógico atribuído ao seu monitor Security Desk. Todo
monitor individual ´tem um número de ID exclusivo atribuído para fins de
controle do teclado da CCTV, de macros e monitoramento remoto.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  96
Tarefas básicas

Ícone Nome Descrição

Monitoramento Mostra quantos usuários estão controlando remotamente sua estação de


remoto trabalho Security Desk. Clicar para visualizar a informação sobre os usuários
controlando seu Security Desk,ou expulse os usuários, caso tenha esse
privilégio.

Tipos de Mostra o número de tipos de registros para os quais o provedor de registro


registros está offline ( ). Em Security Center, um tipo de registro define o formato
de dados e as propriedades de exibição de um conjunto de registros que
você pode compartilhar em todo o sistema por meio da função Record Fusion
Service. Clique para ver quais tipos de registros e fornecedores estão offline.
Para obter mais informações, consulte Usando correlação para derivar
informações úteis na página 111.

Mensagens do Exibe o número de mensagens de sistema atuais (questões de saúde,


sistema advertências, mensagens e eventos de saúde). Clique para abrir a caixa de
diálogo de Mensagens do sistema, para ler e revisar as mensagens. Se houver
problemas de saúde, o ícone fica vermelho ( ). Se houver avisos, o ícone
fica amarelo. Se houver apenas mensagens, o ícone fica azul. Para obter mais
informações, consulte Revisão de mensagens do sistema na página 521.

Ações Clique para abrir a caixa de diálogo de Ações de atalhoe disparar uma ação
instantâneas manual ou de atalho. As ações Quente podem ser disparadas ao pressionar
uma tecla de função no teclado. Para obter mais informações, consulte Disparo
de ações de atalho na página 94.

Joystick Exibe que um controle USB, como um joystick, está conectado à sua estação de
trabalho Security Desk.

Teclado do Mostra que o teclado de segurança está conectado à sua estação de trabalho
CCTV Security Desk.

Níveis de Exibe se houver um nível de ameaça definido no seu sistema. O ícone fica
ameaça vermelho ( ) quando um nível de ameaça está ativado. Clique para abrir a
caixa de diálogo Níveis de ameaça e ative ou desative um nível de ameaça. Para
obter mais informações, consulte Responder a eventos críticos por níveis de
ameaça na página 506.

Alarmes Exibe o número de alarmes ativos direcionados a você. O ícone fica vermelho
( ) quando você tem alarmes ativos no sistema. Clique para abrir a caixa de
diálogo do monitoramento de alarme e visualizar os alarmes ativos. Para obter
mais informações, consulte Confirmar alarmes na página 480.

Estoque Exibe o número de arquivos de descarga de MLPI esperando para ser


reconciliado Clicar para abrir a tarefa Gerenciamento de inventário e reconciliar
as leituras. Para obter mais informações, consulte Criar inventários de
estacionamento na página 470.

Updates Aparece somente quando há atualizações de firmware críticas necessárias.


Clique no ícone para visualizar os detalhes.

Detecção de Exibe o número de entidades de detecção de intrusão que requerem a sua


intrusão atenção ( ). Clique para visualizar os detalhes na caixa de diálogo Visão
geral da detecção de intrusão.

Ciclo de Clique par ligar ou desligar o ciclo de tarefas. Para obter mais informações
tarefas sobre como ajustar o tempo gasto em cada tarefa, consulte Personalizar
comportamento de tarefas na página 65.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  97
Tarefas básicas

Ícone Nome Descrição

Processo em Indica que um processo está sendo executado em segundo plano, como a
segundo plano exportação de arquivos de vídeo. Clique no ícone para visualizar mais detalhes
sobre o processo específico em execução.

Solicitações de Exibe o número de solicitações pendentes para os cartões de credencial


cartão a serem impressos ( ). Clique para abrir a caixa de diálogo Solicitações
de cartão e responda à solicitação. Para obter mais informações, consulte
Responder a solicitações de cartão de credencial na página 360.

Conversão de Mostra o número de pedidos de conversão de arquivos de vídeo que estão


arquivo de pendentes e em andamento ( ) ou completos ). Clique para abrir a
vídeo caixa de diálogo Conversão. Para obter mais informações, consulte Converter
arquivos de vídeo para o formato ASF ou MP4 na página 271.

Recuperar Mostra o número de solicitações de vídeo do armazenamento em nuvem a


arquivos de longo prazo que estão em andamento ( ) ou completos ). Clique para
nuvem abrir a caixa de diálogo Retrieve cloud archives. Para obter mais informações,
consulte Solicitando arquivos de vídeo do armazenamento em nuvem de longo
prazo na página 234.

Genetec Mostra o número de pedidos de exportação de vídeo em fila de espera ou de


Clearance™ upload para o Genetec Clearance™ ( ). Genetec Clearance™ é um sistema
Notificações de gerenciamento de provas que você pode usar para ajudar a acelerar as
investigações através da coleta, gerenciamento e compartilhamento seguro
de provas de diferentes fontes. Você só vê estes pedidos se a função Genetec
Clearance™ for criada em seu sistema. Para mais informações, consulte o
Genetec Clearance™ Guia de Plug-in.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  98
Tarefas básicas

Mover a barra de tarefas


Você pode configurar a barra de tarefas para aparecer em qualquer borda da janela do aplicativo ou
configurá-la para ocultar-se automaticamente, sendo apenas exibida ao passar seu mouse sobre o local da
barra de tarefas.

O que você deve saber


Ao ocultar a barra de tarefas, a bandeja de notificação também é ocultada. Estas configurações são salvas
como parte do seu perfil de usuário e se aplicam ao Security Desk e Config Tool.
Para mudar a posição da barra de tarefas:
1 Na página inicial, clique emOpções > Visual.
2 Na lista suspensa Posição da barra de tarefas, selecione a borda onde deseja que a barra de tarefas
apareça.
3 Para ocultar automaticamente a barra de tarefas, selecione a opção Ocultar automaticamente a barra
de tarefas.
4 Para mostrar o nome da tarefa atual quando ciclo de tarefas estiver ativado e a barra de tarefas estiver
oculta, selecione a opção Mostrar nome da tarefa na sobreposição.
5 Clique em Salvar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  99
Tarefas básicas

Monitoramento remoto
Usando a tarefa Remoto, é possível monitorar e controlar outros aplicativos do Security Desk que fazem parte
do seu sistema usando a tarefa Monitoramento e a tarefa Monitoramento de alarmes.
É possível usar a tarefa Remoto nos dois modos a seguir:
• Modo simples: Permite controlar uma estação de trabalho do Security Desk individual.
• Modo parede: Permite controlar um grupo de monitores do Security Desk que atuam como uma tela
de vídeos. Se houver uma tela de vídeos física configurada em seu local, será possível controlar todos
os monitores daquela parede a partir do seu Security Desk local. Cada monitor da tela de vídeos física é
adicionada como um controle do Security Desk separado na tarefa Remoto.
As ações executadas no Security Desk remoto são exibidas localmente na tarefa Remoto e no Security Desk
remoto que você está controlando. Enquanto monitora remotamente outro Security Desk, ainda é possível
usar todas as suas tarefas locais.
IMPORTANTE: Não é possível monitorar remotamente estações de trabalho do Security Desk com uma
versão anterior do Security Center instalada. Não há compatibilidade com versões anteriores para o
monitoramento remoto.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  100
Tarefas básicas

Conectar a aplicativos do Security Desk remoto


Para monitorar e controlar Security Desks remotamente, é necessário conectar-se a uma estação de trabalho
do Security Desk remoto (modo Simples) ou a vários monitores do Security Desk remoto (modo Parede).

Antes de iniciar
• O Security Desk remoto deve estar em execução e conectado ao mesmo Directory do Security Center.
• É necessário possuir o controle de usuário remoto de cada estação de trabalho do Security Desk à qual
deseja se conectar. No Config Tool, o administrador do sistema deve selecionar quais estações de
trabalho você pode controlar remotamente, na página de configuração Avançada do seu usuário. Para
obter mais informações, consulte o Guia do Administrador do Security Center.
NOTA: Esta etapa somente é necessária se o usuário não fizer parte do grupo Administradores.
• É necessário ter os mesmos ou mais privilégios de usuário do que o usuário conectado ao Security Desk
remoto. Caso não possua alguns privilégios de usuário que o usuário remoto possui, sua solicitação para
se conectar ao Security Desk remoto será negada.
• É necessário ser membro de todas as partições das quais o usuário conectado no Security Desk remoto
seja membro. Caso não tenha acesso a algumas das partições às quais o usuário remoto tem, sua
conexão remota também será negada.
• É necessário possuir o privilégio modo Espião para se conectar aos Security Desks remotos no modo
Espião.
Para conectar-se aos Security Desks remotos:
1 Na página inicial, abra a tarefa Remoto.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  101
Tarefas básicas

2 Para conectar-se a um Security Desk remoto, selecione uma estação de trabalho do Security Desk remoto
na lista suspensa ou, para conectar-se a vários monitores do Security Desk remoto, faça o seguinte:
a) Clique em Alternar para o Modo parede.
b) Para configurar o layout da sua parede, use os botões e nas seções Linhas e Colunas.
c) Na lista suspensa, clique duas vezes nos monitores do Security Desk remoto aos quais deseja se
conectar.
Os monitores selecionados preenchem os blocos vazios. Para remover um monitor de um bloco,
clique em no bloco.

3 (Opcional) Clique em Opções e selecione um ou ambos:


• Modo espião: Permite conectar a um Security Desk remoto não detectado. Neste modo, não é possível
realizar nenhuma ação, apenas observar.
• Largura de banda baixa: Garante que sua largura de banda não aumenta enquanto está
monitorando remotamente um Security Desk.
Esta opção é útil porque todos os comandos executados no Security Desk remoto também são
executados no seu Security Desk local, o que pode aumentar sua largura de banda.

4 Clique em Conectar.
Você está conectado ao Security Desk remoto. Se estiver usando o modo Parede, o monitor colocado no
primeiro bloco será exibido.

Após terminar
Uma vez conectado, é possível visualizar as tarefas que já foram abertas no Security Desk remoto. No
entanto, somente é possível usar as tarefas Monitoramento e Monitoramento de alarmes. Para todas as outras
tarefas, a seguinte mensagem é exibida: Esta tarefa não pode ser controlada remotamente.
NOTA: No Security Desk remoto, o número de usuários que o controlam remotamente é indicado no
ícone Monitoramento remoto na bandeja de notificações ( ), a menos que estes usuários estejam em

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  102
Tarefas básicas

Modo espião. Clique no ícone Monitoramento remoto para visualizar quais usuários estão controlando
remotamente seu Security Desk e em qual sistema eles estão. Caso possua o privilégio de usuário, será
possível expulsar esses usuários do seu Security Desk.

Tópicos relacionados
Visão geral da tarefa Remoto na página 591

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  103
Tarefas básicas

Monitorar eventos em aplicativos do Security Desk remoto


Na tarefa Monitoramento no Security Desk remoto, é possível usar um subconjunto de ações disponíveis
em uma tarefa Monitoramento local. Por exemplo, é possível monitorar apenas vídeo, controle de acesso e
entidades de vídeo (câmeras, áreas, portas, áreas, elevadores, áreas de detecção de intrusão e assim por
diante).

Antes de iniciar
Conectar-se remotamente a um ou mais aplicativos do Security Desk.
Para monitorar eventos em Security Desks remotos:
1 Abra a tarefa Monitoramento.
Se a estação de trabalho remota não tiver uma tarefa Monitoramento aberta, faça o seguinte:
a) Clique com o botão direito na guia Página inicial e clique em Nova tarefa ( ).
b) Clique em Monitoramento e digite um nome para a tarefa.
c) Clique em Criar.
2 Selecione quais entidades monitorar
Isso é feito da mesma maneira que em uma tarefa Monitoramento local.
3 Para visualizar uma entidade em um bloco da tela, arraste ou clique duas vezes na entidade na exibição
de área.
A entidade é exibida na tarefa Remoto local e na estação de trabalho remota.

Tópicos relacionados
Selecionar entidades para monitorar na página 87

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  104
Tarefas básicas

Monitorar alarmes em aplicativos do Security Desk remoto


Na tarefa Monitoramento de alarmes no Security Desk remoto, é possível confirmar os alarmes ativos.

Antes de iniciar
Conectar-se remotamente a um ou mais aplicativos do Security Desk.
Para monitorar alarmes em Security Desks remotos:
1 Abra a tarefa Monitoramento de alarme.
Se a estação de trabalho remota não tiver uma tarefa Monitoramento de alarme aberta, faça o seguinte:
a) Clique com o botão direito na guia Página inicial e clique em Nova tarefa ( ).
b) Clique em Monitoramento de alarme e, em seguida, clique em Criar.
2 Selecione um alarme ativo na tela e confirme-o.

Tópicos relacionados
Confirmar alarmes na página 480

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  105
Tarefas básicas

Ações que podem ser executadas em aplicativos remotos


do Security Desk
A tabela a seguir lista o que você pode fazer enquanto monitora remotamente um Security Desk a partir da
tarefa Remoto.
Todos os comandos listados já estão descritos em outras partes deste guia do usuário. Caso deseje obter
mais informações sobre esses comandos, clique nos links Consulte também.

Comando Descrição Atalhos do Consultar também


teclado padrão

Controlar câmeras

Visualizar vídeo É possível visualizar o vídeo na tarefa Modos de vídeo ao vivo e


ao vivo Monitoramento . reprodução na página 228
NOTA: Não é possível ouvir o áudio do
monitor remoto no Security Desk local.

Alterar a Altera a transmissão de vídeo na Alterar a transmissão de vídeo


seleção da câmera selecionada. na página 205
transmissão

Alternar para Alterna para reprodução de vídeo P Modos de vídeo ao vivo e


reprodução quando estiver visualizando o vídeo ao reprodução na página 228
vivo.

Pausar/ Pausa ou reproduz a gravação de G Modos de vídeo ao vivo e


reproduzir vídeo. reprodução na página 228

Quadro Quando a reprodução do vídeo está N Widget da câmera na página


anterior pausada, segue para o quadro de 41
vídeo anterior.

Próximo Quando a reprodução do vídeo está M Widget da câmera na página


quadro pausada, segue para o próximo 41
quadro do vídeo.

Retroceder Retrocede o vídeo gravado de acordo Ctrl+Shift+N Widget da câmera na página


com o tempo de busca especificado na 41
guia opções de Vídeo

Avançar Avança o vídeo gravado de acordo com Ctrl+Shift+M Widget da câmera na página
o tempo de busca especificado na guia 41
opções de Vídeo

Ir para data/ Pula para um horário específico na Alternando entre modos de


hora específica gravação do vídeo. vídeo na página 230

Alternar para Alterna para o vídeo ao vivo. L Alternando entre modos de


ao vivo vídeo na página 230

Controlar câmeras PTZ

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  106
Tarefas básicas

Comando Descrição Atalhos do Consultar também


teclado padrão

PTZ - Coloca a imagem da câmera PTZ em Seta para Widget PTZ na página 49
panorâmica panorâmica para a esquerda. esquerda
para a
esquerda

PTZ - Coloca a imagem da câmera PTZ em Seta para direita


panorâmica panorâmica para a direita.
para a direita

PTZ - inclinação Inclina a imagem da câmera PTZ para SETA PARA


para baixo baixo. BAIXO

PTZ - inclinação Inclina a imagem da câmera PTZ para SETA PARA CIMA
para cima cima.

PTZ - Aproxima o zoom na imagem da Mantenha o


aproximar câmera PTZ. SINAL DE MAIS
zoom (+) pressionado

PTZ - reduzir Reduz o zoom na imagem da câmera Mantenha a


zoom PTZ. tecla HÍFEN (-)
pressionada

Ir para Leva à posição predefinida.


predefinição

Renomear Renomeia uma pré-definição, padrão


predefinição/ ou auxiliar.
padrão/auxiliar

Salvar Salva a posição predefinida.


predefinição

Ir para a Leva à posição inicial (padrão) da PTZ.


posição inicial

Ajustar a Ajusta a velocidade do motor PTZ.


velocidade do
motor PTZ

Bloquear/ Bloqueia os controles PTZ para outros


desbloquear o usuários.
motor PTZ

Foco perto/ Foca a imagem para perto ou longe


longe manualmente.

Girar Gira o motor PTZ em 180 graus.


horizontalmente/
verticalmente

Iniciar padrão Inicia um padrão PTZ. Clique em


PTZ qualquer em predefinição do botão
PTZ para interromper o padrão.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  107
Tarefas básicas

Comando Descrição Atalhos do Consultar também


teclado padrão

Gravar um Grava um novo padrão PTZ.


novo padrão
PTZ

Definir/limpar Inicia ou interrompe o comando


auxiliar auxiliar PTZ.

Controlar o layout do Security Desk remoto

Fechar todas as Fecha todas as tarefas abertas na Abrir tarefas na página 55


tarefas abertas estação de trabalho do Security Desk
remoto.

Salvar o espaço Salva a lista de tarefas para que seja Salvar tarefas na página 56
de trabalho automaticamente restaurada na
próxima vez que você fizer logon no
Security Desk remoto.

Iniciar Alterna automaticamente entre todas Abrir tarefas na página 55


alternância as tarefas carregadas no Security Desk.
entre tarefas Por padrão, um tempo de espera de 4
segundos é usado para cada tarefa.

Interromper Interrompe a rotatividade da Abrir tarefas na página 55


alternância alternância entre tarefas.
entre tarefas

Tela cheia Alterna entre exibir o Security Desk em Abrir tarefas na página 55
tela cheia e no modo de janela.

Renomear Renomeia a tarefa selecionada. Abrir tarefas na página 55


tarefa

Alterar padrão Alterna o padrão de blocos na tela. Ctrl+P


• Alterando padrões de
do bloco
ladrilho na página 33
• Personalizar a exibição dos
blocos na página 35

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  108
7
Tarefas avançadas
Esta seção inclui os seguintes tópicos:
• "Iniciar macros" na página 110
• "Usando correlação para derivar informações úteis" na página 111
• "Realizando análise de cenários complexos utilizando o widget de agregação" na
página 117
• "Descobrir quais mudanças foram feitas na configuração do sistema" na página 124
• "Investigar atividades relacionadas a usuários no seu sistema Security Center" na
página 125
• "Visualizar propriedades de unidades" na página 130
• "Monitorar recursos do seu computador" na página 132
• "Atalhos para ferramentas externas" na página 136
• "Personalizar opções de logon de usuário" na página 138
• "Personalizar opções de rede" na página 140

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  109
Tarefas avançadas

Iniciar macros
É possível iniciar e interromper uma macro a partir da tarefa Status do sistema.

Antes de iniciar

É necessário possuir o privilégio Executar macros para iniciar ou interromper as macros.

O que você deve saber

Uma macro é uma entidade que envolve um programa C# que adiciona funcionalidades personalizadas ao
Security Center. Para obter mais informações sobre como criar e configurar macros no Config Tool, consulte
o Guia do Administrador do Security Center.
Para iniciar uma macro:
1 Na página inicial, abra a tarefa Status do sistema .
2 Na lista suspensa Monitorar, selecione Macros.
As macros que são parte do seu sistema são listadas no painel de relatórios.
3 Inicie uma macro:
• Selecione uma macro no painel de relatórios e clique em Início ( ).
• Clique em Início ( ), selecione uma macro e clique em Início.
4 Para interromper uma macro em execução, selecione a macro no painel de relatórios e clique em Parar
( ).

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  110
Tarefas avançadas

Usando correlação para derivar informações úteis


Você pode utilizar registros importados de fontes externas para derivar novas informações em Security
Center utilizando a tarefa de investigação Registros.

Antes de iniciar
Certifique-se de que o administrador do sistema concedeu a você os privilégios necessários para usar os tipos
de gravação de que você precisa.

O que você deve saber


A tarefa Registros é uma tarefa de investigação que você pode utilizar para consultar os provedores de registro
registrados no Security Center e encontrar informações relevantes com base em correlações conhecidas ou
suspeitas.
Correlação se refere à relação que existe entre dois tipos de evento, A e B. Há uma correlação entre A e B se
o evento B for esperado sempre que o evento A ocorrer. Por exemplo: se, sempre que existe uma grande
reunião de pessoas, o número de novos casos de COVID-19 aumenta nos dias que subsequentes, podemos
dizer que existe uma correlação entre grandes reuniões e o aumento de novos casos de COVID-19.
Para derivar inteligência útil usando a tarefa Registros:
1 Na página inicial do Security Desk, abra a tarefa Registros.
2 Clique em Tipos de registro e selecione os tipos de registro que você deseja analisar.
Assumindo que os seus tipos de registro correspondem a tipos de evento, tais como prisões ou roubos,
você pode testar se existe uma correlação entre dois tipos de registro filtrando os mesmos em uma
propriedade comum.
NOTA: Por padrão, o carimbo de data/hora e as propriedades de localização estão sempre disponíveis
para correlação. As propriedades carimbo de data e hora e local são os campos aos quais o seu
administrador de sistema atribuiu as funções Carimbo de data e hora e Localização (ou Latitude e
Longitude). Os nomes de campo em si podem ser diferentes.

3 Para correlacionar seus tipos de registro por carimbo de data e hora, clique no filtro Carimbo de data e
hora de evento e especifique um intervalo de datas ou horas.
Use essa opção para filtrar os campos atribuídos à função Carimbo de data e hora no tipo de registro. Se
você tiver outros campos de carimbo de data/hora em seu tipo de registro que não foram atribuídos à
função Carimbo de data/hora, você deve especificá-los no filtro Condições.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  111
Tarefas avançadas

4 Para correlacionar seus tipos de registro por localização, clique no filtro Localização e desenhe as regiões
onde os dados devem ser encontrados ou excluídos.
a) Clique em Editar.
Uma janela de mapa se abre.
b) Clique em Desenhar polígono ( ) para começar a desenhar.
Clique uma vez para cada extremidade e clique na primeira extremidade para fechar o polígono.

c) Se necessário, clique e arraste um ponto para ajustar a forma do polígono.


d) Desenhe mais regiões, se necessário.
e) Clique em OK para salvar suas alterações.
f) Clique em Alternar para modo de mapa para alterar a tela para a exibição do mapa.
As regiões adicionadas como filtro de localização são exibidas em verde. Apenas os registros
encontrados nessas regiões são retornados como resultados.
g) Para excluir dos resultados os registros encontrados nessas regiões, selecione a opção Excluir
regiões.
A cor das regiões muda para vermelho.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  112
Tarefas avançadas

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  113
Tarefas avançadas

5 Para adicionar condições em campos diferentes de carimbo de data/hora e localização, clique no filtro
Condições.
Se dois tipos de registro tiverem um campo com o mesmo nome e tipo de dados, as condições aplicadas
a um campo também são aplicadas ao outro. Se você adicionar uma condição para um campo que não
existe em alguns tipos de registro, esses registros não são filtrados com base nessa condição.
a) Clique em Adicionar um item ( ) no filtro Condições.
A caixa de diálogo Condição é aberta.
b) Clique no tipo de registro e no campo que deseja filtrar.

c) Selecione um operador de comparação e um valor e clique em Adicionar.


NOTA: Insira valores de string sem usar aspas duplas.
Para os operadores In e Not in, insira uma lista de valores separados por vírgula sem adicionar um
espaço após a vírgula, a menos que o espaço seja parte do valor que você deseja corresponder.
Para o operador de correspondência de padrões, insira o valor como uma expressão regular.
• Clique em Opções de correspondência de padrões > Geral para obter uma lista dos
metacaracteres mais comumente usados.
• Clique em Opções de correspondência de padrões > ALPR para transformar o número de uma
placa de veículo que você inseriu em uma expressão regular para correspondência de caracteres
equivalentes de OCR, tal como '8' e 'B', '1' e 'I', e '0' e 'O' e 'D'.

A condição é adicionada ao filtro Condições.


d) Adicione mais condições nos mesmos campos ou em campos diferentes, conforme necessário.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  114
Tarefas avançadas

6 Selecione as colunas que você deseja ver em seu relatório.


Seis colunas são incluídas por padrão:
• ID: Corresponde aos campos atribuídos à função ID.
• Tipo de registro: Nome do tipo de registro ao qual o registro pertence.
• Carimbo de data e hora: Corresponde aos campos atribuídos à função Carimbo de data/hora e usados
para o filtro Carimbo de data/hora do evento.
• Latitude, longitude: Essas duas colunas correspondem aos campos atribuídos às funções Localização
(ou Latitude e Longitude) e são usadas para o filtro Localização.
• Função: Nome da função que gerencia o tipo de registro.
Alguns nomes de campo não estão disponíveis porque cada um pode ter um nome diferente em seu
respectivo tipo de registro. Você pode adicionar ou remover colunas do relatório conforme necessário.
NOTA: Os campos com o mesmo nome e tipo são considerados idênticos em todos os tipos de registro e
só podem ser incluídos uma vez no relatório.

7 Clique em Gerar relatório.


Os resultados da pesquisa são exibidos no painel do relatório.
8 Clique duas vezes em uma linha para exibi-la em um bloco na tela.

9 Se os tipos de registro forem georreferenciadas, clique em Alternar para modo de mapa para exibir os
resultados no mapa.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  115
Tarefas avançadas

10 Clique em um objeto de mapa de um tipo de registro para abrir a bolha de informações com os detalhes
do registro.

11 No balão de informação, clique em para editar o registro ou para excluir o registro.


12 Clique em para fechar o balão de informação.

Tópicos relacionados
Personalizar o painel de relatório na página 83
Personalizar o comportamento dos relatórios na página 84
Adicionando registros em mapas na página 168

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  116
Tarefas avançadas

Realizando análise de cenários complexos utilizando o


widget de agregação
Você pode realizar análises de cenários complexos em registros registrados com o Serviço de registro de
fusão usando o widget de Agregação na tarefa Painéis. Com esse widget, você pode facilmente analisar
grandes quantidades de dados para descobrir novas informações.

Antes de iniciar
Certifique-se de que o administrador do sistema concedeu a você os privilégios necessários para usar os tipos
de gravação de que você precisa para a sua análise.

O que você deve saber


O widget de agregação fornece um conjunto abrangente de ferramentas de análise de dados. Ele gera
gráficos simples resumindo grandes quantidades de dados usando funções de agregação, tais como Soma,
Contagem, Média, Máximo, etc.
NOTA: O widget de agregação só funciona em dados gerenciados por provedores de registros. A agregação
de registros é realizada nos servidores que hospedam as funções de provedor de registros. Somente
os dados resumidos são enviados ao cliente, minimizando a utilização da largura de banda da rede e os
requisitos de processamento nas estações de trabalho do cliente.
Para criar um gráfico de análise de cenários:
1 Crie um painel.
2 Arraste o widget de agregação para o painel.
3 Posicione o widget e redimensione-o conforme necessário.
4 Nas opções específicas do widget, selecione a opção agregação.
• Operação: Selecione a função de agregação que você deseja aplicar no campo selecionado para
registros que correspondam aos critérios de filtragem especificados. As funções de agregação são:
Contagem, Contagem distinta, Média, Máxima, Mínima, Desvio padrão, Soma, Desvio e Mediana.
• Aplicar sobre: Selecione o campo no qual você deseja aplicar a função de agregação. Você pode
selecionar um campo atribuído a uma das funções padrão: ID, Time, Latitude, Longitude, ou selecionar
um campo pelo nome.
Para selecionar um campo pelo nome, clique em Personalizar, depois clique em e então selecione
o campo desejado da lista.
• Agrupar por: Opcionalmente, é possível agrupar os resultados de agregação pelo valor de outro
campo. Você tem as seguintes opções de agrupamento:
• Carimbo de data e hora: Se todos os seus tipos de registro tiverem um campo Carimbo de data
e hora, você pode agrupar os resultados por ano, mês, dia da semana, hora do dia, ou minuto da
hora. Se um dos tipos de registro que você selecionou não tiver o campo Carimbo de data e hora,
esse tipo de registro é excluído dos resultados.
• Tipo de registro: Se você estiver relatando vários tipos de registros, você pode agrupar por tipo de
registro.
• Função: Se você tiver mais de um provedor de registros em seu sistema, você pode optar por
agrupar seus resultados por função. As funções que podem atuar como fornecedores de registros
são as funções de Serviço de Cache de Registros, a função de Gerente de Mapas e as funções de
Plugin.
• Personalizar: Você pode usar qualquer campo que seja comum a todos os seus tipos de registro
selecionados para agrupamento. Para selecionar um campo, clique em Personalizar, depois clique
em e então selecione o campo desejado da lista.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  117
Tarefas avançadas

5 Selecione os tipos de registro que você deseja analisar.


a) Na seção Tipos de registros, clique em Adicionar e item( ).
b) Selecione os tipos de registros desejados e clique OK.
Certifique-se de que todos os tipos de registros selecionados tenham os campos utilizados para
agregação e agrupamento.
6 (Opcional) Adicionar filtros para os registros que você deseja analisar.
Você pode definir três tipos de filtros:
• Intervalo de tempo: Incluir apenas registros que estejam dentro de um intervalo de tempo
especificado. Você pode definir este filtro se todos os tipos de registros selecionados tiverem o campo
Carimbo de data e hora.
• Localização: Incluir ou excluir registros encontrados dentro dos limites de regiões desenhadas no
mapa como polígonos. Você pode definir este filtro se todos os tipos de registros selecionados forem
georreferenciados.
• Condições: Incluir apenas registros que atendam a determinadas condições. Estas condições podem
ser baseadas em qualquer campo de registro.
Para saber como configurar os filtros de registro, consulte Usando correlação para derivar informações
úteis na página 111.
NOTA: Se um filtro ou uma condição não se aplica a um tipo de registro, ele é ignorado para esse tipo de
registro.

7 Clique em Renderizado como e selecione o tipo de gráfico que deseja.


Pode escolher entre as seguintes opções:
• Colunas (padrão)
• Rosquinha
• Colunas empilhadas
• Linhas
• Pizza
• Linhas
• Linhas empilhadas

8 Para dar um título à sua carta, ligue Mostrar título e defina o título Título.
9 Para mudar a cor de fundo, clique em Fundo e selecione uma cor.
10 Para forçar o widget a atualizar em intervalos regulares, ligue Auto refresh e defina o intervalo de
atualização.
11 Clique em Concluído.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  118
Tarefas avançadas

12 Clique em Mostrar no relatório de registros para abrir a tarefa Registros para exibir um relatório usando
os mesmos tipos de registros e filtros.
A função de agregação não é aplicada pelo relatório Registros, portanto, você pode obter um grande
número de registros de volta. Se o número de resultados exceder o máximo permitido, você recebe uma
mensagem de aviso.

DICA: Você pode alterar o Número máximo de resultados que a tarefa Registros pode retornar na
página Performance da caixa de diálogo Opções.

Exemplo
Suponha que você tenha três tipos de registros definidos como a seguir:
• Prisões: Data de prisão, Sobrenome, Nome, Idade, Sexo, Tipo de crime, Raça e assim por diante.
• Criminosos armados: Data do relatório, Sobrenome, Nome, Idade, Sexo e assim por diante.
• Criminosos sexuais: Data do relatório, Sobrenome, Nome, Idade, Sexo e assim por diante.
Para criar um gráfico que mostra a idade média mensal dos infratores por categoria, ou seja, por tipo de
registro, selecione a operação Média, aplique no campo Idade e agrupe os resultados por Tipo de registro.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  119
Tarefas avançadas

Na seção Tipos de registro, adicionar os tipos de registro Prisões, Criminosos armados, e Criminosos
sexuais.
Na seção Intervalo de tempo, selecione Durante o último 1 mês.
Vá até o fundo das configurações Agregação, configure o Título, o Fundo cor e a opção Atualização
automática do widget e depois clique em Concluído.

Para mudar o tipo de gráfico, clique Editar painel e depois clique em seu widget. Clique Renderizado como,
selecione o tipo de gráfico e depois clique Concluído.
O gráfico Linhas é como o gráfico Colunas girado 90 graus. No entanto, os resultados são exibidos com
maior precisão.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  120
Tarefas avançadas

Clique na legenda do resultado para escondê-lo temporariamente do gráfico.

Clique em para restaurar todos os resultados.

Se você escolher o gráfico Pizza, a porcentagem de registros em cada categoria também é indicada.

Se você escolher o gráfico Rosca, a soma dos resultados também é exibida no centro.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  121
Tarefas avançadas

Para perfurar, clique com o botão direito no gráfico e selecione como você quer explorar melhor esse
resultado. Em nosso exemplo atual, você pode clicar com o botão direito na seção roxa (Prisões), e selecionar
Tipo de crime para ver a divisão das prisões por tipo de crime.

O resultado é um novo gráfico que mostra a distribuição de todas as prisões por tipo de crime. Você pode
rolar para baixo para ver todos os tipos de crime.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  122
Tarefas avançadas

Você pode detalhar mais clicando na seção turquesa ("A" para assassinato) e selecionando Raça. O resultado
é uma discriminação de todos os assassinatos por raça. Percorra para baixo para ver todas as categorias.

Ao perfurar, o widget deixa uma trilha de descrição. Clique em qualquer parte da trilha de descrição para
voltar a esse passo.
Clique em Exibir no relatório de registros para ver os resultados atuais na tarefa Registros.
Clique em Iniciar para visualizar o gráfico original sem perder seus passos de pesquisa.

Clique em para limpar todos os passos de pesquisa.

Tópicos relacionados
Personalizar o painel de relatório na página 83
Personalizar o comportamento dos relatórios na página 84

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  123
Tarefas avançadas

Descobrir quais mudanças foram feitas na configuração


do sistema
Você pode descobrir quais alterações de configuração foram feitas no sistema, quem as fez, quando e em
quais configurações de entidade (valores antes e depois), usando o relatório Trilhas de auditoria.

O que você deve saber

O relatório de trilhas de auditoria é útil se você ver que as propriedades de uma entidade foram alteradas
e você deve descobrir quem fez essas alterações e quando (por exemplo, se o modo de gravação de uma
câmera foi modificado). Além disso, se você solicitou uma atualização para uma entidade (por exemplo, os
privilégios para um usuário), você pode verificar se as alterações foram feitas a partir do Config Tool.
Para descobrir quais mudanças foram feitas na configuração do sistema:
1 Na página inicial, abrir a tarefa Trilhas de auditoria.
2 Defina os filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Aplicativo: Qual aplicação do cliente foi usada para a atividade.
• Entidades: Selecionar as entidades que deseja investigar. É possível filtrar as entidades por nome e
por tipo.
• Horário da modificação: Entidades modificadas no intervalo especificado.
• Modificado por: Usuário ou função responsável pela modificação da entidade.

3 Clique em Gerar relatório.


A descrição das alterações (valores antes e depois) para as entidades selecionadas, bem como quem fez
essas modificações e quando, estão listadas no painel de relatório.

Colunas do painel de relatórios para a tarefa Trilhas de auditoria


Após gerar um relatório, os resultados da sua pesquisa são listados em um painel de relatório. Esta seção
lista as colunas disponíveis para a tarefa Trilhas de auditoria.
• Entidade: Nome da entidade afetada pela modificação
• Tipo da entidade: Tipo da entidade afetada pela modificação
• Descrição: Descrição da modificação da entidade.
• Iniciador: Quem ou qual função fez a modificação da entidade.
• Tipo de iniciador: Tipo da entidade que iniciou as modificações.
• Máquina do iniciador: Computador usado para fazer a alteração
• Aplicativo do iniciador: Aplicativo usado para fazer a alteração
• Versão do aplicativo do iniciador: Número da versão do aplicativo. Este campo está vazio se a atividade
for iniciada pela entidade de uma função.
• Horário da modificação: Horário em que a entidade foi modificada pela última vez

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  124
Tarefas avançadas

Investigar atividades relacionadas a usuários no seu


sistema Security Center
É possível visualizar todas as atividades de usuários relacionada a vídeos, controle de acesso e ALPR usando o
relatório Trilhas de atividade.

Antes de iniciar
Para receber resultados no relatório Trilhas de atividades, já deverá estar monitorando a atividade do usuário.
É possível selecionar quais atividades monitorar e registrar no banco de dados na tarefa Sistema no Config
Tool. Para mais informações, consulte o Guia do Administrador do Security Center.

O que você deve saber


Por exemplo, você pode usar a tarefa Trilhas de atividades para descobrir quem reproduziu quais gravações
de vídeo, quem bloqueou uma câmera, quem ativou um nível de ameaça, quem solicitou um crachá de
credencial para ser impresso, que usou a tarefa Editor de listas de procurados e autorizações ou quem ativou a
filtragem de listas de procurados.
Para investigar a atividade relacionada ao usuário no sistema:
1 A partir da página inicial, abrir a tarefa Trilhas de atividades.
2 No filtro Atividades, selecione a atividade de usuário que deseja investigar.
3 Definir os outros filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Aplicativo: Qual aplicação do cliente foi usada para a atividade.
• Carimbo de tempo do evento: Definir o intervalo de tempo para consulta O intervalo pode ser
definido para um período específico ou para unidades de tempo globais, como a semana ou mês
anteriores.
• Eventos: Selecionar os eventos de interesse. Os tipos de evento disponíveis dependem da tarefa que
está usando.
• Impactadas: Entidades que sofreram impacto por esta atividade.
• Iniciador: Usuário ou função responsável pela atividade.

4 Clique em Gerar relatório.


Os resultados da atividade são listados no painel do relatório.

Atividade do usuário que você pode investigar


Para investigar a atividade do usuário no Security Center usando o relatório Trilhas de atividades, familiarize-
se com as definições de atividade.

Atividade geral do usuário

É possível investigar a seguinte atividade geral do usuário:


• Alarme confirmado: Quem confirmou um alarme ativo.
• Contexto do alarme editado: Quem editou o contexto de um alarme.
• Alarme confirmado à força: Quem confirmou todos os alarmes ativos à força.
• Alarme encaminhado: Quem encaminhou um alarme ativo.
• Alarme adiado: Quem adiou um alarme ativo.
• Alarme disparado (manualmente): Quem disparou manualmente um alarme.
• Todos os alarmes confirmados forçadamente: Quem reconheceu à força todos os alarmes ativos.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  125
Tarefas avançadas

• Conectado a Security Desk remoto: Quem se conectou a uma estação de trabalho remota do Security
Desk.
• Desconectado de Security Desk remoto: Quem se desconectou de uma estação de trabalho remota do
Security Desk.
• Pesquisa de fusão de registros executada: Quem realizou uma busca por registros compilados no
Serviço de Fusão de Registros.
• Evento de saúde dispensado: Quem descartou um evento de integridade do sistema.
• Alarme de intrusão confirmado: Quem confirmou um alarme de intrusão.
• Alarme de intrusão silenciado: Quem silenciou um alarme de intrusão.
• Alarme de intrusão disparado: Quem disparou manualmente um alarme de intrusão.
• Área de detecção de intrusão colocada fora de atenção: Quem desarmou uma área de detecção de
intrusão.
• Desvio de entrada da área de detecção de intrusão ativado/desativado: Quem ativou ou desativou o
desvio de um sensor em uma área de detecção de intrusão.
• Master da área de detecção de intrusão colocado em atenção: Quem armou o mestre de uma área de
detecção de intrusão.
• Perímetro da área de detecção de intrusão colocado em atenção: Quem armou o perímetro de uma
área de detecção de intrusão.
• Macro iniciada/abortada: Quem iniciou ou interrompeu uma macro.
• Saída acionada (manualmente): Quem acionou um pino de saída (por exemplo, usando uma ação
instantânea).
• Registro modificado no cache: Quem modificou um registro no cache de registro.
• Relatório exportado/gerado/impresso: Quem exportou, gerou ou imprimiu um relatório.
IMPORTANTE: Para cumprir com as leis estaduais, se a opção Relatório gerado é usada para um
relatório de Trilha de atividade que contém dados de reconhecimento automático de placas de veículos, o
motivo da pesquisa de reconhecimento automático de placas de veículos é incluído no campo Descrição.
• Nível da ameaça definido/apagado: Quem definiu ou limpou um nível de ameaça, e em qual área ou
sistema.
• O certificado de unidade mudou: Quem alterou o certificado da unidade.
• Senha de unidade alterada: Quem alterou a senha da unidade e se a senha foi inserida manualmente ou
gerada pelo sistema.
• Histórico de senha de unidade consultado: Quem visualizou o histórico de senhas de uma unidade.
• Senha de unidade recuperada: Quem recuperou a senha de uma unidade.
• Senhas de unidade exportadas: Quem exportou o relatório Inventário de hardware exportado com
senhas de unidade.
• Usuário conectado/desconectado: Quem se conectou ou desconectou de qual aplicativo cliente do
Security Center.
• Falha de logon do usuário: Quem falhou ao fazer logon em um aplicativo cliente Security Center e o
motivo.

Atividade do usuário relacionada ao controle de acesso

É possível investigar a seguinte atividade do usuário relacionada ao controle de acesso:


• Unidade de controle de acesso reiniciada (manualmente): Quem reiniciou uma unidade de controle de
acesso manualmente.
• Registros de suporte da unidade de controle de acesso ativados/desativados: Quem habilitou ou
desabilitou os registros de suporte para uma unidade de controle de acesso.
• A sincronização da unidade de controle de acesso foi iniciada (manualmente): Quem iniciou uma
unidade de controle de acesso manualmente.
• Violação de anti-passback perdoada: Quem perdoou uma violação de anti-passback.
• Crachá impresso: Quem imprimiu um crachá de credencial.
• Cartão codificado com uma configuração DESFire: Quem codificou um cartão com uma configuração
MIFARE DESFire da tarefa Configuração MIFARE DESFire.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  126
Tarefas avançadas

• Codificação de cartão testada com uma configuração DESFire: Quem testou um cartão codificado com
uma configuração MIFARE DESFire na tarefa Configuração MIFARE DESFire.
• Solicitação de credencial cancelada/concluída: Solicitação de impressão de quem completou ou
cancelou uma solicitação de impressão.
• Solicitação de credencial: Quem solicitou um crachá de credencial para ser impresso, e por quê.
• Desabilitação de dispositivo: Quem desabilitou (desligou) um dispositivo de controle de acesso.
• Modo de manutenção da porta cancelado: Quem cancelou o modo de manutenção em uma porta.
• Porta mantida no modo de manutenção: Quem destrancou uma porta configurando-a no modo de
manutenção.
• Programação de desbloqueio da porta substituída (bloqueio/desbloqueio): Quem substituiu o
agendamento de bloqueio ou desbloqueio de uma porta.
• Sobreposição de agendamento de abertura cancelada: Quem cancelou a sobreposição do
agendamento de desbloqueio de uma porta.
• Porta desbloqueada (explicitamente): Quem desbloqueou uma porta no Security Desk usando um
evento causa-efeito de ação instantânea ou alarme.
• Porta desbloqueada (manualmente): Quem desbloqueou manualmente uma porta a partir do widget
Porta do Security Desk.
• Substituição do cronograma de acesso ao piso do elevador cancelado: Quem cancelou uma
substituição do cronograma do elevador.
• Cronograma de acesso ao piso do elevador substituído (acesso livre): Quem substituiu um
cronograma do elevador de acesso livre.
• Cronograma de acesso ao piso do elevador substituído (acesso restrito): Quem substituiu um
cronograma do elevador de acesso controlado.
• Configuração DESFire exportada para arquivo: Quem exportou as configurações MIFARE DESFire para
um arquivo da tarefa Configuração MIFARE DESFire.
• Configuração DESFire exportada para a unidade: Quem exportou as configurações MIFARE DESFire
para uma unidade de controle de acesso a partir da tarefa Configuração MIFARE DESFire.
• Chaves criptográficas DESFire exportadas para a unidade: Quem exportou as chaves criptográficas
MIFARE DESFire para uma unidade de controle de acesso a partir da tarefa de Configuração MIFARE
DESFire.
• Atualização do firmware para a unidade de controle de acesso agendada com atualização do
módulo de interface: Quem agendou uma atualização de firmware para uma unidade de controle de
acesso e seus módulos de interface associados.
• Atualização do firmware para unidade de controle de acesso agendada sem atualização do módulo
de interface: Quem agendou uma atualização de firmware para uma unidade de controle de acesso.
• Atualização de firmware para módulo de interface agendada: Quem agendou uma atualização de
firmware para o módulo de interface.
• Configurações DESFire importadas: Quem importou as configurações MIFARE DESFire da tarefa
Configuração MIFARE DESFire.
• Certificado de segurança modificado: Quem alterou o certificado de segurança mínimo para uma
entidade e qual foi a definição do certificado de segurança mínimo.
• Contagem de pessoas reiniciada: Quem redefiniu a contagem de pessoas de uma área para zero.
• Pessoa adicionada à área: Quem adicionou um titular do cartão a uma área usando o SDK.
• Pessoa removida da área: Quem removeu um titular do cartão de uma área na tarefa Contagem de
pessoas.
• A atualização de firmware agendada para unidade de controle de acesso foi cancelada: A atualização
agendada da unidade foi cancelada.
• Definir modo do leitor: Quem mudou o modo de leitura para acessar as portas entre Card e PIN e Card ou
PIN.
• Redefinição de certificado confiável: Quem redefiniu o certificado confiável de uma unidade Synergis™
Cloud Link.
• Destrancar portas do perímetro da área: Quem destrancou uma porta do perímetro da área.
• Zona armada/desarmada: Quem armou ou desarmou uma zona.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  127
Tarefas avançadas

Atividade do usuário relacionada à ALPR

É possível investigar a seguinte atividade do usuário relacionada ao ALPR:


• Aplicativo atualizado: Quem atualizou uma unidade Genetec Patroller™ ou Sharp.
• Forçar violação no estacionamento acionado: Quem forçou uma violação no estacionamento em uma
zona de estacionamento.
• Acerto excluído: Quem excluiu um alerta.
• Lista de procurados ou lista de autorização editada: Quem carregou uma lista de procurados ou de
autorização ou adicionou, modificou, ou excluiu placas de licença da lista.
• Correspondência de leituras passadas acionada: Quem executou a correspondência de leituras
passadas no Genetec Patroller™.
• Relatório de evidência fotográfica impresso (Alertas/Leituras): Quem imprimiu um relatório de
evidências de alertas/leituras.
• Filtragem de placas ativada: Qual função do ALPR Manager tem a filtragem de placas ativada.
• Leitura editada/disparada: Quem editou/disparou uma leitura de placa de licença.
• Ler/ocultar protegido: Quem protegeu uma leitura ou alerta de placa de licença.
• Ler/ocultar desprotegido: Quem desprotegeu uma leitura ou alerta de placa de licença.
• Redefinir inventário da área de estacionamento: Quem redefiniu o inventário de uma zona de
estacionamento.
• Definir a ocupação da zona de estacionamento: Quem modificou a ocupação de uma zona de
estacionamento.

Atividade do usuário relacionada ao vídeo

É possível investigar a seguinte atividade do usuário relacionada ao vídeo:


• Backup de arquivo iniciado/interrompido (manualmente): Quem iniciou ou parou manualmente o
backup do vídeo de um Archiver.
• Consolidação do Archiver iniciada/interrompida (manualmente): Quem iniciou ou impediu que o
vídeo fosse consolidado a partir de um Archiver secundário para o Archiver principal.
• Duplicação de arquivo iniciada/interrompida (manualmente): Quem iniciou ou impediu que o vídeo
fosse duplicado de um Archiver para outro.
• Restauração do arquivo iniciada/parada (manualmente): Quem iniciou ou parou a restauração de um
arquivo de vídeo para um Archiver.
• Recuperação de arquivos de unidades iniciada/parada (manualmente): Quem iniciou ou parou a
transferência de vídeos de unidades de vídeo para um Archiver.
• Limite de largura de banda excedido: Quem solicitou um fluxo de vídeo que não pôde se conectar
porque o limite de largura de banda para o vídeo redirecionado foi atingido Ou, quem perdeu uma
conexão de fluxo de vídeo redirecionada porque o limite de largura de banda foi atingido e um usuário
com um nível de usuário mais alto solicitou um fluxo
• Marcador excluído/modificado: Quem excluiu ou modificou um marcador.
• Câmera bloqueada/desbloqueada: Quem bloqueou ou desbloqueou uma câmera.
• Vídeo confidencial solicitado: Quem solicitou a visualização de uma transmissão de vídeo confidencial.
• Conectado a um monitor analógico: Quem se conectou a um monitor analógico.
• Desconectado de monitor analógico: Quem se desconectou de um monitor analógico.
• Stream de chave removido: Quem removeu uma transmissão de chaves.
• Fluxo de vídeo ao vivo iniciado/interrompido: Qual câmera foi exibida ou removida.
• Transmissões de reprodução: Qual gravação foi reproduzida.
• PTZ ativado: Quem moveu uma PTZ ociosa.
• Comando PTZ enviado: Qual comando PTZ o usuário enviou.
• PTZ bloqueado: Quem bloqueou o PTZ e em qual câmera.
• O zoom PTZ foi iniciado/interrompido: Quem iniciou ou interrompeu o zoom PTZ e em qual câmera.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  128
Tarefas avançadas

• Gravação iniciada/interrompida (manualmente): Quem iniciou ou interrompeu a gravação de vídeo


manualmente.
• Sequência pausada/retomada: Quem pausou ou retomou uma sequência de vídeos.
• Instantâneo impresso/salvo: Quem imprimiu ou salvou um instantâneo.
• Vídeo exportado: O que o usuário exportou e onde o salvou.
NOTA: Se ao usuário não for concedido o privilégio Single user export, ambos os nomes de usuário são
relatados. Em um sistema federado, apenas o nome de usuário federado é informado.
• Arquivo de vídeo excluído (manualmente): Quem excluiu um arquivo de vídeo do sistema.
• Arquivo de vídeo protegido/desprotegido: Quem iniciou ou parou a proteção em um arquivo de vídeo.
• Stream de vídeo não reproduzido: De quem era a solicitação de vídeo que foi encerrada sem ter um
único quadro renderizado.
• Unidade de vídeo identificada/reinicializada/reconectada: Quem identificou/reiniciou/reconectou uma
unidade de vídeo.
• Rastreamento visual ativado/desativado: Quem ativou ou desativou o rastreamento visual em um
ladrilho.

Colunas de relatório para a tarefa Rastreio de atividades


Após gerar um relatório, os resultados da sua pesquisa são listados em um painel de relatório. Esta seção
lista as colunas disponíveis para a tarefa de trilhas de atividades.
• Iniciador: Quem ou o que executou a atividade ou causou o evento da atividade.
• Tipo de iniciador: Tipo de entidade que iniciou a atividade.
• Nome da atividade: Tipo de atividade
• Descrição: Descrição do evento, atividade, entidade ou incidente.
IMPORTANTE: Para cumprir com as leis estaduais, se a opção Relatório gerado é usada para um
relatório de Trilha de atividade que contém dados de reconhecimento automático de placas de veículos, o
motivo da pesquisa de reconhecimento automático de placas de veículos é incluído no campo Descrição.
• Entidade afetada: Quais entidades sofreram impacto por esta atividade.
• Tipo de entidade que sofreu impacto: Tipo de entidade que sofreu impacto por esta atividade.
• Máquina do iniciador: Em qual computador a atividade foi realizada.
• Aplicativo do iniciador: Aplicativo usado para esta atividade
• Carimbo de tempo do evento: Data e hora em que o evento ocorreu.
• Versão da entidade afetada: Número da versão da entidade que sofreu impacto por esta atividade. Este
campo está vazio se a entidade que sofreu o impacto não for uma função.
• Versão do aplicativo do iniciador: Número da versão do aplicativo. Este campo está vazio se a atividade
for iniciada pela entidade de uma função.
• Versão do iniciador: Número da versão do iniciador. Este campo está vazio se a atividade for iniciada por
um usuário.
• Iniciador original: (Usado para fazer login remoto em sistemas federados) Quem ou qual função foi
executada no host Federation™. Nesse caso, o Iniciador corresponde ao usuário Federation™.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  129
Tarefas avançadas

Visualizar propriedades de unidades


Basta olhar e é possível visualizar uma lista de todas as unidades locais e federadas que fazem parte do seu
sistema e ver as suas informações, como tipo de unidade, fabricante, modelo, endereço de IP e assim por
diante, usando o relatório Inventário de hardware.

O que você deve saber


Como exemplo, você pode usar o relatório Inventário de hardware para ver qual versão de firmware uma
unidade tem e determinar se ela precisa ser atualizada.
NOTA: O relatório Inventário de hardware indica informações sobre unidades locais e federadas. No entanto,
certas funções, como os comandos de ação na parte inferior da tela, e propriedades como Senha, Versão de
firmware proposta, Descrição do firmware proposto e toda informação relacionada ao certificado, não estão
disponíveis para unidades federadas.
Para visualizar as propriedades de unidades de seu sistema:
1 Na página inicial, abra a tarefa Inventário de hardware.
2 Defina os filtros de consulta para o seu relatório. Escolha um ou mais dos filtros abaixo:
• Unidades: Selecione as funções ou unidades individuais para investigar. Selecionar uma função é
equivalente a selecionar todas as unidades gerenciadas por essa função.
• Grupo de origem: Selecione a categoria de unidades (Controle de acesso, Detecção de intrusão, ALPR
ou Vídeo).
• Pesquisa avançada: Selecione se deseja mostrar controladores, expansores, fechaduras, leitores ou
uma combinação deles.
• Campos personalizados: Restringir a busca a campo personalizado predefinido para a entidade. Este
filtro aparece somente se os campos personalizados estiverem definidos para a entidade e estavam
visíveis para você, quando foi criado ou configurado pela última vez.

3 Clique em Gerar relatório.


As propriedades da unidade são listadas no painel de relatório.

Colunas do painel de relatórios para a tarefa de inventário de Hardware


Após gerar um relatório, os resultados da sua pesquisa são listados em um painel de relatório. Esta seção
lista as colunas disponíveis para a tarefa Inventário de hardware.
• Unidade: Nome da unidade.
• Tipo de unidade: Tipo de unidade (Controle de acesso, Detecção de intrusão, Reconhecimento
automático de placas de veículos ou Vídeo).
• Fabricante: Fabricante da unidade.
• Tipo de produto: Modelo da unidade.
• Função: Papel que gerencia a unidade.
• Versão do firmware: Versão de firmware instalada na unidade.
• Endereço IP: Endereço IP da unidade ou computador do.
• Endereço físico: Endereço MAC da interface de rede do equipamento
• Fuso horário: Fuso horário da unidade
• Usuário: Nome do usuário usado para conectar a unidade.
• Força da senha: Força da senha da unidade Ao passar o cursor sobre o valor de força de senha, obtém
mais informações através de uma dica de ferramenta. "Desconhecido" é exibido para unidades federadas.
As unidades de detecção de intrusão não são suportadas por este recurso.
• Esquema de autenticação: Indica o tipo de autenticação sendo usado pela unidade da câmera, como
básica, resumo, anônima ou de terceiro. Se a unidade solicitar repentinamente para conectar usando
um esquema de autenticação menos seguro, o Archiver rejeita a comunicação e a câmera fica offline.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  130
Tarefas avançadas

Por exemplo, o Archiver espera que a câmera esteja usando autenticação resumo mas a câmera tenta se
conectar usando autenticação básica. A conexão é rejeitada e a câmera fica offline.
• Protocolo de segurança: O protocolo de segurança usado pelo Access Manager (TLS, Wiegand).
• Status da atualização: Status da atualização de firmware (Nenhuma, Agendada, Iniciada, Concluída ou
Falha).
• Próxima atualização: A data para a próxima atualização com base na configuração Retardar
atualização até.
• Motivo para falha da atualização: Motivo pelo qual a atualização de firmware falhou (por exemplo,
Unidade offline ou Caminho da atualização do firmware não respeitada).
• Versão proposta de firmware: A versão recomendada necessária para a atualização. Esta coluna está em
branco para unidades federadas.
• Descrição proposta de firmware: Descrição da atualização necessária. Esta coluna está em branco para
unidades federadas.
• Atualizado: Nenhuma atualização de firmware é necessária.
• Opcional: A atualização do firmware não é urgente.
• Recomendado: A atualização de firmware é recomendada.
• Vulnerabilidade de segurança: A atualização de firmware conserta um problema de vulnerabilidade
de segurança e é altamente recomendada.
NOTA: Essa informação está disponível somente se o Genetec™ Update Service estiver rodando.
• Estado: Estado da unidade (online, offline, aviso).
• Versão da plataforma: Versão da plataforma atual (rollup de segurança cumulativo) instalada na
unidade.
• Versão da plataforma proposta: A versão recomendada necessária para a atualização. Esta coluna está
em branco para unidades federadas.
• Descrição da plataforma proposta: Descrição da atualização necessária. Esta coluna está em branco
para unidades federadas.
• Atualizado: Nenhuma atualização de plataforma é necessária.
• Opcional: A atualização da plataforma não é urgente.
• Recomendado: A atualização de plataforma é recomendada.
• Vulnerabilidade de segurança: A atualização de plataforma conserta um problema de
vulnerabilidade de segurança e é altamente recomendada.
NOTA: Essa informação está disponível somente se o Genetec™ Update Service estiver rodando.
• Senha: Senha exibida como uma série de '*'.
Caso você possua o privilégio de visualizar/exportar senhas de unidade clique em para exibir a senha.

Clique com o botão direito na coluna Senha para copiar sua senha para a área de transferência.
• Última atualização de senha bem-sucedida: Hora da última atualização de senha.
• Resultado da última alteração de senha: Indica se a alteração de senha foi bem sucedida.
• Pai: O pai direto do módulo de interface ou dos painéis a jusante. Se o pai direto for a unidade de controle
de acesso, somente a coluna da unidade pai é preenchida.
• Unidade pai: A unidade de controle de acesso pai.
• Modo seguro: (Somente unidades HID) Indica se o modo seguro está ativado ou desativado.
• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  131
Tarefas avançadas

Monitorar recursos do seu computador


É possível monitorar a porcentagem de uso dos recursos do computador ao passar o ponteiro do mouse
sobre o ícone do Medidor de recursos na bandeja de notificação. Clique no mesmo ícone para exibir um
resumo do hardware instalado no computador e seu uso atual em uma caixa de diálogo.

O que você deve saber

Se o ícone Medidor de recursos ( ) não estiver visível na bandeja de notificação, defina a sua propriedade
de exibição como Mostrar.
Para monitorar os recursos em seu computador:
1 Passe o ponteiro do mouse sobre o ícone do Medidor de recursos na bandeja de notificação para exibir o
uso atual dos recursos do computador em porcentagens.

A utilização dos recursos do computador é apresentada em quatro categorias:


• CPU (azul)
• Memória (laranja)
• GPU (verde)
• Rede (vermelho)
NOTA: A GPU (Unidade de Processamento Gráfico) é mostrada somente se sua placa de vídeo suportar
aceleração de hardware e se esse recurso estiver ativado nas opções de vídeo do Security Desk.
2 Clique no ícone Medidor de recursos na bandeja de notificação para exibir informações detalhadas sobre
os recursos do seu computador na caixa de diálogo Informações de hardware.

Tópicos relacionados
Opções de vídeo na página 287

Caixa de diálogo Informações de hardware


A caixa de diálogo Informações de hardware fornece um resumo dos componentes de hardware detectados
no seu computador, bem como a respectiva percentagem de utilização atual. Você também pode executar a
ferramenta de referência de hardware a partir da caixa de diálogo Informações de hardware.
Quando o desempenho não corresponde à sua expectativa, use essas informações para descobrir qual
aspecto do seu sistema está causando o estrangulamento. Se sua placa de vídeo atingiu seus limites, exibir
menos fluxos de vídeo.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  132
Tarefas avançadas

As informações do cartão de vídeo não estão disponíveis se você estiver conectado ao computador por meio
da área de trabalho remota.
A porcentagem de uso da GPU (Unidade de Processamento Gráfico) é mostrada somente se sua placa de
vídeo suportar aceleração de hardware e se esse recurso estiver ativado nas opções de vídeo do Security
Desk. Se o computador tiver várias placas de vídeo, clique na lista suspensa Aceleração para escolher a que
deseja monitorar.
Para mais informações sobre a execução da ferramenta de diagnóstico de hardware, consulte Utilizar a
ferramenta de parâmetro de comparação de hardware na página 134.

Tópicos relacionados
Opções de vídeo na página 287
Otimizar o desempenho do decodificador de vídeo no seu computador na página 226

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  133
Tarefas avançadas

Utilizar a ferramenta de parâmetro de comparação de hardware


A ferramenta de parâmetro de comparação de hardware permite que você calibre suas configurações para
otimizar o desempenho de suas placas de vídeo instaladas. Você pode executar a ferramenta de parâmetro
de comparação de hardware no Config Tool ou no Security Desk.

O que você deve saber


• Será solicitado que você execute a ferramenta de parâmetro de comparação de hardware na primeira vez
que iniciar o Security Desk. Há também um ícone de aviso amarelo que aparece na bandeja de notificação
sempre que você alterar a configuração da placa de vídeo. Não existem avisos no Config Tool.
• A execução da ferramenta de parâmetro de comparação é exigente para a GPU. Feche todas as outras
tarefas e aplicativos ao executar um teste de parâmetro de comparação para garantir que você obtenha
resultados válidos.
• Para obter melhores resultados, verifique se os drivers da GPU estão atualizados antes de executar a
ferramenta de parâmetro de comparação de hardware.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  134
Tarefas avançadas

Para utilizar a ferramenta de parâmetro de comparação de hardware:


1 Na bandeja de notificação, clique no ícone Medidor de recursos ( ).
A caixa de dialogo Informações de hardware se abrirá.

2 Na lista suspensa Aceleração, selecione a placa de vídeo na qual deseja executar o teste de parâmetro de
comparação.
3 Clique em Executar parâmetro de comparação.
Assim que o teste de parâmetro de comparação estiver concluído, a capacidade de Taxa de quadros da
placa selecionada é listada.
4 Clique em Fechar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  135
Tarefas avançadas

Atalhos para ferramentas externas


É possível adicionar atalhos para ferramentas e aplicativos externos usados frequentemente à página de
Ferramentas no Security Center, modificando o arquivo ToolsMenuExtensions.xml.
Este arquivo está localizado em C:\Program files (x86)\Genetec Security Center 5.10 em um computador de 64
bits e em C:\Program files\Genetec Security Center 5.10 em um computador de 32 bits.

O conteúdo original desse arquivo tem a seguinte aparência:

<?xml version="1.0" encoding="utf-8"?>


<ArrayOfToolsMenuExtension xmlns:xsi="http://www.w3.org/2001/XMLSchema-...>
<ToolsMenuExtension>
</ToolsMenuExtension>
</ArrayOfToolsMenuExtension>

Cada atalho é definido por uma tag XML chamada <ToolsMenuExtension>. Cada tag <ToolsMenuExtension> pode
conter quatro elementos XML:
• <Name> – Nome do comando exibido na página Ferramentas.
• <FileName> – Comando a ser executado (arquivo executável).
• <Icon> – (Opcional) Arquivo de ícone alternativo (.ico). Use este elemento para substituir o ícone padrão
extraído do arquivo executável.
• <Arguments> – (Opcional) Argumentos de linha de comando, quando aplicáveis.

Todos os nomes de tags XML diferenciam maiúsculas e minúsculas. Você pode editar este arquivo XML com
qualquer editor de texto. As alterações a este arquivo somente se tornarão efetivas na próxima vez que você
lançar o Security Desk.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  136
Tarefas avançadas

NOTA: Se um caminho não for fornecido na tag <FileName>, o aplicativo não será capaz de extrair o ícone
associado ao executável. Nesse caso, forneça explicitamente um ícone com a tag <Icon>.

Exemplo
O seguinte arquivo de exemplo adiciona os três atalhos ( Bloco de notas, Calculadora e Paint ) à página
Ferramentas. O atalho para o Bloco de notas está configurado para abrir o arquivo C:\SafetyProcedures.txt
quando você clicar nele.

<?xml version="1.0" encoding="utf-8"?>


<ArrayOfToolsMenuExtension xmlns:xsi="http://www.w3.org/2001/XMLSchema-...>
<ToolsMenuExtension>
<Name>Notepad</Name>
<FileName>c:\windows\notepad.exe</FileName>
<Arguments>c:\SafetyProcedures.txt</Arguments>
</ToolsMenuExtension>
<ToolsMenuExtension>
<Name>Calculator</Name>
<FileName>c:\windows\system32\calc.exe</FileName>
</ToolsMenuExtension>
<ToolsMenuExtension>
<Name>Paint</Name>
<FileName>c:\windows\system32\mspaint.exe</FileName>
</ToolsMenuExtension>
</ArrayOfToolsMenuExtension>

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  137
Tarefas avançadas

Personalizar opções de logon de usuário


Você pode selecionar como e quando os usuários podem fazer logon no Security Center.

O que você deve saber

Você deve ser um administrador para configurar as opções de logon. As configurações se aplicam à estação
de trabalho local e afetam o Security Desk e o Config Tool para todos os usuários. As alterações só entram
em vigor na próxima vez em que um usuário iniciar o Security Desk ou o Config Tool.
Personalização de opções de logon de usuário
1 Na página inicial do Config Tool, clique em Opções > Geral.
2 Para forçar os usuários a fazer logon usando credenciais do Windows, configure a opção Usar
credenciais do Windows como Sempre.
Para que esta opção funcione, os usuários que devem fazer logon usando este computador devem ser
importados de um Active Directory. Para obter mais informações sobre como importar usuários de um
Active Directory corporativo, consulte o Guia do Administrador do Security Center.
3 Para restringir o acesso de todos os usuários a um Directory específico, selecione a opção Forçar
Directory a e digite o nome do Directory.
Com essa opção, os usuários não podem escolher o Directory ao qual desejam se conectar; o campo
Directory não é exibido na janela Logon. No entanto, eles podem ser redirecionados automaticamente
para outro Directory quando o balanceamento de carga é usado.
NOTA: Se houver um erro no nome do Directory (por exemplo, um erro de digitação), a próxima vez que
os usuários tentarem fazer logon, eles não poderão se conectar.

4 Para ignorar o balanceamento de carga do Directory, selecione a opção Impedir redirecionamento da


conexão para servidores do Directory diferentes.
Os usuários se conectarão ao Directory padrão ou ao Directory que especificarem ao fazer logon e
não serão redirecionados automaticamente para outro servidor. Esta opção só é significativa se o
balanceamento de carga do Directory estiver configurado.
5 Clique em Salvar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  138
Tarefas avançadas

6 Para bloquear a sessão de um usuário após um período de inatividade, coloque a opção Bloqueio
automático em Ligado e selecione quanto tempo a sessão deve permanecer inativa antes da
desconexão.
Esta opção se aplica apenas a ao Security Desk. Antes de ser bloqueado, a mensagem Sessão prestes a ser
bloqueada é exibida para o usuário. Depois do aplicativo ser bloqueado o usuário deve fazer logon de novo
para retomar a sessão atual.
NOTA: Se o usuário for autenticado através de ADFS com autenticação passiva, o usuário será
desconectado e a sua sessão atual fechada ao invés de ficar bloqueada.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  139
Tarefas avançadas

Personalizar opções de rede


É possível personalizar sua placa de rede, o modo como sua rede é selecionada e seu intervalo de porta para
garantir a melhor comunicação de entrada e saída de sua estação de trabalho.

O que você deve saber

As configurações de rede se aplicam à estação de trabalho local e afetam o Security Desk e o Config Tool
para todos os usuários.
Para personalizar opções de rede:
1 Na página inicial, clique em Opções > Geral.
2 Se o seu computador for equipado com mais de uma placa de rede, selecione aquela usada para se
comunicar com os aplicativos do Security Center na lista suspensa Placa de rede.
3 Escolha como selecionar a Rede:
• Detecção automática: O Security Center detecta automaticamente a rede na qual a sua estação de
trabalho está conectada.
• Específico: Selecione manualmente a rede em que você está na lista suspensa. Essa opção é útil se
você tiver problema em obter feeds de vídeo.
4 Na opção Intervalo de porta UDP de entrada, selecione o intervalo da porta usado para transmitir vídeo
para a sua estação de trabalho usando o UDP multicast ou unicast.
5 Clique em Salvar.

Exemplo
Consideremos o seguinte caso de uso. Você tem uma rede 10.1.x.x com uma rota para 10.2.x.x. Mas,
por algum motivo, uma estação de trabalho específica no endereço 10.1.2.3 não pode acessar 10.2.x.x.
Especificar uma rede manualmente naquela estação de trabalho permite que o Media Router saiba que deve
redirecionar a mídia de 10.2.x.x para aquela estação de trabalho em vez de fazê-la se conectar diretamente a
10.2.x.x e falhar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  140
8
Painéis
Esta seção inclui os seguintes tópicos:
• "Sobre painéis" na página 142
• "Widgets padrão do painel" na página 145
• "Criando um painel" na página 148

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  141
Painéis

Sobre painéis
O painel de tarefas é uma tarefa operacional que fornece uma tela em branco na qual é possível fixar
widgets, incluindo blocos, relatórios e gráficos do Security Center. Esses widgets rastreiam os principais
indicadores e fornecem uma visão geral das atividades e eventos registrados pelo sistema
Os painéis do Security Center possuem uma ampla variedade de usos. É possível usá-los para:
• Criar um painel de comando e controle para ajudá-lo a monitorar eventos e enviar guardas.
• Acompanhar os principais indicadores de desempenho, tais como o número e tipo de incidentes ou
tempos de espera nas filas.
• Monitorar a integridade do sistema, desde eventos de integridade importantes até as estatísticas de
disponibilidade de hardware e software do sistema.
NOTA: Um Painel de integridade do sistema padrão está disponível como uma tarefa operacional para
monitorar as informações de integridade do seu sistema.

Ao personalizar um painel de acordo com suas necessidades, é possível monitorar facilmente as informações
que são importantes para você.
As configurações do painel podem ser salvas como tarefas públicas ou privadas no Security Desk. Seu painel
pode ser pessoal ou compartilhado com uma organização inteira.
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Painel de widgets

Widgets são os blocos de construção dos painéis. O Security Center vem com vários widgets de painel nas
seguintes categorias:
• Geral:

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  142
Painéis

Incorpore imagens, texto e páginas da web no seu painel ou exiba blocos do Security Center.
• Relatório:

Forneça um instantâneo das informações principais no seu sistema Security Center. Os relatórios podem
ser configurados para atualizar automaticamente em um intervalo determinado.
• Integridade:

Monitore as métricas de integridade e desempenho do sistema que podem ser configuradas para
atualizar automaticamente em um intervalo determinado.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  143
Painéis

O Security Center fornece uma estrutura para criar widgets personalizados por meio do SDK do Security
Center. Se precisar de ajuda para desenvolver widgets personalizados, entre em contato com o Genetec™
Professional Services através de seu representante de vendas para fazer um orçamento ou ligue para um de
nossos escritórios regionais em todo o mundo. Para entrar em contato conosco, visite nosso site em https://
www.genetec.com/about-us/contact-us.

Requisitos de privilégio

A tarefa Painel é controlada por privilégios. Para trabalhar com painéis, os usuários devem ter os seguintes
privilégios:

Tarefa Privilégios mínimos necessários

Visualizar painéis
• Visualizar painéis
• Visualizar tarefas públicas

Modificar painéis
• Modificar painéis
• Gerenciar tarefas privadas ou Modificar tarefas públicas

Criar painéis
• Modificar painéis
• Gerenciar tarefas privadas ou Adicionar tarefas públicas

1
Excluir painéis Gerenciar tarefas privadas ou Excluir tarefas públicas

1
Os painéis são removidos excluindo a tarefa associada.
Widgets específicos podem exigir privilégios próprios.

Tópicos relacionados
Widgets padrão do painel na página 145
Criando um painel na página 148

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  144
Painéis

Widgets padrão do painel


Uma coleção de widgets padrão está incluída no Security Center.
Os seguintes widgets estão disponíveis:

Nome Ícone do Descrição Privilégios necessários


widget

Contagem de Conta o número de alarmes ativos, sob Nenhum


 
alarmes investigação ou que requerem confirmação.
É possível configurar o widget para mudar
  de cor com base na contagem de alarmes.

Imagem Exibe imagens estáticas nos seguintes Nenhum


 
formatos:

  • .jpg
• .jpeg
• .gif
• .png
• .bmp

Monitoramento Exibe o relatório ao vivo dos eventos ou Nenhum


 
alarmes selecionados para monitoramento.
É possível alternar entre o monitoramento
  de eventos e alarmes se a opção Permitir
alternar modo de exibição estiver
selecionada. Quando o monitoramento de
alarme está ativado, os mesmos comandos
disponíveis na tarefa Monitoramento
estarão disponíveis no widget.

Texto Exibe texto. Nenhum


 

2
Bloco Exibe qualquer entidade que possa ser Nenhum
  1
mostrada em um bloco do Security Center.

Página da web Exibe páginas da web. Exibir páginas da web


 

3
Agregação Exibe um gráfico usando uma função de Nenhum
 
agregação (Contagem, Média, Máximo,
etc.) aplicada a um ou vários tipos de
  registros e opcionalmente agrupada por
uma propriedade específica.
5
Gráficos Exibe um relatório selecionado Exibir gráficos
  4
visualmente.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  145
Painéis

Nome Ícone do Descrição Privilégios necessários


widget

Contagem de Conta o número de entidades do tipo Nenhum


 
entidades selecionado.

5
Contagem de Conta o número de resultados em um Nenhum
  2
resultados, relatório selecionado.

5
Principais Exibe os principais resultados de um Nenhum
  4
resultados relatório selecionado.

Archivers Exibe estatísticas da função Archiver. Estatísticas do Archiver


 

Disponibilidade Exibe estatísticas de disponibilidade do Histórico de integridade do


 
sistema. sistema

Camera Exibe o status de violação de câmeras Redefinir Camera Integrity


 
Integrity configuradas para monitoramento de Monitor
Monitor integridade de câmera e pode disparar uma
  atualização para sua miniatura associada e
modelo de dados.

Conexões Conta o número e o tipo de usuários Nenhum


 
conectados ao sistema.

Status do Exibe o status do hardware dos dispositivos Nenhum


 
hardware selecionados.

Eventos de Exibe eventos de integridade do sistema. Histórico de integridade do


 
integridade do sistema
sistema
 

Status da Exibe o status das funções selecionadas. Visualizar propriedades da


 
função função

Pontuação de Exibe pontuação de segurança do seu Visualizar widget de


  6
segurança sistema. segurança

1
Também é possível adicionar uma entidade ao seu painel a partir da tarefa Monitoramento clicando com o
botão direito do mouse no bloco associado e selecionando Adicionar ao painel.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  146
Painéis

2
Entidades específicas podem exigir seus próprios privilégios.
3
Exige um privilégio específico para cada tipo de registro que você deseja relatar.
4
Somente relatórios salvos como tarefas públicas são suportados. Também é possível adicionar um relatório
ao seu painel selecionando Adicionar ao painel na tarefa de relatório associada no Security Desk.
5
Relatórios específicos podem exigir seus próprios privilégios.
6
Para obter mais informações, consulte "Como funciona o widget de pontuação de segurança" no Guia do
Administrador do Security Center.

Tópicos relacionados
Sobre painéis na página 142
Criando um painel na página 148

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  147
Painéis

Criando um painel
É possível criar painéis personalizados e salvá-los como tarefas públicas ou privadas no Security Desk.

Antes de iniciar
Para criar um painel, os usuários devem ter os seguintes privilégios:
• Modificar painéis
• Gerenciar tarefas privadas ou Adicionar tarefas públicas
Widgets específicos podem exigir privilégios próprios. Para obter mais informações, consulte Widgets padrão
do painel na página 145.
Para criar um painel:
1 No Security Desk, abra a tarefa Painéis.
2 Na tela Selecionar painel, clique em Criar.

3 Forneça um nome para o seu novo painel e salve-o como uma tarefa privada ou pública.
Um painel vazio é criado.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  148
Painéis

4 Clique em Adicionar widgets.


A tela do painel é aberta com os widgets disponíveis mostrados na paleta Widgets.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  149
Painéis

5 Preencha o painel arrastando e soltando widgets da paleta para a tela.


DICA: É possível pesquisar pelo widget que está procurando.
Por padrão, todas as alterações no layout do painel e na configuração de widget são salvas
automaticamente. Para desativar esse comportamento, desmarque salvamento automático no menu do
painel.
Para cada widget, é possível:
• Mover o widget para uma posição e redimensioná-lo conforme necessário.

O quadro do widget será ajustado às linhas de grade na tela. Os widgets podem se sobrepor. É
possível colocar um widget na frente ( ) ou atrás ( ).
• Nas opções específicas do widget, defina o que o widget exibe.

• Nas opções gerais, configure a aparência e o comportamento do widget. Estas opções incluem o título
do widget, a cor do plano de fundo e se os dados são atualizados automaticamente ou não.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  150
Painéis

Contagens, gráficos, relatórios e páginas da web devem ser atualizados para mostrar as informações
mais recentes. Os widgets do painel podem ser atualizados manualmente ou em um intervalo. Um
intervalo de atualização automática pode ser especificado por widget ou uma vez para todo o painel nas
Opções do painel.

6 Após preencher o seu painel com widgets, clique em Concluído.


O seu layout do painel está pronto para uso. Os painéis públicos estão disponíveis para todos os usuários
que possuem os privilégios Exibir painéis e Exibir tarefas públicas. Os painéis privados estão disponíveis
apenas para o usuário atual.

Após terminar
Para acessar o seu painel, é possível selecioná-lo na tarefa Painéis ou abri-lo diretamente com a tarefa pública
ou privada associada.
Tópicos relacionados
Sobre painéis na página 142
Widgets padrão do painel na página 145

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  151
9
Mapas
Esta seção inclui os seguintes tópicos:
• "Como trabalhar com mapas no Security Center" na página 153
• "Comandos básicos do mapa" na página 154
• "Mostrar ou ocultar informações nos mapas" na página 158
• "Diferenças entre as tarefas Monitoramento e Mapas" na página 159
• "Objetos de mapa compatíveis" na página 161
• "Adicionando registros em mapas" na página 168
• "Pesquisa de mapas usando registros correlatos" na página 170
• "Visão geral da tarefa Mapas" na página 172
• "Personalizar o comportamento dos mapas " na página 176

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  152
Mapas

Como trabalhar com mapas no Security Center


Para melhorar a sua percepção situacional e a segurança do sistema, você pode utilizar mapas no Security
Center para visualizar e navegar em suas instalações em tempo real, bem como gerir suas câmaras, portas e
outras entidades.
Para usar mapas no Security Center, você deve ter o Plan Manager habilitado em sua licença. Para trabalhar
com seus mapas no Security Desk, você pode usar a tarefa Mapas, que é dedicada ao trabalho com mapas,
ou a tarefa genérica Monitoramento.
Usando mapas, você pode fazer o seguinte:
• Panorâmica e zoom
• Navegar por mapas diferentes
• Estender um único mapa por vários monitores
• Gerenciar suas entidades do Security Center, como câmeras, portas, zonas e assim por diante
• Monitorar e responder a alarmes e eventos em tempo real
• Adicionar entidades locais e federadas
• Mostrar e ocultar informações sobre objetos de mapa
• Visualizar informações relacionadas a objetos de mapa em uma bolha de texto
• Localizar entidades em mapas e ver que outras entidades estão próximas
• Marcar pontos de interesse, como saídas de incêndio, kits de primeiros socorros e assim por diante
• Monitorar e controlar câmeras, portas, áreas de detecção de intrusão e zonas
• Monitorar objetos em movimento, como veículos de patrulha
• Visualizar leituras e ocorrências de placas de veículos a partir de câmeras de ALPR fixas
• Monitorar o estado dos pinos de entrada (ativos, inativos)
• Controlar o comportamento de relês de saída
• Executar macros
Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Visão geral da tarefa Monitoramento na página 589
Visão geral da tarefa Mapas na página 172

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  153
Mapas

Comandos básicos do mapa


No Security Desk, é possível interagir com seus mapas e dispositivos de segurança representados em seus
mapas usando comandos padrão, tais como clicar e arrastar para mover o mapa ou clicar nos objetos do
mapa. O formato do cursor do mouse indica quais ações podem ser executadas.

Objeto de mapa
Os objetos de mapa são representações gráficas em seus mapas de entidades do Security Center ou de
características geográficas, tais como cidades, estradas, rios etc. Com objetos de mapa, você pode interagir
com seu sistema sem sair do mapa.

Botões de comando sobrepostos


É possível executar os comandos de mapa mais comuns usando os botões de comando sobrepostos no canto
superior direito do mapa.

Botão Nome Entradas alternativas

Aumentar zoom Também é possível usar o seguinte:


• Gire a roda do mouse
• Clique duas vezes
• Pressione a tecla '+'

Diminuir zoom Também é possível usar o seguinte:


• Gire a roda do mouse
• Clique duas vezes com o botão direito
• Pressione a tecla '-'

Selecionar Clique no botão e selecione uma predefinição de mapa para


predefinição reposicionar o mapa. Também é possível usar a combinação Ctrl +
número predefinido.

Selecionar mapa (Somente na tela do Security Desk) Clique no botão e selecione uma
área com um mapa ( ) para exibir o mapa associado. Mantenha
a tecla Ctrl pressionada ao selecionar o mapa para preservar o
visualização de mapa atual.
NOTA: O ícone do botão corresponde ao ícone da área selecionada.

Smart click Clique para ativar o modo Smart click. O botão fica azul e o cursor
muda para uma cruz. Quando o Smart click estiver ativado, clique em
qualquer lugar do mapa para fazer com que todas as câmeras PTZ
compatíveis com o feedback de posição girem para essa localização
se o campo de visão delas não estiver obstruído por paredes. Para
ampliar suas câmeras PTZ, desenhe um retângulo ao redor da área
para ampliar.
Também é possível manter a tecla Shift pressionada ao clicar para
obter o mesmo resultado do Smart click.
Caso esteja na tarefa Monitoramento, todas as câmeras cujo campo de
visão inclui a localização clicada serão exibidas nos blocos restantes na
tela.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  154
Mapas

Botão Nome Entradas alternativas

Enviar seleção para os Clique em e, em seguida, clique em Enviar seleção para os


blocos blocos ( ) para ativar a funcionalidade de seleção múltipla. Também
é possível usar a combinação Alt+clique. O cursor muda para uma
cruz. Clique e arraste para selecionar vários objetos de mapa em um
retângulo. Quando você solta o botão mouse, cada objeto de mapa
dentro do retângulo é exibido em um bloco na tarefa Monitoramento.

Zoom da área Clique em e, em seguida, clique em Zoom da área ( ) para


ativar a funcionalidade de zoom da área. Também é possível usar a
combinação Ctrl+clique. O cursor muda para uma cruz. Clique e arraste
para desenhar um retângulo e ampliar a área selecionada.

Controles de andares
Quando os mapas são configurados como andares de um edifício, é possível navegar rapidamente pelo
edifício usando os controles sobrepostos (canto inferior direito).

Todos os andares do mesmo prédio estão vinculados. É possível navegar entre os mapas dos andares
pressionando o botão do andar que deseja visualizar. Os andares são etiquetados com uma abreviação
configurável do nome da área.
NOTA: Se a opção Exibir alarmes de mapas vinculados estiver ativada nas opções de mapa, o número de
alarmes ativos em outros andares será mostrado nos controles do andar.
Se uma área estiver incluída em vários edifícios, como um estacionamento compartilhado, os controles de
andares poderão ser usados para navegar entre os edifícios.
A navegação entre os andares usa a mesma exibição por padrão. Mantenha a tecla Ctrl pressionada
enquanto muda de andares para restaurar a exibição padrão.

Barra de ferramentas de mapas e comandos do teclado

Outros comandos de mapa estão disponíveis na Barra de ferramentas de mapas ou como comandos do
teclado. Os comandos específicos relacionados a cada tipo de objetos de mapa estão descritos no Objetos de
mapa compatíveis na página 161.

Resultado Ação

Mover o mapa Arrastar.

Aumentar o zoom em uma seção Mantenha pressionada a tecla Ctrl e desenhe um retângulo ao redor da
do mapa seção do mapa em que deseja aumentar o zoom.

Expandir o mapa por todos os (Somente na tarefa Mapas) Na Barra de ferramentas de mapas, clique
monitores em Configurações > Expandir mapa por todos os monitores.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  155
Mapas

Resultado Ação

Alternar para o seu mapa padrão (Somente em tarefas de Mapas) Na Barra de ferramentas de mapas,
clique em Mapa padrão.

Alternar para um mapa diferente Siga um destes procedimentos:


• Clique na miniatura de um mapa.
• Clique em um link para mapa, que geralmente é um polígono
semitransparente colorido.
• Clique em um andar nos controles de andares.
• (Somente em tarefas de Mapas) Na barra de ferramentas de mapas,
clique em Selecionar mapa ou clique no nome de um mapa.
• (Somente na tela do Security Desk) Clique no botão Selecionar
mapa sobreposto no mapa atual.
Para sincronizar as posições do mapa, mantenha a tecla Ctrl
pressionada enquanto alterna os mapas. O novo mapa é aberto na
mesma localização GPS ou exibição de mapa. As posições do mapa são
sincronizadas automaticamente entre os andares.

Mostrar informações sobre Siga um destes procedimentos:


qualquer objeto de mapa
• Para objetos de mapa que representam entidades do Security
Center, aponte para o objeto de mapa ou pressione e mantenha
pressionadas as teclas Ctrl+Alt para exibir os nomes de todos os
objetos de mapa ao mesmo tempo.
• Para objetos KML e Esri, clique no objeto de mapa para exibir todas
as informações disponíveis em um balão de texto. Se os objetos se
sobrepuserem, uma lista das camadas será exibida para que você
possa selecionar a camada que contém o objeto que deseja ver.

Encontre uma entidade em um Siga um destes procedimentos:


mapa
• Na tarefa Mapas: na barra de ferramentas de mapas, clique em
Pesquisar e insira um nome de entidade.
• Na tarefa Monitoramento: clique com o botão direito do mouse em
uma entidade exibida em um bloco e clique em Localize-me. Se a
entidade for exibida em mais de um mapa, os ícones do mapa serão
exibidos em um pop-up e será necessário selecionar o mapa no
qual deseja visualizar a entidade.

Busca de registros correlacionados (Somente em tarefas de Mapas) Na Barra de ferramentas de mapas,


por local e hora clique em Record search.

Mostrar ou ocultar informações Siga um destes procedimentos:


em um mapa
• Na tarefa Mapas: na barra de ferramentas de mapas, clique em
Camadas.
• Na tarefa Monitoramento: clique com o botão direito do mouse em
qualquer lugar do mapa e clique em Camadas.
Na caixa de diálogo exibida, selecione as camadas que deseja mostrar
no seu mapa e, em seguida, clique em OK.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  156
Mapas

Resultado Ação

Selecione um objeto de mapa Por padrão, clique no objeto de mapa. Isso se aplica apenas a
entidades do Security Center.
Quando aplicável, esta ação também:
• Exibe a entidade relacionada em um balão de bloco.
• Exibe os widgets relacionados no painel Controles.

Mostrar o menu contextual de um Clique com o botão direito do mouse no objeto de mapa. Isso se aplica
objeto de mapa apenas a entidades do Security Center.

Configurar uma entidade Clique com o botão direito do mouse no objeto de mapa e clique em
Configurar identidade para abrir a página de configuração da
entidade que ele representa.
NOTA: É necessário ter os privilégios para executar o Config Tool e
visualizar as configurações da entidade.

Exibir objetos de mapa na tarefa Por padrão, clique duas vezes no objeto de mapa. Isso se aplica apenas
Monitoramento a entidades do Security Center.

Visualizar vários objetos de mapa Por padrão, mantenha a tecla Alt pressionada e desenhe um retângulo
na tarefa Monitoramento ao redor dos objetos de mapa para exibir na tarefa Monitoramento. Isso
se aplica apenas a entidades do Security Center.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  157
Mapas

Mostrar ou ocultar informações nos mapas


É possível escolher a quantidade de informações que deseja mostrar no seu mapa selecionando as camadas
a serem exibidas.

O que você deve saber


Um mapa é composto de uma imagem de fundo estática com várias informações em camadas na parte
superior chamadas de objetos do mapa. É possível controlar a quantidade de informações exibida em um
mapa mostrando ou ocultando qualquer uma dessas camadas (objetos do mapa).
Para mostrar ou ocultar informações no mapa:
1 Siga um dos seguintes procedimentos:
• Na tarefa Mapas, na barra de ferramentas Mapas, clique em Camadas.
• Na tarefa Monitoramento, clique com o botão direito do mouse em qualquer lugar do mapa e, em
seguida, clique em Camadas.
2 Na caixa de diálogo exibida, selecione as camadas que deseja mostrar no seu mapa.
3 Clique em OK.
NOTA: A opção para cancelar suas alterações não está disponível nesta caixa de diálogo.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  158
Mapas

Diferenças entre as tarefas Monitoramento e Mapas


Para trabalhar com seus mapas no Security Desk, é possível usar a tarefa Mapas, que é dedicada a trabalhar
com mapas, ou a tarefa genérica Monitoramento. Em ambas as tarefas, o comportamento dos mapas é
basicamente o mesmo, mas há diferenças no layout do espaço de trabalho.
A tarefa Monitoramento é mais adequada quando o Security Desk está controlando apenas um monitor. A
tarefa Mapas é mais adequada quando o Security Desk está controlando vários monitores.

Recurso mapa Tarefa Monitoramento Tarefa Mapas

Quando usar Quando sua estação de trabalho do Quando sua estação de trabalho
Security Desk controlar apenas um do Security Desk controlar vários
monitor e você precisa ver o mapa e o monitores.
vídeo lado a lado o tempo todo.

Área de exibição do mapa Os mapas são exibidos em blocos. Um mapa cobre todo o espaço de
trabalho.

Exibição de vários mapas Cada bloco pode exibir um mapa Exibe um mapa de cada vez.
diferente.

Expandir o mapa por Não suportado. Na Barra de ferramentas de mapas,


todos os monitores clique em Configurações >
Expandir mapa por todos os
monitores.

Clique duas vezes em Exibe a entidade em um bloco livre Exibe a entidade em uma tarefa
uma entidade no mapa na tela. Substitui a entidade exibida Monitoramento se já houver uma
mais antiga quando todos os blocos aberta. Caso contrário, abre uma.
estiverem preenchidos. O próprio
mapa pode ser substituído caso seja a
entidade mais antiga.

Alternar para um mapa Arraste um mapa (área) diferente da Clique em um mapa diferente na barra
diferente exibição de área para o bloco que de ferramentas da tarefa.
mostra o mapa atual.

Encontre entidades nos clique com o botão direito do mouse na barra de ferramentas de mapas,
mapas em uma entidade exibida em um bloco clique em Pesquisar e insira um
e clique em Localize-me. Se a entidade nome de entidade..
for exibida em mais de um mapa, os
ícones do mapa serão exibidos em um
pop-up e será necessário selecionar
o mapa no qual deseja visualizar a
entidade.

Alternar para o seu mapa Não suportado. Na Barra de ferramentas de mapas,


padrão clique em Mapa padrão..

Alternar para um mapa Não suportado. Clique em Selecionar mapa na barra


favorito de ferramentas de tarefas e clique em
um favorito.

Mostrar lista de alarmes Pressione F9 e clique em Alarmes. Clique em Alarmes na barra de


ferramentas da tarefa.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  159
Mapas

Recurso mapa Tarefa Monitoramento Tarefa Mapas

Mostrar lista de eventos Pressione F9 e clique em Eventos. Clique em Eventos passados na


barra de ferramentas da tarefa.

Mostrar ou ocultar Pressione F7 ou clique em Ocultar Pressione F7 ou clique em


controles controles. Configurações > Mostrar controles
na barra de ferramentas da tarefa.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  160
Mapas

Objetos de mapa compatíveis


Os objetos de mapa são representações gráficas em seus mapas de entidades do Security Center ou de
características geográficas, tais como cidades, estradas, rios etc. Com objetos de mapa, você pode interagir
com seu sistema sem sair do mapa.
Os objetos de mapa são representados por ícones dinâmicos ou como formas coloridas às quais você pode
apontar e clicar. Você pode configurar a aparência da maioria dos objetos de mapa.
Os seguintes objetos de mapa são suportados:

Objeto mapa Aparência padrão em mapas Uso e ações específicas

Unidade de
• - Unidade de controle de acesso no • Monitorar o estado da unidade de
controle de
estado Online controle de acesso.
acesso
• - Unidade de controle de acesso no
estado Offline
• - Unidade de controle de acesso no
estado Aviso

Alarme
• - Alarme inativo • Mostra alarmes em mapas, permite
• - Alarme ativo investigar, confirmar, adiar ou
encaminhar o alarme, bem como revisar
• Polígono semi-transparente ou elipse
o procedimento de alarme.
que corresponde à cor do alarme e pisca
se o alarme estiver ativo. • É útil quando nenhuma entidade
associada ao alarme é representada nos
• Um objeto do mapa vinculado a um
mapas.
alarme ativo é sinalizado com um balão
de notificação de alarme que tem a • Coloque o ponteiro para conhecer mais
mesma cor do alarme. detalhes.
• Se Exibir alarmes de mapas vinculados • Clique no balão de notificação para
estiver ativado nas opções de mapa, substituí-lo por um balão de ladrilho.
o número de alarmes ativos em um • (Inativo) Clique para disparar o alarme
mapa vinculado será mostrado na barra manualmente.
de ferramentas da tarefa Mapas, em • (Ativo) Clique para exibir o alarme em
controles de andar e links para esse uma bolha de ladrilho.
mapa.

Câmera ALPR
• - Câmera de ALPR fixa • Monitorar as leituras e ocorrências de
• - A câmera ALPR está em modo de câmeras de ALPR.
manutenção • Clique para ver o vídeo ao vivo da
• Leituras e alertas são mostrados em câmera de contexto associada.
bolhas de notificação.

Área
• Miniatura do mapa (sempre vinculada ao • Aponte para mostrar a contagem de
mapa que representa) pessoas ou a presença de pessoas (se
• Elipse ou polígono semitransparente ativado).
colorido (opcionalmente vinculado a um • Remova os titulares do cartão
mapa) selecionados da área.
• Clique para exibir a área ou o mapa em
uma bolha de ladrilho ou para alternar
para um mapa vinculado, se um estiver
definido.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  161
Mapas

Objeto mapa Aparência padrão em mapas Uso e ações específicas

Câmera
• - A câmera não está gravando • Monitorar alarmes e eventos da câmera.
• - A câmera está gravando • Clique para ver o vídeo ao vivo ou de
• - A câmera detecta movimento (com reprodução em uma bolha de ladrilho.
efeito de ondulação verde) • Se a câmera suportar feedback de
• - A câmera está em modo de posição, clique e arraste o FOV para
manutenção ajuste horizontal e vertical.
• Câmeras fixas são mostradas com um • Use o widget PTZ para ampliar e reduzir.
campo de visão azul (FOV). • Clique no mapa enquanto mantém
• Câmeras PTZ são mostradas com um pressionada a tecla CTRL para apontar
FOV verde. todas as câmeras disponíveis para esse
local.

Sequência de
• - Sequência de câmeras • Exibir várias câmeras ao mesmo tempo.
câmeras
• Apontar câmeras PTZ para um local
específico.
• Clique duas vezes na sequência de
câmeras para exibir todas as câmeras
em blocos separados na tarefa de
Monitoramento. Se o mapa for exibido
em um ladrilho, ele não será substituído
se os ladrilhos estiverem cheios.
NOTA: O comando de clique com o botão
direito Localizar-me encontra câmeras
individuais na sequência de câmeras e não
a própria sequência de câmeras.

Bolha de
• - Três ou mais objetos de mapa, • Clique para aumentar o zoom do
cluster
quando posicionados muito próximos mapa e visualizar os objetos de mapa
para serem visíveis em um determinado individuais.
nível de zoom, são representados por
uma bolha de cluster azul. A bolha
mostra uma contagem dos objetos
dentro dela.
NOTA: A contagem de objetos em
cluster usa os seguintes tamanhos de
grupo: 3, 4, 5, 10, 20, 50, 100, 200, 500.
As contagens entre esses tamanhos, ou
maiores, são indicadas por um sinal de
mais (+).
• - Se o cluster incluir alarmes ativos,
um selo vermelho mostrará o número
de alarmes ativos nesse cluster.

Objeto Exemplos de objetos personalizados


• Os objetos personalizados podem
personalizado incluem soluções de intercomunicação
ser adicionados ao mapa como
personalizada e rastreador GPS para
ícones ou polígonos para adicionar
unidades móveis. Entre em contato conosco
comportamento personalizado ao mapa.
para obter informações sobre Genetec™
Custom Solutions.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  162
Mapas

Objeto mapa Aparência padrão em mapas Uso e ações específicas

Porta
• - Porta aberta • Monitorar alarmes, estados de porta e
• - Porta fechada e sem tranca eventos.
configurada • Coloque o ponteiro para conhecer mais
• - Porta fechada e trancada detalhes.
• - Porta fechada e destrancada • Clique no balão de notificação para
substituí-lo por um balão de ladrilho.
• Porta aberta com força
• Desbloqueie a porta, substitua a agenda
• - Porta destravada e em modo de
de desbloqueio e derive o leitor usando
manutenção
o widget Porta ou clicando com o botão
• - Porta desprotegida direito do mouse na porta no mapa.
• Os eventos são exibidos em balões de
notificação de eventos. A cor do balão
corresponde à cor atribuída ao evento.

Objeto da Esri
• Objetos clicáveis com mapas ArcGIS • Sobrepõe informações úteis em mapas,
da Esri. Eles possuem uma função como limites de cidades, estradas e
semelhante aos objetos KML. recursos hidrográficos.
• Pode representar objetos em
movimento, tais como veículos de
patrulha, atualizando a sua posição no
mapa em intervalos regulares.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  163
Mapas

Objeto mapa Aparência padrão em mapas Uso e ações específicas

Pino de
• - Entrada em estado Normal • Monitorar o estado de entrada.
entrada
• - Entrada em estado Ativo • Monitoramento da área de detecção de
• - Entrada em estado Problema (curto intrusão.
circuito) ou Problema (circuito aberto) As entradas usadas para a detecção de
• - Entrada em estado Indisponível intrusão possuem indicadores visuais
• As cores dos estados são configuráveis adicionais:
e o ícone pode ser exibido ou escondido
• O estado Desvio é indicado com um
dependendo do estado.
'X' sobreposto ao ícone de entrada.
Entradas de intrusão com tipos definidos: Com o privilégio propriedades
Modificar unidade de detecção de
• - Entrada de intrusão do tipo assalto
intrusão, você pode desconsiderar
• - Entrada de intrusão do tipo porta uma entrada ou limpar um desvio
• - Entrada de intrusão do tipo cerca clicando com o botão direito no ícone
• - Entrada de intrusão do tipo da entrada e selecionando a partir do
incêndio menu de contexto.
• - Entrada de intrusão do tipo gás • O estado Alarme ativo é indicado por
um halo vermelho pulsante ao redor
• - Entrada de intrusão do tipo do ícone da entrada.
movimento
• Clicar com o botão esquerdo em um
• - Entrada de intrusão do tipo pânico pino da entrada de intrusão exibirá
• - Entrada de intrusão do tipo virtual um pop-up com o nome da entidade,
• - Entrada de intrusão do tipo janela estado codificado por cor, estado
de alarme, estado de bypass, área
pai e as fontes de alarme (somente
entradas virtuais).
• O estado de uma entrada com um
tipo definido é indicado por um
ponto sobreposto no canto inferior
esquerdo do ícone de entrada.
NOTA: É possível alterar os ícones
dos tipos de entrada na página
Definições de entrada da função
Intrusion Manager.

Área de
• - Área de detecção de intrusão • Monitorar alarmes e estado de área de
detecção de
• Os diferentes estados são: detecção de intrusão.
intrusão
• Arme ou desarmar a área de detecção
• Não em atenção (não pronta)
de intrusão a partir do widget ou
• Não em atenção (pronta para entrar clicando com o botão direito do mouse
em atenção) no objeto de mapa.
• Armar • Ativar, silenciar ou reconhecer um
• Perímetro armado alarme de intrusão a partir do widget de
• Mestre armado área de detecção de intrusão ou clicando
com o botão direito do mouse no objeto
• Alarme ativo de mapa.
• As cores dos estados são configuráveis • Alterar o estado de Bypass de uma ou
e o ícone pode ser exibido ou escondido várias entradas clicando com o botão
dependendo do estado. direito do mouse no objeto de mapa
e clicando com o botão direito nas
entradas.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  164
Mapas

Objeto mapa Aparência padrão em mapas Uso e ações específicas

Objeto KML
• Pode ser qualquer coisa exibida como • Sobrepõe recursos estáticos em mapas,
uma camada transparente que pode ser como limites de cidades, estradas e
clicada em um mapa georreferenciado. recursos hidrográficos.
• Pode representar informações
dinâmicas, como condições
meteorológicas e fluxo de tráfego,
atualizando a camada do mapa em
intervalos regulares.

Layout
• - Layout • Clique para exibir as câmeras
• Um objeto de mapa vinculado a um monitoradas como uma sequência em
layout de tarefa de monitoramento salvo uma balão de ladrilho.
previamente. • Clique duas vezes para exibir todas as
câmeras em blocos separados na tarefa
de Monitoramento. Se o mapa for exibido
em um ladrilho, ele não será substituído
se os ladrilhos estiverem cheios.

Macro
• - Macro • Executar macros diretamente em
mapas.
• Substitua o contexto de execução
padrão em mapas.
• Clique em uma macro para executá-la.

Link de mapa
• Miniaturas de mapas, texto, ícones, • Clique para mudar para o mapa
imagens ou formas geométricas associado.
coloridas. • Permite navegar em mapas sem usar a
barra de ferramentas de Mapas.
• Útil quando o mapa é exibido na tarefa
Monitoramento.
NOTA: Se Exibir alarmes de mapas
vinculados estiver ativado nas opções de
mapa, o número de alarmes ativos em um
mapa vinculado será mostrado no link para
esse mapa.

Usuário de
• - Usuário de dispositivo móvel sem • Quando a exibição de usuários móveis
dispositivo
imagem em mapas está ativada, exibe usuários
móvel
de dispositivos móveis e permite enviar
mensagens a eles e compartilhar
entidades.
• Aponte para o balão para mostrar o
nome de usuário Security Center.
• A bolha exibe a imagem do usuário, se
disponível.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  165
Mapas

Objeto mapa Aparência padrão em mapas Uso e ações específicas

Relé de saída
• - Relé de saída no estado Normal • Acionar relês de saída diretamente de
• - Relé de saída no estado Ativo mapas.
• - Relé de saída no estado • Clique para mostrar uma lista de
Desconhecido comportamentos que você pode
acionar.
• Para saídas de intrusões:
• Com o privilégio Acionar saída, clique
com o botão direito no ícone da saída
para alterar o estado da saída a partir
de um menu de contexto. O estado
pode ser alterado de:
• Normal para Ativo
• Ativo para Normal
• Desconhecido para Normal ou Ativo
• Clique para exibir um pop-up com o
nome, estado e comportamentos de
saída atribuídos da entidade.

Zona de
• - Marcador de zona de • Clique no marcador para exibir a
estacionamento
estacionamento ocupação da zona de estacionamento e
• Polígono semitransparente colorido o número de violações em um pop-up.
(opcionalmente vinculado a um mapa) • Clique no polígono para pular
para o mapa atribuído à zona de
estacionamento.

Leitor
• - O leitor está no estado Ativado (ou • Monitore os estados do leitor.
Ativo) • Shunt (desabilite) ou ative leitores.
• - O leitor está no estado Desativado
(ou Desvio)
• - O leitor está no estado offline
• - O leitor está em estado de Aviso
• As cores de estado Ativado e Desativado
são configuráveis e seu indicador de
estado pode ser mostrado ou ocultado.

Registros
• Registros são dados estruturados • Clique no pino ou polígono para
de acordo com um determinado tipo visualizar os detalhes do registro em um
de registro e pretendem melhorar a balão de informação.
consciência situacional ou adicionar • Clique com o botão direito em qualquer
contexto aos seus mapas. A exibição de lugar do mapa e, em seguida, selecione
registros em mapas é controlada pelo Adicionar novos dados no mapa.
Record Fusion Service. É aberta uma caixa de diálogo na
• - Representação padrão com a qual você pode adicionar um registro
primeira letra do nome do tipo de usando um tipo de registro pré-
registro configurado na posição em que clicou.
• - Representação personalizada com Isso funciona apenas para tipos de
cor e ícone selecionados pelo usuário registro gerenciados por funções Record
Fusion Service.
• Registros também podem ser
representados como polígonos
coloridos.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  166
Mapas

Objeto mapa Aparência padrão em mapas Uso e ações específicas

Texto, imagens
• Texto, ícones, imagens e formas • Estes podem ser adicionados a mapas
e formas
coloridas (polígonos e elipses) para fornecer informações adicionais,
geométricas
indicar a localização de pontos de
interesse ou servir como links de
mapas ou alarmes. Por exemplo,
um uso poderá servir para indicar a
localização de scanners montados na
parede na planta baixa de uma loja de
departamentos.

Zona
• - Zona • Monitorar alarmes e o estado da zona.
• - Zona virtual • Armar e desarmar a zona do widget.
• - Zona de E/S
• Os diferentes estados são: Desarmado,
Normal, Ativo e Problema.
• As cores dos estados são configuráveis
e o ícone pode ser exibido ou escondido
dependendo do estado.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  167
Mapas

Adicionando registros em mapas


Caso sua licença de software suporte Cache de registros, você pode adicionar registros a tipos de registro pré-
configurados, tais como Acidentes, Prisões, Chamadas de emergência etc., clicando com o botão direito no
mapa. Se o tipo de registro selecionado possuir dados de georreferenciamento, o registro que você adiciona
é automaticamente marcado com a localização na qual você clicou.

O que você deve saber


Em Security Center, um tipo de registro define o formato de dados e as propriedades de exibição de um
conjunto de registros que você pode compartilhar em todo o sistema por meio da função Record Fusion
Service.
Os registros que você adiciona podem ser utilizados para aprimorar a sua atenção e resposta, bem como as
de seus companheiros, e fornecer informações contextuais nos mapas. Você também pode visualizar esses
dados em seus painéis.
Para adicionar um registro em um mapa:
1 Abrir a tarefa Mapas.
2 Clique com o botão direito no mapa no qual deseja marcar seu registro e selecione Adicionar novos
dados no mapa.
A caixa de diálogo Adicionar novos dados é aberta e o local em que você clicou é indicado.
3 Caso possua mais de um tipo de registro definido no seu sistema, selecione o tipo ao qual você deseja
adicionar o registro.
NOTA: Se a o tipo de registro selecionado não for georreferenciada, você ainda pode adicionar registros
a ele, mas não pode visualizar seu registro no mapa.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  168
Mapas

4 Insira o restante das informações exigidas por seu tipo de registro.

5 (Opcional) Insira manualmente os valores para o ID e o carimbo de data/hora do registro.


O ID e o carimbo de data/hora do registro correspondem aos campos atribuídos respectivamente às
funções ID e Carimbo de data/hora na definição do tipo de registro. Por padrão, o sistema gera um valor
aleatório exclusivo para o ID e usa a hora atual como o carimbo de data/hora.
Você pode clicar em Avançado e inserir a ID e o carimbo de data/hora manualmente. Para mais
informações, consulte o "Definindo o formato do registro" no Guia do Administrador do Security Center .

6 Clique em Enviar.
O novo registro é adicionado.
Se o tipo de registro estiver configurado para disparar um evento quando forem adicionados dados, um
novo objeto de mapa para o tipo de registro é exibido no mapa onde você clicou. Caso contrário, a única
maneira de visualizar o registro adicionado é usando a tarefa de investigação Registros.

Tópicos relacionados
Usando correlação para derivar informações úteis na página 111

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  169
Mapas

Pesquisa de mapas usando registros correlatos


Você pode procurar por registros correlacionados por localização e tempo a partir da tarefa Mapas.

Antes de iniciar
Certifique-se de que o administrador do sistema concedeu a você os privilégios necessários para usar os
tipos de gravação de que você precisa.
Para buscar registros correlatos em um mapa:
1 Abrir a tarefa Mapas.
2 Posicionar o mapa no visualização de mapa necessário.
• Clique e arraste para reposicionar o mapa.
• Use a roda do mouse ou os botões e sobrepostos para aumentar ou diminuir o zoom.

3 Clique no botão Pesquisa de registro .


4 Selecione a fonte do tipo de registro que você deseja pesquisar.

5 Para correlacionar seus tipos de registro por carimbo de data/hora, selecione o período de tempo
desejado.

6 Clique em Pesquisar.
Os resultados da pesquisa são exibidos no painel de pesquisa.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  170
Mapas

7 Clique duas vezes em um resultado para ampliar a localização do mapa.


8 Clique em um objeto de mapa de um tipo de registro para abrir a bolha de informações com os detalhes
do registro.
9 Para procurar uma nova área com os mesmos filtros, mude a posição de visualização do mapa e clique
Procurar esta área.
10 Desmarque o botão Pesquisa de registro para fechar o painel de busca e limpar o mapa.

Tópicos relacionados
Usando correlação para derivar informações úteis na página 111

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  171
Mapas

Visão geral da tarefa Mapas


É possível usar a tarefa Mapas para monitorar eventos e alarmes em tempo real, gerenciar entidades em seu
sistema de segurança e navegar dinamicamente por suas instalações.
A figura a seguir mostra uma tarefa Mapas em um sistema de controle de acesso e monitoramento de vídeo.
As entidades do Security Center são representadas por ícones clicáveis e áreas coloridas no mapa, chamadas
objetos de mapa.

A Por padrão, clique duas vezes em qualquer objeto de mapa que possa ser exibido em um bloco
para abri-lo na tarefa Monitoramento. O comportamento do clique duplo pode ser personalizado nas
opções de mapa.

B Alterne para mapas diferentes e configure as opções de exibição do mapa usando os botões na Barra
de ferramentas Mapas na página 173.
Se a opção Exibir alarmes de mapas vinculados estiver ativada nas opções de mapa, o número de
alarmes ativos em um mapa vinculado será mostrado ao lado do nome do mapa.

C Os objetos fixos da câmera podem incluir um indicador do campo de visão (FOV). O objeto também
pode ser configurado para mostrar o estado da gravação ( ) e o Movimento em eventos ( com
efeito de ondulação verde) em tempo real.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  172
Mapas

D Clique em um objeto de mapa, uma câmera neste exemplo, para exibi-lo em uma bolha de bloco.
Também é possível pressionar Ctrl e clicar para abrir várias bolhas de blocos. Ao apontar para uma
bolha de bloco, o objeto de mapa correspondente é circulado em amarelo.
Na parte superior do bolha de bloco, é possível clicar em Mover ( ) para mover a bolha, Fixar na
tela ( ) para fixar a bolha no mapa, ou Fechar ( ) para ocultar a bolha.

E Os widgets correspondentes ao objeto de mapa selecionado (uma câmera neste exemplo) são
exibidos no painel Controles. Para ocultar os controles, clique em Configurações > Mostrar controles
na barra de ferramentas de Mapas.

F Um objeto do mapa vinculado a um alarme ativo é sinalizado com um balão de notificação de alarme
que tem a mesma cor do alarme. Coloque o ponteiro para conhecer mais detalhes. Clique no balão de
notificação para substituí-lo por um balão de ladrilho.

G As portas são representadas nos mapas com um ícone que indica seu estado atual: aberta ou fechada
e trancada ou destrancada.

H Três ou mais objetos de mapa, colocados muito próximos para serem visíveis em um determinado
nível de zoom, são representados por uma bolha de cluster azul. Clique para aumentar o zoom do
mapa e visualizar os objetos de mapa individuais.

I Os eventos são exibidos em balões de notificação de eventos. A cor do balão corresponde à cor
atribuída ao evento. Coloque o ponteiro para conhecer mais detalhes. Clique no balão de notificação
para substituí-lo por um balão de ladrilho.

J Os objetos da câmera PTZ podem incluir um indicador FOV. Quando ativado, clique e arraste o FOV
para mover e inclinar. Arraste o cursor do mouse para mais perto do ícone da câmera para inclinar a
câmera para baixo ou mais para longe do ícone da câmera para inclinar para cima. O objeto também
pode ser configurado para mostrar o estado da gravação ( ) e o Movimento em eventos ( com
efeito de ondulação verde) em tempo real.

K As áreas são representadas nos mapas por polígonos coloridos. Clique no polígono para alternar para
o mapa vinculado à área.

L Se o rastreamento móvel estiver ativado e você tiver o privilégio Visualizar usuários móveis, os
usuários móveis que compartilham sua localização serão automaticamente exibidos nos mapas
georreferenciados com suas fotos.

Tópicos relacionados
Personalizar o comportamento dos mapas na página 176

Barra de ferramentas Mapas


Para exibir mapas diferentes e configurar suas opções de exibição de mapa, é possível usar a barra de
ferramentas da tarefa Mapas.
A barra de ferramentas Mapas é dividida em duas partes. À esquerda, estão os comandos de navegação no
mapa. Clique no nome de um mapa para mudar para a visualização padrão desse mapa. Para preservar a
corrente visualização de mapa na troca, mantenha Ctrl pressionado ao clicar no nome do mapa.
À direita, encontram-se os comandos da opção de exibição:
• Mapa padrão: Alterna para o mapa padrão definido para todo o sistema.
• Selecionar mapa: Mostra sua lista de favoritos e a hierarquia do mapa. Ao lado deste comando estão
listados os irmãos do mapa atual.
• Pesquisar: Pesquisa mapas, objetos de mapa e recursos no mapa.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  173
Mapas

• Para pesquisar um objeto de mapa ou qualquer ponto de interesse, insira um nome.


Exemplo: Edifício A - Cam 2.
• Para pesquisar uma localização GPS, insira a latitude e a longitude separadas por uma vírgula.
Exemplo: 45.4788, -73.7612.
Se a geocodificação estiver habilitada em um de seus fornecedores de mapas, o endereço da rua
correspondente será exibido.

• Para pesquisar um endereço, insira um endereço completo ou parcial.


Exemplo: 2280 Boulveard Alfred-Nobel, Montreal.
Este recurso funciona apenas se a geocodificação estiver habilitada em um de seus fornecedores de
mapas.

A visualização do mapa atual é usada na consulta de geocodificação para resultados mais precisos.
Por exemplo, se você estiver visualizando um mapa de Montreal e procurando por "Alfred-Nobel", o
endereço em Montreal será retornado em vez de todos os "Alfred-Nobel" que existem no mundo.
Se a sua pesquisa retornar mais de um resultado, clique naquele que deseja localizar no mapa.
• Pesquisa de registros: Busca no mapa de registros correlacionados por local e hora.
• Camadas: Mostrar ou ocultar informações no mapa
• Alarmes: Lista todos os alarmes ativos em uma janela flutuante. O ícone fica vermelho quando
existem alarmes ativos no sistema.
• Clique com o botão direito do mouse em um alarme na lista para acessar o menu contextual do
alarme.
• Clique duas vezes em um alarme para alternar para um mapa onde o alarme é exibido.
• Clique em para alterar a ordem de classificação dos alarmes ou a posição da janela.
• Clique em Acionar um alarme para mostrar a lista de alarmes que você pode acionar manualmente.
• Clique em Forçar a confirmação de todos para confirmar todos os alarmes do sistema à força.
• Eventos passados: Lista todos os eventos passados em uma janela flutuante.
• Clique com o botão direito do mouse em um evento na lista para acessar o menu contextual do
evento.
• Clique duas vezes em um evento para alternar para o mapa que mostra a origem do evento.
• Clique em para alterar a ordem de classificação dos eventos ou a posição da janela.
• Clique em Limpar para limpar a lista de eventos.
• Configurações: Abre o menu Configurações.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  174
Mapas

• Mostrar controles: Mostra ou oculta controles. O mesmo que pressionar F7.


• Expandir o mapa por todos os monitores: Usa todos os monitores conectados ao Security Desk para
exibir o mapa.
• Gerenciar: Configura favoritos e mapas padrão.
• Adicionar mapa a favoritos: Adiciona o mapa atual à sua lista de favoritos.
• Editar mapa: Abre a tarefa Map designer no Config Tool para editar o mapa atual. É necessário ter o
privilégio de usuário Map designer para usar este comando.
• Definir mapa como padrão: Defina o mapa atual como seu mapa padrão, ou seja, o primeiro
mapa a ser carregado ao abrir a tarefa Mapas.
• Definir mapa como padrão global: (Apenas administradores) Defina o mapa atual como o mapa
padrão global para todos os usuários.
• Opções: Abre as opções de Mapa.
• Ajuda: Veja dicas para ajudá-lo a começar a usar os mapas.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  175
Mapas

Personalizar o comportamento dos mapas


É possível personalizar o comportamento dos mapas na caixa de diálogo Opções.

O que você deve saber


As opções de mapa no Security Desk estão associadas ao usuário atual do Windows.
Para personalizar o comportamento dos mapas:
1 Abra as Opções de mapa.
• Na página inicial, clique emOpções > Mapa.
• Na tarefa Mapas, clique em Configurações > Opções > Mapa.
2 Se necessário, altere uma ou mais das seguintes opções:
• Na seção Posição do painel, selecione a posição padrão dos painéis do mapa. Os painéis podem ser
flutuantes ou encaixados no lado esquerdo ou direito do mapa.
• Alarmes: Posição padrão do painel Alarme.
• Eventos: Posição padrão do painel Eventos.
• Camadas do mapa: Posição padrão do painel Camadas.
• Na seção Itens do mapa, selecione a ação a executar ao interagir com entidades do mapa.
• Em um único clique: Ação a ser tomada ao clicar numa entidade do mapa.
• Exibir ladrilho em uma janela pop-up: Padrão. Abre a entidade numa janela pop-up.
• Exibir em uma tarefa de monitoramento: Abre a entidade em uma tarefa de monitoramento
em uma tela local. A entidade ocupará um bloco vazio, se disponível, ou substituirá o conteúdo
de um bloco existente.
• Exibir no monitor remoto: Abre a entidade em uma tarefa de monitoramento em qualquer tela
conectada ao mesmo diretório. Você deve especificar o ID lógico do monitor.
• Fazer nada: Desativa a ação de clique único.
• No clique duplo: Ação a ser executada ao clicar duas vezes em uma entidade do mapa.
• Exibir em uma tarefa de monitoramento: Abre a entidade em uma tarefa de monitoramento
em uma tela local. A entidade ocupará um bloco vazio, se disponível, ou substituirá o conteúdo
de um bloco existente.
• Exibir no monitor remoto: Abre a entidade em uma tarefa de monitoramento em qualquer tela
conectada ao mesmo diretório. Você deve especificar o ID lógico do monitor.
• Fazer nada: Desativa a ação de duplo clique.
• No lasso: Ação a ser realizada ao selecionar entidades do mapa com o laço (Alt + clique e arraste).
• Exibir em uma tarefa de monitoramento: Abre as entidades selecionadas em uma tarefa de
monitoramento em uma tela local. As entidades ocuparão os blocos vazios, se disponíveis, ou
substituirão o conteúdo dos blocos existentes.
• Exibir no monitor remoto: Abre as entidades selecionadas em uma tarefa de monitoramento
em qualquer tela conectada ao mesmo Directory. Você deve especificar o ID lógico do monitor.
NOTA: Para exibir o ID lógico de um monitor na bandeja de notificações:
a. No Security Desk, na máquina conectada ao monitor, clique emOpções > Visual.
b. Na seção Na bandeja, defina o ID do Monitor como Mostrar.
• Na seção Alarmes, selecione Exibir alarmes dos mapas vinculados para mostrar o número de
alarmes ativos em um mapa vinculado na barra de ferramentas da tarefa Mapas, os controles de andar
e as vinculações para esse mapa.
• Na seção Dispositivo móvel, selecione Ocultar usuários de dispositivos móveis offline para evitar
mostrar os usuários de dispositivos móveis que estão offline nos mapas.
3 Clique em Salvar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  176
Mapas

4 Se a Fusão de registros básica estiver ativada em seu sistema, clique em Performance e configure como os
registros são carregados nos mapas.
Sob a seção Exibição de registros nos mapas, configure o seguinte:
• Exibe registros ativos para o passado: Os registros que são recentemente atualizados, são exibidos
como um pino nos mapas. Use esta configuração para dizer ao sistema até onde deve olhar para trás.
O padrão é de quatro horas.
• Número máximo de resultados: O número máximo de registros a serem exibidos nos mapas. O
padrão é 1000.

5 Clique em Salvar.

Tópicos relacionados
Visão geral da tarefa Mapas na página 172

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  177
10
Atalhos de teclado
Esta seção inclui os seguintes tópicos:
• " Atalhos padrão do teclado " na página 179
• "Alternar tarefas usando o teclado" na página 185
• "Exibir câmeras usando o teclado" na página 186
• "Personalizar atalhos de teclado" na página 188

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  178
Atalhos de teclado

Atalhos padrão do teclado


Esse gráfico lista os atalhos padrão do teclado que podem ser usados para controlar tarefas, blocos
e entidades na sua estação de trabalho local. Essa lista é categorizada alfabeticamente pela categoria
comando.
NOTA: É possível alterar os atalhos do teclado a partir da caixa de diálogo Opções.

Comando Descrição Atalho

Comandos gerais

Bloqueio automático Bloqueia a estação de trabalho. Ctrl+Shift+L

Controles Mostrar / ocultar os controles. F7

O ciclo passa somente Mostra apenas a tela, somente o painel de relatório, ou F9


pela tela, somente os dois.
pelo relatório e por
ambos

Sair do aplicativo Fechar o aplicativo . Alt + F4

Tela cheia Alterna entre exibir o aplicativo em modo de tela cheia e F11
de janela.

Ir para o seguinte Quando estiver visualizando uma entidade compactada Ctrl+Seta para direita
conteúdo no ciclo. em um bloco, alterne para a próxima entidade anexa ou
a próxima câmera na sequência.

Vai para o próximo Quando estiver visualizando uma entidade compactada Ctrl+Shift+Seta para
conteúdo do ciclo em um bloco, alterne para a próxima entidade anexa ou direita
(todos os blocos) a próxima câmera na sequência.

Ir para a próxima Alterna para a próxima aba de tarefa. Ctrl+Tab


página

Ir para o conteúdo Quando estiver visualizando uma entidade compactada Ctrl+Seta para esquerda
anterior no ciclo. em um bloco, alterne para a entidade anexa anterior ou
a próxima câmera na sequência.

Vai para o conteúdo Quando estiver visualizando uma entidade compactada Ctrl+Shift+Seta para
anterior do ciclo em um bloco, alterne para a entidade anexa anterior ou esquerda
(todos os blocos) a próxima câmera na sequência.

Ir para a página Alterna para a aba de tarefas anterior. Ctrl+Shift+Tab


anterior

Ajuda Abre a ajuda online. F1

Página inicial Vai para a página inicial. Ctrl+Acento grave ( ` )

Ação quente x Executa as ações instantâneas 1-10, assim que as Ctrl + (F1 – F10)
configurar.

Opções Abra a caixa de diálogo Opções. Ctrl+O

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  179
Atalhos de teclado

Comando Descrição Atalho

Selecionar colunas Seleciona quais colunas exibir/ocultar no painel de Ctrl+Shift+C


relatório.

Seletor Exibe/oculta o painel seletor. F6

Iniciar circulação Alterna automaticamente entre todas as entidades Ctrl+Seta para cima
carregadas no Security Desk. Por padrão, é usado
um tempo de permanência de 4 segundos para cada
entidade.

Iniciar o ciclo (tudo) Alterna automaticamente entre todas as entidades Ctrl+Shift+Seta para
carregadas no Security Desk. Por padrão, é usado cima
um tempo de permanência de 4 segundos para cada
entidade.

Apenas blocos Mostra somente os blocos de exibição e lista de tarefas. F10


O painel seletor, painel de evento e os controles estão
ocultos. Este é usado principalmente para a tarefa de
Monitoramento .

Menu de contexto de Abre o menu de contexto do bloco para o bloco Shift+F10 ou Tecla do
bloco selecionado na tela. menu de contexto
NOTA: Este atalho no teclado não pode ser modificado Pressione Tab para
pela caixa de diálogo Opções. passar pelas opções
do menu e em seguida
pressione Enter.

Comandos de alarme

Reconhecimento Confirma o alarme selecionado na tarefa Relatório de Barra de espaço


(padrão) alarme .

Confirmar tudo Confirma todos os alarmes na tarefa Relatório de alarme Ctrl+Shift+Barra de


(Padrão) . espaço

Exibe a página de Abre a tarefa Monitoramento de alarme . Ctrl+A


alarme

Colocar o alarme na Coloca todos os alarmes em espera por 30 segundos. Alt+Ctrl+Shift+S


função Soneca (tudo) Quando um alarme está em espera, é temporariamente
removido da tela.

Colocar o alarme em Coloca o alarme em espera por 30 segundos. Quando S


espera. o alarme está em espera, é temporariamente removido
da tela.

Comandos da câmera

Adicionar um Adiciona um marcador ao vídeo no bloco selecionado B


marcador (somente para vídeo ao vivo).

Adicionar aos Adiciona marcadores ao vídeo em todos os blocos Ctrl+Shift+B


favoritos (tudo) selecionados (somente para vídeo ao vivo).

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  180
Atalhos de teclado

Comando Descrição Atalho

Copiar estatísticas Copia as estatísticas do bloco selecionado. Ctrl+Shift+X


da janela de
vídeo atualmente
selecionada

Exportar vídeo Exporta o vídeo do bloco selecionado. Ctrl+E

Exportar o vídeo de Exporta o vídeo de todos os blocos na tela. Ctrl+Shift+E


todos os blocos.

Avançar Avança a reprodução do vídeo. Ponto (.)

Avançar todos Avança a reprodução do vídeo de todas as câmeras Ctrl+Shift+Ponto (.)


exibidas na tela.

Repetição Visualiza uma repetição de vídeo instantânea no bloco I


instantânea selecionado.

Retroceder Pula para trás no vídeo gravado de acordo com o tempo Ctrl+Shift+N
de busca especificado na caixa de diálogo Opções.

Pular tudo para trás Pula para trás no vídeo gravado de acordo com o tempo Alt+Ctrl+Shift+N
de busca especificado na caixa de diálogo Opções, para
todas as câmeras que estão exibidas na tela.

Avançar Pula para frente no vídeo gravado de acordo com Ctrl+Shift+M


o tempo de busca especificado na caixa de diálogo
Opções.

Pular tudo para Pula para frente no vídeo gravado de acordo com Alt+Ctrl+Shift+M
frente o tempo de busca especificado na caixa de diálogo
Opções, para todas as câmeras que estão exibidas na
tela.

Próximo quadro Quando a reprodução do vídeo está pausada, segue M


para o próximo quadro do vídeo.

Todos os próximos Quando a reprodução do vídeo está pausada, segue Ctrl+Shift+J


quadros para o próximo quadro do vídeo. Isso se aplica a todas
as câmeras exibidas na tela.

Reproduzir/Pausar Pausa ou reproduz a gravação de vídeo. G

Reproduzir/Pausar Pausa ou reproduz a gravação de vídeo para todas as Ctrl+Shift+G


todos câmeras exibidas na tela.

Quadro anterior Quando a reprodução do vídeo está pausada, segue N


para o quadro de vídeo anterior.

Todos os quadros Quando a reprodução do vídeo está pausada, segue Ctrl+Shift+H


anteriores para o quadro de vídeo anterior. Isso se aplica a todas
as câmeras exibidas na tela.

Rebobinar Retrocede a reprodução do vídeo. Vírgula (,)

Rebobinar tudo Retrocede a reprodução do vídeo para todas as câmeras Ctrl+Shift+Vírgula (,)
exibidas na tela.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  181
Atalhos de teclado

Comando Descrição Atalho

Mostrar linha do Exibe a linha do tempo do diagnóstico do fluxo do vídeo. Ctrl+Shift+T


tempo de diagnóstico

Mostrar diagnóstico Exibe/oculta o diagnóstico do fluxo do vídeo, onde é Ctrl+Shift+D


do stream de vídeo possível resolver os problemas do fluxo do vídeo.

Mostrar estatísticas Exibe/oculta o resumo das estatísticas do vídeo no bloco Ctrl+Shift+A


do stream de vídeo no selecionado.
bloco

Mostrar status do Exibe/oculta o resumo das estatísticas das conexões do Ctrl+Shift+R.


stream de vídeo fluxo do vídeo e redireciona no bloco selecionado.

Câmera lenta Alterna a reprodução para câmera lenta. Shift+Hífen (-)

Em câmera lenta Alterna a reprodução para câmera lenta para todas as Ctrl+Shift+Hífen (-)
(tudo) câmeras exibidas na tela.

Alternar para ao vivo Alterna para o vídeo ao vivo. L

Alternar para o vídeo Alterna para o vídeo ao vivo para todas as câmeras Ctrl+Shift+V
ao vivo (todos) exibidas na tela.

Alternar para Alterna para a reprodução de vídeo. P


reprodução

Alternar a gravação Inicia/para de gravar o vídeo do bloco selecionado. R

Alternar gravação Inicia/para de gravar o vídeo para todas as câmeras Alt+Ctrl+Shift+R


(tudo) exibidas na tela.

Rastreamento visual Habilita/desabilita o rastreamento visual no bloco Alt+F


selecionado.

Controle visual (tudo) Habilita/desabilita o rastreamento visual para todas as Ctrl+Shift+F


câmeras exibidas na tela.

Comandos de PTZ

Vai para predefinição Pula para uma predefinição PTZ selecionada. <Predefinição de PTZ>
+Shift+Insert

Panorâmica à Coloca a imagem da câmera PTZ em panorâmica na Seta para esquerda


esquerda esquerda.

Panorâmica à direita Coloca a imagem da câmera PTZ em panorâmica na Seta para direita
direita.

Inclinação para baixo Inclina a imagem da câmera PTZ para baixo. Seta para baixo

Inclinação para cima Inclina a imagem da câmera PTZ para cima. Seta para cima

Aproximar zoom Aproxima o zoom na imagem da câmera PTZ. Mantenha o sinal de


Mais (+) pressionado

Afastar zoom Afasta o zoom da imagem da câmera PTZ. Mantenha a tecla Hífen
(-) pressionada

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  182
Atalhos de teclado

Comando Descrição Atalho

Comandos da porta

Destravar Destrava a porta selecionada. U

Desbloquear (tudo) Destrava todas as portas exibidas na tela. Ctrl+Shift+U

Comandos da tarefa

Renomear tarefa Renomeia a tarefa selecionada. F2

Salvar como Salva a tarefa com um nome e privacidade (privado ou Ctrl+T


público) diferente.

Salvar o espaço de Salva a lista de tarefas para que seja automaticamente Ctrl+Shift+S
trabalho restaurada da próxima vez que você fizer logon no
sistema com o mesmo nome de usuário.

Tarefas salvas Abre a página tarefas públicas na página inicial. Ctrl+N

Comandos do bloco

Voltar Alterna para o conteúdo do bloco anterior. Alt+Seta para esquerda

Alterar padrão de Alterna o padrão de blocos na tela. Ctrl+P


bloco

Apagar Apaga um bloco especifico na tela. <ID do bloco>+ Espaço

Limpar todos Apaga todos os blocos na tela. Ctrl+Espaço

Passa para o padrão Troca para o próximo padrão de blocos. W


seguinte

Passa para o padrão Troca para o padrão de blocos anterior. Q


anterior

Exibir as sequências Exibe a sequência da câmera em um bloco específico. <ID de sequência da


da câmera câmera>+ Ctrl + ENTER

Exibir entidade Exibe uma entidade em um bloco específico. <ID da entidade>+


ENTER

Avançar Alterna para o conteúdo do próximo bloco. Alt+Seta para direita

Página Inicial Alt+HOME


• Modo de mapa: Pula para a página inicial da web
associada com o mapa.
• Modo do bloco: Retorna para o primeiro conteúdo
que você arrastou no bloco.

Maximizar o bloco Maximiza o bloco selecionado na tela. Pressione E E


novamente para diminuir o bloco.

Maximizar tela cheia Maximiza o bloco selecionado para o modo de tela Alt+ENTER
do bloco inteira. Pressione Alt+ENTER novamente para diminuir o
bloco.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  183
Atalhos de teclado

Comando Descrição Atalho

Monitorar alarmes Habilite/desabilite o monitoramento de alarme para o Alt+A


bloco selecionado. Quando o monitoramento de alarme
é habilitado, os alarmes aparecem automaticamente no
bloco.

Monitorar todos os Habilite/desabilite o monitoramento de alarme para Alt+Ctrl+Shift+A


alarmes todos os blocos na tela. Quando o monitoramento
de alarme é habilitado, os alarmes aparecem
automaticamente nos blocos.

Monitorar eventos Habilita/desabilita o monitoramento de eventos Alt+T


para o bloco selecionado. Quando o monitoramento
de eventos é habilitado, os eventos aparecem
automaticamente no bloco.

Empacotar/ Compacte/descompacte a área ou a sequência de Alt+U


desempacotar câmeras no bloco selecionado.

Atualizar Atualize a página ou recarregue o bloco selecionado. F5

Selecionar o bloco Seleciona o próximo bloco na tela. Y


seguinte

Selecionar o bloco Seleciona o bloco anterior na tela. T


anterior

Iniciar circulação de Alterna automaticamente entre todas as tarefas Ctrl+Q


tarefas carregadas no Security Desk. Por padrão, é usado um
tempo de permanência de 4 segundos para cada tarefa.

Interromper Interrompe a rotação do ciclo da tarefa. ESC


circulação de tarefas

Alternar o Habilita/desabilita o monitoramento de evento para Alt+Ctrl+Shift+T


monitoramento todos os blocos na tela. Quando o monitoramento
(tudo) de evento é habilitado, os eventos aparecem
automaticamente nos blocos.

Tópicos relacionados
Personalizar atalhos de teclado na página 188

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  184
Atalhos de teclado

Alternar tarefas usando o teclado


É possível abrir uma tarefa pública salva ou alternar entre tarefas públicas na estação de trabalho local
usando uma sequência de atalhos do teclado.

Antes de iniciar

É necessário possuir o ID lógico da tarefa pública. Para encontrar o ID lógico de uma tarefa, faça check-in na
tarefa Sistema no Config Tool.
IMPORTANTE: Várias entidades podem usar o mesmo ID lógico. Se esse for o caso, uma entidade de câmera
ou de monitor analógico com o mesmo ID lógico terá prioridade sobre a tarefa pública e será exibida na tela
em vez de alternar tarefas.
Para alternar tarefas usando o teclado:
• Digite o ID da tarefa e pressione ENTER.
Exemplo: <50><ENTER>.

Alternar tarefas em um monitor remoto usando o teclado


Caso esteja controlando uma tela de vídeos ou um monitor analógico, será possível abrir uma tarefa pública
salva ou alternar entre tarefas públicas na estação de trabalho remota usando uma sequência de atalhos do
teclado.

Antes de iniciar

É necessário possuir o ID lógico da tarefa pública. Para encontrar o ID lógico de uma tarefa, faça check-in na
tarefa Sistema no Config Tool.
IMPORTANTE: Várias entidades podem usar o mesmo ID lógico. Se esse for o caso, uma entidade de câmera
ou de monitor analógico com o mesmo ID lógico terá prioridade sobre a tarefa pública e será exibida na tela
em vez de alternar tarefas.

O que você deve saber

Conforme você digita o atalho, os IDs do monitor e da tarefa são exibidos na parte superior da janela do
Security Desk local, ao lado da bandeja de notificações. Isso ajuda a acompanhar quais números foram
inseridos.

Para alternar tarefas em um monitor remoto usando o teclado:


1 Digite o ID do monitor do Security Desk remoto e pressione a tecla PONTO (.).
DICA: O ID do monitor do Security Desk é exibido na bandeja de notificações ( ). Caso não seja
exibido, é possível exibir o ícone do ID de monitor na caixa de diálogos Opções.
2 Digite o ID lógico da tarefa e pressione ENTER.
Exemplo: <65><PONTO><50><ENTER>.

Tópicos relacionados
Configurar a bandeja de notificações na página 96

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  185
Atalhos de teclado

Exibir câmeras usando o teclado


É possível exibir uma câmera em um bloco ou alternar entre as câmeras em sua estação de trabalho local
usando um atalho do teclado.

O que você deve saber

Os IDs dos blocos variam de 1 a 26, dependendo do padrão do bloco que você está usando. É mais fácil
selecionar qual câmera deve ser exibida quando seus IDs lógicos são mostrados na exibição de área. É
possível habilitar esta opção na caixa de diálogo Opções.
Para exibir uma câmera usando o teclado:
1 Digite o ID do bloco e pressione a tecla Ponto (.).
2 Digite o ID da câmera e pressione Enter.
Exemplo: <2><Ponto><15><Enter>.
A câmera é exibida no bloco selecionado. Se não tiver selecionado um bloco, a câmera será exibida no
primeiro bloco livre.

Tópicos relacionados
Personalizar o modo de exibição das entidades na tela na página 28

Exibir câmeras em um monitor remoto usando o teclado


Caso esteja controlando uma parede de vídeo ou monitor analógico, será possível exibir uma câmera, um
bloco ou trocar de câmera na estação de trabalho remota usando um atalho do teclado.

Antes de iniciar

É necessário saber o ID do monitor remoto. É possível encontrar o ID do monitor do Security Desk na


bandeja de notificações ( ). Caso não seja exibido, é possível exibir o ícone do ID de monitor na caixa de
diálogos Opções.

O que você deve saber

Os IDs dos blocos variam de 1 a 26, dependendo do padrão do bloco que você está usando. É mais fácil
selecionar qual câmera deve ser exibida quando seus IDs lógicos são mostrados na exibição de área. É
possível habilitar esta opção na caixa de diálogo Opções.
Conforme você digita o atalho, os IDs do monitor, do bloco e da câmera são exibidos na parte superior da
janela do Security Desk local ao lado da bandeja de notificações. Isso ajuda a acompanhar quais números
foram inseridos.

Para exibir uma câmera em um monitor remoto usando o teclado:


1 Digite o ID do monitor do Security Desk remoto e pressione a tecla Ponto (.).
2 Digite o ID do bloco e pressione Ponto.
3 Digite o ID da câmera e pressione Enter.
Exemplo: <65><Ponto><3><Ponto><12><Enter>.
Se não tiver selecionado um bloco, a câmera será exibida no primeiro bloco livre.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  186
Atalhos de teclado

Tópicos relacionados
Configurar a bandeja de notificações na página 96

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  187
Atalhos de teclado

Personalizar atalhos de teclado


É possível atribuir, modificar, importar ou exportar os atalhos de teclado mapeados para comandos
frequentemente usados no Security Center.

O que você deve saber


Um atalho de teclado somente pode ser atribuído a um único comando. Atribuir um atalho de teclado
existente a um novo comando remove o anterior. A configuração de atalhos de teclado é salva como parte do
seu perfil de usuário e se aplica ao Security Desk e ao Config Tool. Se sua empresa usar um conjunto padrão
de atalhos, você poderá exportar a configuração de atalhos de teclado para um arquivo XML e enviá-lo para
outra estação de trabalho ou importar um para a sua estação de trabalho.
Para personalizar seus atalhos de teclado:
1 Na página inicial, clique emOpções > Atalhos do teclado.
2 (Opcional) Importa uma configuração de atalhos de teclado, como segue:
a) Clique em Importar.
b) Na caixa de diálogo que aparecer, selecione um arquivo e clique em Abrir.
3 Na coluna Comando, selecione o comando ao qual deseja atribuir um atalho de teclado.
4 Clique em Adicionar um item ( ) e pressione a combinação de teclas desejada.
Se o atalho já estiver atribuído a um outro comando, uma mensagem pop-up aparecerá.
• Clique em Cancelar para escolher outro atalho.
• Clique em Atribuir para atribuir o atalho ao comando selecionado.
5 Clique em Salvar.
6 Caso você precise enviar sua configuração de atalhos para outro usuário, exporte a configuração como
segue:
a) Na página inicial, clique emOpções > Atalhos do teclado.
b) Clique em Exportar.
c) Na caixa de diálogo que aparecer, selecione um nome de arquivo e clique em Salvar.
7 Para restaurar os atalhos de teclado padrão:
a) Na página inicial, clique emOpções > Atalhos do teclado.
b) Clique emRestaurar padrões > Salvar.

Tópicos relacionados
Atalhos padrão do teclado na página 179

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  188
Número II

Introdução aos vídeos no Security Desk


Esta parte inclui as seguintes:
• Capítulo 11, " Visão geral do vídeo " na página 190
• Capítulo 12, " Câmeras " na página 192
• Capítulo 13, " Arquivos de vídeo " na página 227
• Capítulo 14, " Exportação de vídeo " na página 253
• Capítulo 15, " Opções de vídeo " na página 282
11
Visão geral do vídeo
Esta seção inclui os seguintes tópicos:
• "Sobre o Security Center Omnicast™" na página 191

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  190
Visão geral do vídeo

Sobre o Security Center Omnicast™


Security Center Omnicast™ é o sistema de gerenciamento de vídeo (VMS) IP que oferece a organizações de
todos os tamanhos a habilidade de implementar um sistema de vigilância adaptado às suas necessidades.
Com uma ampla gama de câmeras IP, atende à crescente demanda por vídeos HD e análises, o tempo todo
protegendo a privacidade individual.
Os principais recursos do Omnicast™ incluem:
• Visualizar vídeo ao vivo e de reprodução de todas as câmeras
• Visualizar até 64 fluxos de vídeo lado a lado em uma única estação de trabalho
• Visualizar todas as câmeras em linhas do tempo independentes ou sincronizadas
• Controle PTZ completo usando o teclado do PC ou de CCTV, ou na tela, usando o mouse
• Zoom digital
• Detecção de movimento
• Rastreamento visual: seguir indivíduos ou objetos em movimento por diferentes câmeras
• Pesquisar vídeo por marcador, movimentação ou data e hora
• Exportar vídeo
• Proteger vídeo contra exclusão acidental
• Proteger vídeo contra adulteração com o uso de assinaturas digitais
• Proteger a privacidade de indivíduos no vídeo
O Omnicast™ também oferece suporte a vídeo para eventos rastreados por outros sistemas unificados no
Security Center.
• Melhorar todos os relatórios de eventos com vídeo ao vivo e de reprodução
• Melhorar o monitoramento de alarmes com vídeo ao vivo e de reprodução
• Melhorar a detecção de intrusão com vídeo ao vivo e de reprodução
• Melhorar o sistema de controle de acesso Synergis™ com vídeo ao vivo e de reprodução
• Verificação de vídeo: compara titular do cartão foto com vídeos ao vivo e de reprodução
• Consolidar todos os eventos de acesso com vídeo ao vivo e de reprodução
• Melhorar sistema de reconhecimento automático de placas de veículos AutoVu™ com vídeo ao vivo e de
reprodução

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  191
12
Câmeras
Esta seção inclui os seguintes tópicos:
• "Sobre as câmeras (codificadores de vídeo)" na página 193
• "Visualizar câmeras nos blocos" na página 194
• "Controles de vídeo no ladrilho" na página 195
• "Controlar sequências de câmeras" na página 196
• "Como as câmeras PTZ são exibidas na tela" na página 197
• "Controlar câmeras PTZ" na página 198
• "Correção de lentes de câmera 360 graus" na página 200
• "Visualizar vídeo em monitores analógicos" na página 202
• "Sincronizar vídeo em blocos" na página 204
• "Alterar a transmissão de vídeo" na página 205
• "Aproximando e afastando o zoom do vídeo" na página 206
• "Criar predefinição de zoom digital" na página 208
• "Sobre rastreamento visual" na página 209
• "Adicionando marcadores a sequências de vídeo" na página 211
• "Salvando instantâneos do vídeo" na página 213
• "Bloqueio de câmera" na página 217
• "Bloquear a visualização de vídeo para os usuários" na página 218
• "Como o vídeo é exibido se a função Directory for desconectada" na página 219
• "Visualizar configurações de câmeras" na página 221
• "Gravar vídeo em Auxiliary Archivers manualmente" na página 223
• "Otimizar o desempenho do decodificador de vídeo no seu computador" na página
226

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  192
Câmeras

Sobre as câmeras (codificadores de vídeo)


Uma entidade de câmera representa uma única fonte de vídeo no sistema. A fonte de vídeo pode ser uma
câmera IP ou uma câmara analógica que esteja se conecte ao codificador de vídeo de uma unidade de vídeo.
Vários streams de vídeo podem ser gerados a partir da mesma fonte de vídeo.
Um codificador de vídeo é um dispositivo que converte uma fonte de vídeo analógico para um formato
digital, usando um algoritmo de compressão padrão (H.264, MPEG-4 ou M-JPEG). O codificador de vídeo é um
dos muitos dispositivos encontrados em uma unidade de vídeo.
Cada codificador de vídeo pode gerar um ou vários fluxos de vídeo usando diferentes esquemas e formatos
de compressão para diferentes usos. Em uma câmera IP, a câmera e o codificador de vídeo são uma unidade
inseparável, e os dois termos são geralmente usados de forma intercambiável.
As câmeras (ou os codificadores de vídeo) são criadas automaticamente quando você adiciona as unidades
de vídeo de que fazem parte ao Security Center.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  193
Câmeras

Visualizar câmeras nos blocos


É possível visualizar câmeras na tela a partir de qualquer tarefa relacionada com vídeo no Security Desk.
Para visualizar uma câmera em um bloco:
1 Siga um destes procedimentos:
• Encontre uma câmera na exibição de área e, em seguida, clique duas vezes ou arraste-a até um bloco.
• Arraste a câmera do painel de relatórios para um bloco.
2 Para controlar a câmera, clique com o botão direito dentro do bloco e use os comandos do menu do bloco
ou os widgets no painel Controles.
3 Para limpar as câmeras da tela, execute uma das seguintes ações:
• Clique com o botão direito em um bloco e, em seguida, clique em Limpar ( ).
• Selecione um bloco e pressione a tecla Backspace.
• (Esvazia todos os blocos) Na parte inferior da tela, clique em Limpar todos ( ).
• (Esvazia todos os ladrilhos) Pressione Ctrl+Backspace.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  194
Câmeras

Controles de vídeo no ladrilho


Ao visualizar uma câmera na tela, um conjunto de controles de vídeo no ladrilho aparecem em cima da
imagem do vídeo quando o ponteiro do mouse passa por cima do ladrilho.
É possível ocultar os controles no ladrilho a partir da caixa de diálogo Opções.
As seguintes imagens mostram os controles de vídeo no ladrilho ao visualizar vídeo ao vivo e reprodução.

Vídeo ao vivo: Vídeo de reprodução:

A B C D E S B C D E S

A
• Ir para predefinição de PTZ
Disponível apenas para câmeras PTZ com posições predefinidas definidas. Comanda a
câmera PTZ para ir para a posição de predefinição especificada.
• Ir para predefinição de zoom digital
Disponível apenas para câmeras fixas com predefinições de zoom digital definidas.
Comanda a câmera fixa para ir para a predefinição de zoom digital especificada.

B Exibe/oculta imagens em miniatura

C Retroceder (reprodução inversa)

D Pausar

E Avançar

F O comando depende se estiver visualizando o vídeo ao vivo ou reprodução:


• Vídeo ao vivo: Estado da gravação
• Vídeo de reprodução: Alternar para o vídeo ao vivo
Se a câmera também é controlada por um Auxiliary Archiver, é possível começar a gravar
manualmente no Auxiliary Archiver ao clicar com o botão direito no botão de estado da
gravação, selecionando Gravação auxiliar, e depois clicar no botão de gravar ( ) ao lado
do nome de função do Auxiliary Archiver.
NOTA: Vários botões e cores de botões podem ser exibidas dependendo da tarefa sendo
executada. Para obter mais informações, consulte Widget da câmera na página 41.

Tópicos relacionados
Widget da câmera na página 41
Personalizar a exibição dos blocos na página 35

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  195
Câmeras

Controlar sequências de câmeras


É possível visualizar câmeras na tela a partir de qualquer tarefa relacionada com vídeo no Security Desk.

O que você deve saber

Sequências de câmeras são grupos de câmeras salvas como uma única entidade. Elas são representadas
na exibição de área por um ícone de câmera com um relógio sobreposto ( ). Se uma câmera em uma
sequência ficar offline, o estado da entidade não mudará para vermelho (offline), mas a transmissão de vídeo
não estará disponível.
Quando uma sequência de câmeras é exibida em um bloco, todas as câmeras na sequência são exibidas em
rotação. Caso adicione sequências de câmeras adicionais à tela, a rotação da câmera será sincronizada.
NOTA: Se houver uma câmera PTZ na sequência e você começar a controlá-la, a rotação será interrompida. É
possível clicar em Iniciar ciclo novamente depois que você parar de controlar a PTZ.
Para controlar uma sequência de câmeras:
1 Exiba a sequência de câmeras de uma das seguintes maneiras:
• Encontre uma sequência de câmeras na exibição de área e clique duas vezes ou arraste-a para um
bloco.
• Arraste a sequência de câmeras do painel de relatórios para um ladrilho.
2 Na barra de ferramentas do bloco, clique em .

3 Na lista suspensa de entidades compactadas, execute uma das seguintes ações:


• Para pausar a sequência e ficar na câmera atual, clique em Parar o ciclo.
• Para exibir todas as câmeras simultaneamente, clique em Descompactar.
• Para forçar a sequência a exibir uma transmissão específica, clique na câmera individual.

Tópicos relacionados
Sincronizar vídeo em blocos na página 204

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  196
Câmeras

Como as câmeras PTZ são exibidas na tela


Quando uma câmera habilitada para PTZ ( ) é exibida em um bloco, um controle deslizante de zoom
aparece quando o ponteiro do mouse passa o mouse sobre o vídeo, indicando que os controles PTZ estão
disponíveis.
A ilustração a seguir mostra os diferentes componentes de um bloco quando uma câmera PTZ é exibida.

A Direção em que o motor PTZ está se movimentando. Quanto maior a seta, mais rápido o motor se
move. Quanto menor a seta, mais lento o motor se move.

B Controle deslizante usado para aumentar e diminuir o zoom.

C Posição atual do motor PTZ e valor do zoom.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  197
Câmeras

Controlar câmeras PTZ


É possível controlar as câmeras PTZ na tela a partir de qualquer tarefa relacionada com vídeo no Security
Desk.

O que você deve saber

Alguns modelos de câmera PTZ suportam os dois controles PTZ adicionais a seguir:
• Caixa de zoom: Amplie uma área desenhando uma caixa na imagem de vídeo. Essa opção funciona como
o zoom digital para câmeras fixas.
• Centralizar ao clicar: Centralize a câmera em um ponto da imagem de vídeo com um único clique.
Para ativar esses comandos, é necessário configurar a PTZ para os recursos caixa de zoom e centralizar ao
clicar no Config Tool. Para obter mais informações sobre como configurar os motores PTZ, consulte o Guia
do Administrador do Security Center.
DICA: É mais fácil usar os controles PTZ quando os controles de vídeo no bloco estão ocultos. É possível
ocultar os controles de vídeo no bloco a partir da caixa de diálogo Opções.
É possível que o controle da PTZ esteja bloqueado se um usuário com um nível mais alto a estiver
controlando no momento. Caso tenha o mesmo nível de usuário que o outro usuário, a prioridade será
decidida por ordem de chegada.
Para controlar uma câmera PTZ:
1 Para exibir a câmera PTZ, clique duas vezes ou arraste-a da exibição de área ou do painel de relatórios
para um bloco da tela.
2 Para expandir o bloco, clique duas vezes na barra de ferramentas do bloco.
3 Aumente e diminua o zoom de uma das seguintes maneiras:
• Mova o ponteiro do mouse sobre o bloco e, em seguida, mova o controle deslizante de zoom para
cima para aumentar ou para baixo para diminuir o zoom.
DICA: Também é possível usar a roda do mouse para aumentar e diminuir o zoom.
• Se sua câmera PTZ for compatível com o recurso Caixa de zoom, desenhe uma caixa na imagem de
vídeo para aumentar o zoom.
4 Para deslocar o motor PTZ, é possível:
a) Clicar no bloco da câmera PTZ.
Uma seta branca aparece.
b) Clicar na seta branca uma vez para alterá-la para uma seta azul.
Uma seta azul indica a direção do movimento. Quanto maior a seta, mais rápido o motor se move.
Quanto menor a seta, mais lento o motor se move.
c) Clique com o ponteiro do mouse na direção em que deseja que o motor PTZ se mova.
a) Clique uma vez no ponto azul no meio do bloco PTZ.
b) Clique com o ponteiro do mouse na direção em que deseja que o motor PTZ se mova.
As setas azuis estão seguindo seus movimentos.
5 Para enviar o comando para que a câmera PTZ vá para uma posição predefinida específica, siga um
destes procedimentos:
• No bloco de vídeo, clique no botão (Ir para predefinições de PTZ) e, em seguida, selecione uma
predefinição na lista.
• No widget, clique em um botão de acesso rápido numerado.
• No widget, clique no botão (alternar para o modo avançado), selecione uma predefinição na lista
Predefinições e, em seguida, clique no botão (Predefinição).
6 Caso sua câmera PTZ suporte o recurso centralizar ao clicar, clique na imagem de vídeo para centralizar a
imagem nesse ponto.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  198
Câmeras

Tópicos relacionados
Personalizar atalhos de teclado na página 188

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  199
Câmeras

Correção de lentes de câmera 360 graus


Para exibir uma imagem da câmera 360 graus com lentes olho de peixe ou uma panorâmica como uma
imagem retangular em um bloco do Security Desk, é possível corrigi-la ou achatá-la aumentando o zoom da
imagem da câmera.

Antes de iniciar

Configure a lente da câmera no Config Tool. Para obter informações específicas do fabricante sobre a
configuração da câmera 360 graus com lentes olho de peixe ou panorâmica, consulte o Security Center Guia
de configuração da unidade de vídeo.

O que você deve saber

O tempo da correção varia, dependendo do seu computador e da resolução corrigida. Por exemplo, para
uma resolução de 640x480 o tempo de correção será quatro vezes maior do que para uma resolução de
320x240.
Para corrigir uma lente da câmera 360 graus:
1 Exiba uma câmera 360 graus com lente olho de peixe ou panorâmica em um bloco.
2 Para aumentar o zoom da imagem, use a roda do mouse ou desenhe uma caixa na região desejada.
NOTA: Caso use a roda do mouse para aumentar o zoom da imagem, o centro da imagem será
ampliado, e não onde o mouse está apontando.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  200
Câmeras

3 Para navegar na imagem ampliada, clique na miniatura da imagem na parte superior esquerda do bloco.

4 Para diminuir o zoom, use a roda do mouse ou o controle deslizante de zoom no lado direito do bloco.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  201
Câmeras

Visualizar vídeo em monitores analógicos


É possível visualizar vídeo ao vivo em um monitor analógico exibindo uma câmera ou uma sequência de
câmeras em uma entidade de monitor analógico ( ) na tela. Também é possível receber alarmes em um
monitor analógico se a entidade do monitor analógico for um destinatário desses alarmes.

Antes de iniciar
Sua unidade decodificadora precisa estar conectada a um monitor analógico e deve ser adicionada no
Security Center como uma entidade da unidade decodificadora de vídeo.

O que você deve saber


Se sua unidade decodificadora for compatível com mais de um monitor analógico (por exemplo, se estiver
conectada a vários monitores em uma tela de vídeos), cada monitor será adicionado como uma entidade
separada de monitor analógico no Security Center. É possível reproduzir o layout físico da sua tela de vídeos
adicionando as entidades de monitor analógico à tela em um padrão de blocos semelhante. Para obter mais
informações sobre como configurar monitores analógicos no Config Tool, consulte o Guia do Administrador
do Security Center.
As câmeras federadas Omnicast™ 4.x não são compatíveis com monitores analógicos no Security Center.
Para visualizar o vídeo em um monitor analógico:
1 Clique duas vezes ou arraste a entidade de monitor analógico da exibição de área para um bloco na tela.
2 Clique duas vezes ou arraste uma câmera ou sequência de câmeras compatível para o bloco que está
exibindo o monitor analógico.
NOTA: As câmeras compatíveis devem ser do mesmo fabricante da unidade decodificadora de vídeo e
usar o mesmo formato de vídeo.
O vídeo ao vivo da câmera é exibido no monitor analógico físico. No Security Desk, apenas o nome da
câmera e o ícone de câmera são exibidos.

3 Para controlar as câmeras exibidas, use os widgets no painel Controles (por exemplo, widget de câmera
ou de PTZ).

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  202
Câmeras

4 Para remover a câmera de um monitor analógico, clique em no bloco.


Se a sua entidade de monitor analógico for destinatária de um alarme, será possível receber alarmes no
seu monitor analógico físico. Ao receber um alarme, o seguinte é mostrado no bloco que está exibindo o
monitor analógico.

5 Para confirmar o alarme, clique em Confirmar (Padrão) ( ) no widget do alarme.

Tópicos relacionados
Widget da câmera na página 41
Widget PTZ na página 49

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  203
Câmeras

Sincronizar vídeo em blocos


É possível forçar a sincronização do vídeo ao vivo ou de reprodução exibido em todos os blocos.

O que você deve saber


Não é possível sincronizar o vídeo das entidades exibidas em um bloco como parte de um evento ou alarme.
O vídeo associado ao evento ou alarme se destina a mostrar o que ocorreu durante esse período de tempo.
Para sincronizar o vídeo exibido em blocos:
1 Selecione um bloco.
2 Na parte inferior da tela, clique em Sincronizar vídeo ( ).
Todos os blocos são forçados a exibir o vídeo ao vivo ou gravado. O ponto de referência é o bloco
selecionado no momento. Umas das seguintes opções acontece:
• Se o bloco selecionado estiver exibindo o vídeo gravado, a sincronização força todos os blocos a exibir
o vídeo de reprodução. Todos os vídeos de reprodução exibem a mesma data e hora de gravação
sincronizados ao milissegundo.
• Se o bloco selecionado estiver exibindo vídeo ao vivo, a sincronização forçará todos os blocos a
exibirem vídeo ao vivo. Isso é útil se você tiver várias câmeras com cobertura sobreposta. Forçar a
sincronização da reprodução produz perspectivas diferentes do mesmo evento gravado
3 Para desativar a sincronização, clique em Parar de sincronizar vídeo ( ) na parte inferior da tela.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  204
Câmeras

Alterar a transmissão de vídeo


É possível alterar a transmissão de vídeo de uma câmera que esteja exibindo vídeo ao vivo em um bloco.

Antes de iniciar
Se sua câmera for compatível com várias transmissões de vídeo, as transmissões deverão ser ativadas e
configuradas no Config Tool antes de selecionar a transmissão de vídeo padrão. Para mais informações
sobre as configurações das transmissões de vídeo, consulte o Guia do Administrador do Security Center.

O que você deve saber


A maioria dos codificadores de vídeo e câmeras IP compatíveis com o Security Center podem gerar várias
transmissões a partir da mesma câmera. Isso é útil quando você deseja que a transmissão do monitoramento
ao vivo seja configurada com uma qualidade de vídeo diferente da transmissão gravada. Também é possível
configurar transmissões adicionais para outras utilidades, tais como acesso remoto (baixa largura de banda)
ou transmissões de baixa resolução em comparação com transmissões de alta resolução.
Para alterar a transmissão de vídeo:
1 Clique com o botão direito do mouse na imagem do vídeo ao vivo em um bloco.
2 Clique em Câmera > Selecionar transmissão ao vivo.
3 Selecione uma das seguintes transmissões de vídeo para visualizar:
• Ao vivo: Transmissão padrão para visualizar vídeos ao vivo.
• Gravação: Transmissão gravada pelo Archiver para futura investigação.
• Remoto: Transmissão utilizada para visualizar vídeos ao vivo quando a largura de banda é limitada.
• Baixa resolução: Transmissão utilizada em vez da transmissão Ao vivo quando o bloco utilizado para
visualizar a transmissão no Security Desk é pequeno.
• Alta resolução: Transmissão utilizada em vez da transmissão Ao vivo quando o bloco utilizado para
visualizar a transmissão no Security Desk é grande.
• Automática: Dependendo do tamanho do bloco e do nível de zoom, o Security Desk usa a transmissão
de Baixa resolução ou Alta resolução.

Tópicos relacionados
Comandos do menu do bloco na página 26

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  205
Câmeras

Aproximando e afastando o zoom do vídeo


Para ter uma visão melhor dos mínimos detalhes do que está monitorando, é possível aproximar o zoom no
vídeo ao vivo ou gravado que está sendo exibido em um ladrilho, independente se você está usando câmeras
fixas ou PTZ.

O que você deve saber


Se o fluxo de vídeo padrão da câmera for Automático, ele muda para alta resolução quando aplicar o zoom
digital.
Para aproximar e afastar o zoom do conteúdo do ladrilho:
1 Selecionar um ladrilho que está exibindo vídeo ao vivo ou reprodução.
2 Tome uma das seguintes ações:
• Clique e arraste o mouse para criar a área de zoom desejada (retângulo azul) e então solte o botão do
mouse. Esse método não funciona com câmeras PTZ.
• Gire a roda do mouse para frente para aproximar o zoom e para trás para afastar o zoom. Com
câmeras PTZ, esse método só funciona quando aplicar zoom digital.
• No widget da câmera, clique em Alternar zoom digital ( ).
• Clicar com o botão direito no bloco e clicar em Câmera > Alternar zoom digital ( ).

Uma miniatura de zoom da imagem inteira aparece no canto superior esquerdo do ladrilho e o nível de
zoom é exibido no ladrilho.
3 Com a miniatura de zoom, é possível:
• Clicar e arrastar a caixa vermelha para reposicionar a área de zoom.
• Clicar e arrastar o cursor do mouse na imagem aproximada para reposicionar a área do zoom.
• Usar a barra para aumentar e diminuir o nível de zoom.
4 Para parar de usar o zoom, clique em Alternar zoom digital ( ) no widget da câmera.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  206
Câmeras

Tópicos relacionados
Personalizar opções de transmissão de vídeo na página 285
Opções de vídeo na página 287

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  207
Câmeras

Criar predefinição de zoom digital


Ao aproximar o zoom na imagem da câmera em um ladrilho, é possível criar predefinições de zoom digital
para áreas de interesse na imagem.

O que você deve saber


É possível criar quantas predefinições desejar. As predefinições de zoom digital não são compatíveis com
câmeras PTZ.
NOTA: As predefinições de PTZ criadas na versão atual podem não estar disponíveis nas versões mais
antigas do Security Desk.
Para criar uma predefinição de zoom digital:
1 Aplique um método de zoom digital a uma imagem exibida em um ladrilho.
2 No widget da câmera, clique em Adicionar ( ).
3 Na caixa de diálogo Criar predefinição, digite um nome para a predefinição de zoom digital e clique em
Criar.
Uma predefinição é criada para a posição de imagem atual da câmera. Agora é possível utilizar o zoom
com a predefinição ao selecioná-la da lista suspensa Predefinições de zoom digital no widget da câmera.
4 Se mover a imagem da câmera, é possível clicar em Predefinição ( ) para retornar à posição da
predefinição.
5 Na seção Predefinições de zoom digital, clique na seta suspensa ao lado de Predefinição ( ) para as
seguintes opções adicionais de predefinição:
• Salvar: Salva a predefinição na lista suspensa, usando a posição atual de PTZ.
• Excluir: Excluir a pré-definição
• Adicionar pré-definição: Criar uma nova pré-definição de zoom digital

Tópicos relacionados
Aproximando e afastando o zoom do vídeo na página 206

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  208
Câmeras

Sobre rastreamento visual


Com o rastreamento visual, você pode seguir um indivíduo no modo ao vivo ou de reprodução de câmera
para câmera em suas instalações.

Benefícios

O rastreamento visual economiza seu tempo e simplifica as tarefas de monitoramento e investigação. Você
pode seguir alguém rapidamente sem perder tempo procurando a câmera certa para alternar. Você não
precisa se lembrar de todos os nomes das câmeras em seu sistema porque as câmeras estão conectadas.
Algumas outras vantagens de vincular câmeras são:
• Treinamento rápido de novos operadores.
• Reduzindo o estresse do operador durante situações de alto alerta.

Casos de uso comuns

Alguns casos de uso comuns para rastreamento visual são:


• Seguindo suspeitos: Seguir um suspeito em tempo real ou no modo de reprodução após a ocorrência de
um incidente.
• Passeios de guarda: Conduzindo visitas manuais de guarda em seu próprio ritmo.
• Rotas de saída: Monitorando indivíduos enquanto saem de um edifício
• Acompanhamento de visitante: Rastreando visitantes e seus acompanhantes em suas instalações.
• Processos de negócios: Monitorar indivíduos durante uma rota de coleta e distribuição de dinheiro em
um cassino.
• Doca de carregamento: Acompanhar as mercadorias à medida que são recebidas e descarregadas.

Como funciona

Quando você ativa o rastreamento visual usando o ícone de pés ( ) no Security Desk, formas coloridas são
exibidas na imagem do vídeo, de acordo com a forma como estão configuradas. Cada forma corresponde
a outro campo de visão da câmera para o qual você pode alternar clicando nele. Se mais de uma câmera
estiver associada a uma forma, uma lista de nomes de câmeras será exibida quando você clicar na forma.
Quando você passa o ponteiro do mouse sobre uma forma, pode ver uma prévia da próxima imagem da
câmera.
DICA: Você pode pressionar Ctrl + Shift + F para ativar o rastreamento visual para todas as câmeras
que são exibidas na tela.

Exemplo

Assista a este vídeo para saber mais.

Rastrear alvos móveis


É possível seguir um indivíduo através da sua instalação em tempo real ou em modo de reprodução após um
incidente, usando o recurso de rastreamento visual em um bloco de tela.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  209
Câmeras

Antes de iniciar
Configurar o rastreamento visual no Config Tool (consulte o Guia do Administrador do Security Center).
Para rastrear um alvo se movendo:
1 Selecionar um bloco que está exibindo vídeo ao vivo ou uma reprodução.
2 Para habilitar o rastreamento visual para aquele bloco, execute uma das seguintes ações:
• No widget da câmera, clique em Ativar rastreamento visual ( ).
• Clique com o botão direito do mouse no bloco e clique emCâmera > Habilitar rastreamento visual
( ).
• No teclado, pressione Alt+F.
3 Conforme o indivíduo se move para fora do campo de visão da câmera, clique na forma (sobreposição
colorida) representando uma ligação à próxima câmera.
Passe o ponteiro do mouse sobre a forma para ver uma prévia da próxima imagem da câmera.

Exemplo
Se alguém roubar algo de suas instalações, é possível investigar o roubo usando uma combinação de
rastreamento visual e relatórios de incidentes.
Na tarefa Monitoramento, inicie a gravação de incidentes ( ) e habilite o rastreamento visual ( ).
Reproduza o vídeo e rastreie a pessoa enquanto ela se movia nas suas instalações. Ao interromper a
gravação de incidentes, as câmeras para as quais você mudou durante a gravação são incluídas no relatório
de incidentes. Mais importante, os segmentos de vídeo incluídos têm os carimbos de data/hora corretos
que correspondem a quando a pessoa entrou nessas áreas. Ao revisar o relatório exportado ou salvo, os
segmentos de vídeo são reproduzidos em sequência como um filme.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  210
Câmeras

Adicionando marcadores a sequências de vídeo


Se ver algo que vale a pena ser registrado, é possível adicionar um marcador ao vídeo sendo visualizado.

O que você deve saber


• É um indicador de evento ou incidente usado para marcar um momento específico em uma sequência
de vídeo gravada. Um marcador também contém uma breve descrição de texto que pode ser usada para
pesquisar e analisar as sequências de vídeo em um momento posterior.
• Se uma câmera não está gravando no momento, adicionar um marcador força o início da gravação.
• Se adicionar um marcador a um clipe de vídeo exportado, o marcador fica armazenado somente no vídeo
exportado e não no vídeo original arquivado.
Para adicionar um marcador a uma sequência de vídeo:
1 No widget da câmera, clique em Adicionar um marcador ( ).
2 (Opcional) Na caixa de diálogo Adicionar um marcador, digite um texto curto no campo Mensagem.
A marca temporal do marcador está fixada no Horário indicado na caixa de diálogo.
3 (Opcional) Proteja a sequência de vídeo contendo o marcador contra limpeza de rotina do arquivo
conforme as seguintes instruções:
NOTA: É possível proteger somente a sequência de vídeo se um marcador é adicionado a uma câmera
local (não federada).

a) Selecione a opção Proteger vídeo contra exclusão.


b) Na caixa de diálogo Proteger arquivos, definir o horário de início e fim da sequência de vídeo a proteger
e a duração da proteção.
Por padrão, a sequência protegida começa um minuto antes do marcador e acaba 4 minutos depois. A
duração padrão de proteção é de 5 dias.
c) Clique em Proteger.
4 Se não selecionou a opção Proteger vídeo contra exclusão, clique em OK para adicionar o marcador, ou
clique em Cancelar para sair sem adicionar um marcador.
Deixar o campo Mensagem em branco não cancela a ação.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  211
Câmeras

Tópicos relacionados
Visão geral da tarefa Marcadores na página 592

Visualizar vídeos marcados


Para visualizar uma sequência de vídeo que foi marcada anteriormente, é possível gerar um relatório de
todos os marcadores armazenados na tarefa Marcadores .
Para visualizar um vídeo marcado:
1 Na página inicial, abra a tarefa Marcadores.
2 Defina os filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Câmeras: Selecionar as câmeras para investigar.
• Campos personalizados: Restringir a busca a campo personalizado predefinido para a entidade. Este
filtro aparece somente se os campos personalizados estiverem definidos para a entidade e estavam
visíveis para você, quando foi criado ou configurado pela última vez.
• Mensagem: Digitar qualquer texto que deseje encontrar no marcador. Uma string em branco
encontra todos os marcadores.
• Intervalo de tempo: Intervalo de tempo para o relatório

3 Clique em Gerar relatório.


Os marcadores aparecem no painel de relatório. Se a sua pesquisa não gera um resultado, uma
mensagem de advertência aparece.
4 Para visualizar o vídeo associado com um marcador, arraste o marcador do painel de relatório a um
ladrilho na tela.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  212
Câmeras

Salvando instantâneos do vídeo


Quer você esteja visualizando vídeo ao vivo ou reprodução em um ladrilho, é possível salvar o quadro de
vídeo atual como um arquivo de imagem e então organizar e compartilhar todos os arquivos usando a
ferramenta Vault.

O que você deve saber


• Todos os instantâneos são salvos com a seguinte convenção de nomenclatura: NomedaCâmera (Data
Hora).png. Por padrão, os instantâneos são salvos como arquivo PNG no seguinte local: C:\Usuários
\Username\Appdata\Genetec Inc\Vault.
• Se planeja usar o instantâneo para investigação de incidente, observe que somente arquivos JPEG incluem
tags EXIF que proporcionam informações de cadeia de custódia.
Para tirar o instantâneo de um vídeo em um ladrilho:
1 Selecionar o ladrilho que está exibindo a imagem do vídeo que deseja salvar como instantâneo.
2 Siga um dos seguintes procedimentos:
• No widget da câmera, clique em Salvar um instantâneo ( ).
• Clicar com o botão direito no bloco e clicar em Câmera > Salvar um instantâneo ( ).
É exibida uma visualização em miniatura no canto superior direito da janela do seu Security Desk por 2
segundos.
3 Par abrir o Vault, na página inicial, clicar em Ferramentas > Vault.
As miniaturas de todos os instantâneos são exibidas no Vault.
4 Para editar um instantâneo, execute uma das seguintes ações:
• Selecione o instantâneo e clique em Editar ( ).
• Clique com o botão direito sobre o instantâneo e clique em Editar.

5 Para imprimir um instantâneo, execute uma das seguintes ações:


• Selecione o instantâneo e clique em Imprimir ( ).
• Clique com o botão direito no instantâneo e clique em Imprimir.

6 Para excluir um instantâneo, clique com o botão direito na miniatura e clique em Excluir.
Se excluir os instantâneos, os arquivos de imagem não estarão mais disponíveis.
7 Para renomear um instantâneo, clique com o botão direito na miniatura e clique em Renomear.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Edição de instantâneos de vídeo na página 214

Personalização das opções de instantâneo


Antes de tirar instantâneos de vídeos, é possível escolher o formato do arquivo e localização da pasta dos
seus instantâneos salvos, bem como habilitar a impressão de uma sobreposição no instantâneo que mostra
o nome da câmera, o carimbo de data/hora e o nome do usuário.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  213
Câmeras

O que você deve saber


• As opções Gravar nome da câmera e carimbo de data/hora e Gravar nome do usuário são salvas
como parte de seu perfil de usuário do Security Center. As outras configurações de instantâneos são
salvas localmente para o seu perfil de usuário do Windows.
IMPORTANTE: Instantâneos são salvos na mesma pasta que arquivos de vídeo exportados. Se o local
da pasta for alterado, o vídeo e os instantâneos existentes não poderão mais ser visualizadas com a
ferramenta Vault.
• O sistema pode adicionar tags EXIF a instantâneos exportados como JPEG. As tags EXIF contém
informações como nome da câmera, data de criação do instantâneo e coordenadas da câmera, o que é
útil durante a investigação de incidentes. Os dados EXIF estarão disponíveis somente se a opção Incluir
propriedades adicionais ao exportar/capturar instantâneo estiver habilitada na guia Avançado para o
usuário no Config Tool.
Para personalizar as opções de instantâneos:
1 Na página inicial do Security Desk, clique em Opções > Vídeo.
2 Na seção Cofre, configure as seguintes opções:
• Localização: O atalho da pasta do Windows onde os arquivos de vídeo e as imagens instantâneas
estão salvos. O caminho padrão é: C:\Users\Username\AppData\Local\Genetec Inc\Vault.
• Limpeza automática: Quando habilitado, o período de retenção, em dias, dos vídeos e instantâneos
no Cofre. Quando desabilitado, os instantâneos e vídeos exportados no Cofre nunca são excluídos
automaticamente.

3 Na seção Instantâneos, configure as seguintes opções:


• Formato de arquivo: Opções dos formatos de arquivo suportados: BMP, JPG, PNG e GIF. O formato
padrão é PNG.
• Gravar nome da câmera e carimbo de tempo: Data, hora e nome da câmera estão estampados na
imagem instantânea.
• Escrever nome de usuário: O nome e o sobrenome do usuário são carimbados na imagem do
instantâneo. Se o usuário não tiver nome e sobrenome, seu Nome de usuário será carimbado na
imagem.

4 Clique em Salvar.

Edição de instantâneos de vídeo


Para garantir a privacidade ou ocultar elementos de um instantâneo de vídeo, é possível usar as ferramentas
de edição no editor de imagens de instantâneos de vídeo.

Antes de iniciar
Tire um instantâneo de um vídeo.

O que você deve saber


• Os instantâneos são armazenados no Vault.
• Todas as imagens instantâneas são salvas com a seguinte conversão de nome: NomedaCâmera(Data
Hora).png. Por padrão, os instantâneos são salvos em formato PNG no seguinte local: C:\Users\Username
\AppData\Local\Genetec Security Desk version#\Vault.
Para editar um instantâneo de vídeo:
1 Na página inicial, clique em Ferramentas > Vault.
2 A partir do Vault, abra o Editor de imagem ao fazer as seguintes ações:
• Selecione o instantâneo e clique em Editar ( ).
• Clique com o botão direito sobre o instantâneo e clique em Editar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  214
Câmeras

3 Edite o instantâneo usando as seguintes ferramentas de edição:


• Gire a imagem
• Inverta a imagem
• Corte a imagem ( )
• Ajuste a transparência ( )
• Ajuste o brilho e o contraste ( )
• Oculte ou desfoque seções da imagem usando a ferramenta Máscara ( )
• Aproxime ou afaste o zoom da imagem segurando a tecla Ctrl e girando a roda do mouse
Após aproximar o zoom da imagem, é possível criar uma panorâmica e rolar a imagem. Crie uma
visão panorâmica da imagem segurando a tecla Ctrl , e clicando e arrastando o seu mouse. Role
verticalmente usando a roda do mouse. Role horizontalmente ao segurar a tecla Shift e usando a
roda do mouse.

4 Clique em Salvar como e salve o instantâneo editado.


IMPORTANTE: Se for necessário manter o instantâneo original, é preciso salvar o instantâneo editado
com um nome de arquivo diferente.

Tópicos relacionados
Salvando instantâneos do vídeo na página 213

Visualizar dados EXIF de instantâneos


O formato EXIF codifica informações adicionais em um arquivo de imagem, tais como a data e o local em
que a imagem foi tirada. Essas informações adicionais fornecem informações sobre a cadeia de custódia que
podem ser usadas por autoridades internas ou externas na análise de um caso e em um tribunal quando for
admissível.

Antes de iniciar
Defina as opções de instantâneos.

O que você deve saber


• Todos os instantâneos são salvos com a seguinte convenção de nomenclatura: NomedaCâmera (Data
Hora).png. Por padrão, os instantâneos são salvos como arquivo PNG no seguinte local: C:\Usuários
\Username\Appdata\Genetec Inc\Vault.
• Os dados EXIF somente estarão disponíveis se a opção Incluir propriedades adicionais ao exportar/
capturar instantâneo estiver habilitada na guia Avançadas para o usuário no Config Tool.
• Os dados EXIF somente estão disponíveis para arquivos JPEG.
• Os dados EXIF podem ser alterados. É possível saber que um arquivo foi alterado se a Data de
modificação não corresponder mais à Data de criação.
• Existem visualizadores EXIF de terceiros gratuitos disponíveis on-line ou para download. Alguns
visualizadores EXIF online incluem: http://metapicz.com ou http://regex.info/exif.cgi.
• Os rótulos das tags EXIF diferem de acordo com os visualizadores. Por exemplo, o nome do usuário que
criou o instantâneo aparece como Autores nas Propriedades do Windows e como Artista no metapicz.com.
Para exibir informações adicionais dos arquivos no Security Desk:
1 Abrir o Cofre: na página inicial, clique emFerramentas > Cofre.
As miniaturas de todos os instantâneos são exibidas no Vault.
2 Clique com o botão direito em um arquivo no Vault e selecione Exibir propriedades.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  215
Câmeras

Para visualizar os dados EXIF de um instantâneo no Microsoft Windows:


1 No Explorador de arquivos, clique com o botão direito do mouse em uma imagem, clique em
Propriedades e, em seguida, clique na guia Detalhes.
Os seguintes dados EXIF estão disponíveis.
• Modelo da câmera: Nome da câmera que gerou o instantâneo de vídeo.
• Data e hora: Data e hora em que o instantâneo foi exportado.
• Data: Igual à data e hora.
• Host: Nome do computador em que o instantâneo foi criado.
• Artista: Nome do operador do Security Desk que exportou o instantâneo.
• Latitude/LatitudeRef: Latitude da localização da câmera, que pode ser usada para plotar a localização
da câmera em um mapa.
• Longitude/LongitudeRef: Longitude da localização da câmera, que pode ser usada para plotar a
localização da câmera em um mapa.
• Comentário: Informações adicionais sobre o instantâneo em formato XML.
2 Clique na caixa Comentários para visualizar todas as informações contidas.
A lista a seguir contém as tags XML e os dados de amostra.
• <G64xAuditMetadata>: Tag XML que indica o início dos dados dos Comentários.
• <Version>1</Version>: Número da versão da imagem.
• <OperatorName>Admin</OperatorName>: Nome do operador do Security Desk que exportou o
instantâneo. Neste exemplo, o usuário é Admin.
• <WorkstationName>SecurityDesk</WorkstationName>: Nome do computador em que o
instantâneo foi criado.
• <ExportTime>10/18/2016 11:23:57 AM EDT</ExportTime>: Data e hora em que o instantâneo foi
exportado do Security Desk.
• <Sequences>: Tag XML que indica o início das informações da câmera.
• <CameraName>Front Lobby Camera</CameraName>: Nome da câmera que gerou o instantâneo
de vídeo.
• <StartTime>10/18/2016 11:23:56 AM EDT</StartTime>: Data e hora em que o instantâneo foi
exportado.
• <EndTime />: Aplica-se apenas a vídeos. Este campo ficará em branco para um instantâneo.
• <CameraLocation>< Altitude>0</Altitude>< Latitude>85.051128779806589</Latitude><
Longitude>-180</Longitude></CameraLocation>: Coordenadas do mapa da localização da câmera,
que podem ser usadas para plotar a localização da câmera em um mapa.
• </Sequences>: Tag XML que indica o final das informações da câmera.
• <Encryption>false</Encryption>: Indica se a criptografia da transmissão de fusão estava ativada
(verdadeiro) ou desativada (falso) quando a câmera capturou a imagem de vídeo. A criptografia
protege a privacidade dos seus arquivos de vídeo.
• <MetadataType>Snapshot</MetadataType>: Indica se é um instantâneo ou um vídeo.
• </G64xAuditMetadata>: Tag XML que indica o final dos comentários EXIF.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  216
Câmeras

Bloqueio de câmera
Bloqueio de câmera é um recurso do Omnicast™ que permite restringir a visualização do vídeo (ao vivo ou de
reprodução) de certas câmeras a usuários com um nível de usuário mínimo.
O bloqueio de câmera é direcionado para instalações que fornecem acesso ao vídeo ao vivo ao público
em geral. Nesses casos, as câmeras podem transmitir vídeos que não são adequados para determinados
usuários. Em consequência disto, é possível impedir que os usuários visualizem um segmento ou uma
captura de vídeo inteira bloqueando a câmera.

Como funciona

O bloqueio da câmera é baseado em um atributo do usuário chamado nível de usuário. O nível de usuário
mais alto é 1 e o nível de usuário mais baixo é 254. Se uma câmera for bloqueada, os usuários com um nível
de usuário inferior ao selecionado não poderão visualizar o vídeo (ao vivo, reprodução ou em cache) ou
exportar o vídeo pela quantidade de tempo definida.
Ao bloquear câmeras, o seguinte se aplica:
• Um usuário somente pode bloquear uma câmera para alguém com um nível de usuário mais baixo. Como
consequência disto, usuários com nível de usuário 254 não podem bloquear ninguém e usuários com
nível de usuário 1 não podem ser bloqueados por ninguém.
• Um usuário com um nível de usuário superior ao nível de bloqueio de uma câmera pode visualizá-la.
• Um usuário pode desbloquear ou alterar o nível de bloqueio de uma câmera se o seu nível de usuário for
maior ou igual ao do usuário que inicialmente bloqueou a câmera.
• Se houver mais de uma configuração de bloqueio aplicada a uma câmera, o nível mais alto de usuário
especificado será o nível de bloqueio ativo.
• Um usuário pode desbloquear o vídeo anterior selecionando uma seção da linha do tempo do vídeo de
reprodução.

Exemplo
Você bloqueia uma câmera das 13:00 às 16:00 e define o nível de usuário para 20. Outro usuário bloqueia
a mesma câmera das 15:00 às 17:00 e define o nível de usuário para 100. Das 15:00 às 17:00, o nível de
bloqueio será 100.
Tópicos relacionados
Bloquear a visualização de vídeo para os usuários na página 218

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  217
Câmeras

Bloquear a visualização de vídeo para os usuários


Se algo crítico que deve ser inacessível a determinados usuários ocorrer durante uma captura de vídeo, é
possível restringir a visualização de um segmento ou de uma captura de vídeo inteira bloqueando a câmera
para determinados níveis de usuário.

Antes de iniciar
Faça o seguinte:
• Verifique se possui o privilégio de usuário Bloquear e desbloquear vídeo.
• Verifique se a câmera que deseja bloquear não faz parte de um sistema Omnicast™ federado.

O que você deve saber


É possível bloquear uma câmera que esteja exibindo vídeo ao vivo ou de reprodução em um bloco a partir
de qualquer tarefa do Security Desk. É possível bloquear e desbloquear câmeras e visualizar o status atual do
bloqueio de uma câmera na tarefa Status do sistema.
Para bloquear o vídeo no Security Desk:
1 Selecione uma câmera exibida em um bloco.
2 Clique com o botão direito no bloco e, em seguida, selecione Câmera > Bloco ( ).
3 Na opção Iniciar, selecione a data e a hora para começar a bloquear o vídeo.
4 Na opção Terminar, selecione a duração do vídeo a ser bloqueado:
• Até: O vídeo será bloqueado para os usuários até a data e hora selecionadas.
• Por: O vídeo será bloqueado para os usuários pelo tempo selecionado (dias, horas, minutos ou
segundos).
• Indefinidamente: Todos os vídeos a partir do Iniciar (incluindo novas gravações) serão bloqueados
para os usuários até você desbloquear a câmera manualmente.

5 No controle deslizante Nível do usuário , selecione um nível de usuário mínimo.


NOTA: O nível de usuário mais alto é 1 e o nível de usuário mais baixo é 253.

6 Clique em OK.
A visualização do vídeo estará bloqueada para todos os usuários com um nível inferior ao selecionado. Os
usuários que têm um nível de usuário superior ou igual poderão ver que a câmera está bloqueada pelos
traços mostrados na linha do tempo do bloco.
7 Para desbloquear a câmera, clique com o botão direito do mouse dentro do bloco e, em seguida, clique
em Câmera > Desbloquear ( ).
NOTA: Para desbloquear uma determinada parte do vídeo de reprodução, você deve selecionar a seção
da linha do tempo e clicar com o botão direito nela.

Para bloquear ou desbloquear câmeras na tarefa Status do sistema:


1 Selecione Câmeras na lista Monitor.
2 Filtre para a câmera que você deseja bloquear.
3 Selecione a câmera desejada no painel de relatórios.
4 Para bloquear a câmera, clique em Bloquear.
5 Para desbloquear a câmera, clique em Desbloquear.

Tópicos relacionados
Comandos do menu do bloco na página 26
Bloqueio de câmera na página 217
Monitorar o status do seu sistema Security Center na página 527

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  218
Câmeras

Como o vídeo é exibido se a função Directory for


desconectada
A função Directory do Security Center gerencia todo o seu sistema e sem ele não é possível fazer logon no
sistema. Se a função Directory for desconectada do resto do sistema, o Security Desk começará a operar em
um modo degradado.
Mesmo depois de sair do sistema, caso estivesse visualizando uma câmera, você permanecerá conectado
à transmissão de vídeo ao vivo dessa câmera. Também é possível visualizar o vídeo reproduzido se o vídeo
ao vivo tiver sido armazenado em cache na sua estação de trabalho local. O vídeo em cache é indicado pela
barra laranja na parte superior da linha do tempo.

O vídeo não foi colocado em cache O vídeo colocado em cache

O Security Desk tenta se reconectar ao Directory constantemente. Uma vez reconectado, o modo de
operação volta ao normal. Enquanto o Security Desk estiver offline, ainda será possível controlar suas
câmeras PTZ através dos widgets exibidos no painel. A figura a seguir mostra como o modo degradado se
apresenta após uma falha no Directory.

A O ícone do estado da conexão mostra que você está desconectado.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  219
Câmeras

B A mensagem pop-up indica que o Security Desk está tentando se reconectar.

C Use o widget de bloco para selecionar quais câmeras PTZ você deseja controlar.

D O controle PTZ no bloco não funciona. É necessário usar o widget PTZ, com as seguintes limitações:
• Não é possível bloquear o PTZ explicitamente, nem visualizar quem mantém o bloqueio
atualmente.
• Não é possível editar nem visualizar os nomes das predefinições e padrões PTZ.
• Os comandos específicos não funcionam.
• O zoom digital não está disponível. Se estiver ativado, será necessário desativá-lo antes de
poder usar o zoom PTZ.

E A exibição de área não está disponível.

F As câmeras exibidas anteriormente permanecem conectadas.

Habilitar o modo PTZ offline em uma estação de trabalho Security Desk


Para permitir que os operadores controlem câmeras PTZ enquanto o Security Desk estiver offline (não
conectado ao Directory), você poderá ativar o modo PTZ offline.
Para habilitar o modo PTZ offline em uma estação de trabalho:
1 No computador em que você está executando o Security Desk, abra o arquivo App.SecurityDesk.config
localizado na pasta ConfigurationFiles sob a pasta de instalação Security Center (padrão = C:\Program Files
(x86)\Genetec Security Center 5.10 em uma máquina de 64 bits).
2 Adicione o seguinte elemento filho ao elemento <configuration/>.

<?xml version="1.0" encoding="utf-8"?>


<configuration>
...
<Ptz DisableThrottling="False" ThrottlingDelay="75" AllowOfflineMode="True"/>
...
</configuration>

Se o elemento filho <Ptz/> já existir, adicione apenas o atributo AllowOfflineMode.


NOTA: A sintaxe é sensível a maiúsculas e minúsculas.

3 Salve suas alterações e reinicie o Security Desk.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  220
Câmeras

Visualizar configurações de câmeras


Você pode exibir uma lista de todas as câmeras Security Center locais e federadas que fazem parte do
sistema e suas configurações usando o relatório Configuração de câmeras.

O que você deve saber


O relatório Configuração de câmeras é útil para comparar as configurações de câmeras e assegurar que suas
câmeras estão configuradas adequadamente em função das suas necessidades. Se a câmera tiver várias
transmissões de vídeo ou vários cronogramas de transmissão definidos, as transmissões e cronogramas
serão exibidos como um item de resultado separado.
NOTA: Este relatório não é compatível com câmeras Omnicast™ federadas.
Para visualizar as configurações de câmeras no seu sistema:
1 Abra a tarefa Configuração da câmera.
2 Defina os filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Câmeras: Selecionar as câmeras para investigar.
• Campos personalizados: Restringir a busca a campo personalizado predefinido para a entidade. Este
filtro aparece somente se os campos personalizados estiverem definidos para a entidade e estavam
visíveis para você, quando foi criado ou configurado pela última vez.

3 Clique em Gerar relatório.


As seguintes configurações da câmera são listadas no painel do relatório:
• Câmera: Nome de câmera.
• Proprietário: Archiver que gerencia a câmera.
• Resolução: Resolução do fluxo de vídeo da câmera.
• Qualidade da imagem: Configuração de qualidade de imagem para a câmera.
• Taxa de quadros: Configuração de velocidade de quadro para a câmera.
• Uso do stream: A finalidade do fluxo de vídeo (para vídeo ao vivo, gravações, e assim por diante).
• Configuração da rede: Tipo de conexão usada pela câmera.
• Taxa de transferência de bits: Configuração de taxa de bits para a câmera.
• Fluxo: O fluxo de vídeo da câmera.
• Intervalo do quadro-chave: Configuração de intervalo chave para a câmera.
• Modo de gravação: Configurações de gravação para a câmera.
• Tipo: Tipo da câmera (câmera fixa ou câmera PTZ).
• Agendamento de fluxo: Agendamento de quando a câmera transmite vídeo.
• Fabricante: Fabricante da unidade.
• Tipo de produto: Modelo ou série da unidade de vídeo.
• Caminho da área: Lista de todas as áreas relacionadas, começando pela entidade do sistema. Se uma
câmera tiver várias áreas pai, "*\" é mostrado como o caminho
• Descrição: Descrição da entidade.
• Transferência na unidade: Se a câmera está configurada para transferência de borda ou não (sim ou
não).
• Versão do firmware: Versão de firmware da câmera
• Endereço IP: Endereço IP da câmera.
• ID lógico: ID lógica da câmera.
• Endereço multicast: Endereço multicast da câmera.
• Porta multicast: Porta de conexão da unidade de vídeo.
• Período de retenção: Período de retenção da câmera.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  221
Câmeras

4 Para modificar as configurações de uma câmera, clique com o botão direito em um item no painel de
relatório e, em seguida, clique em Configurar ( ) para acessar a página de configuração dessa entidade
no Config Tool.
NOTA: É preciso ter privilégios de usuário para modificar as entidades para usar este comando.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  222
Câmeras

Gravar vídeo em Auxiliary Archivers manualmente


Para câmeras locais e federadas controladas por um Auxiliary Archivers, é possível iniciar manualmente a
gravação de vídeo no Auxiliary Archivers a partir do Security Desk quando visualizar algo de interesse.

Antes de iniciar
A câmera deve ser controlada por um Auxiliary Archiver e o modo de gravação do Auxiliary Archivers ou
da câmera deve ser definido como manual. Para obter mais informações sobre a configuração de Auxiliary
Archivers e os modos de gravação das câmeras, consulte o Security Center Guia do administrador.
Para gravar vídeo manualmente em um Auxiliary Archiver:
1 Selecione uma câmera exibida em um bloco.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  223
Câmeras

2 Siga um dos seguintes procedimentos:


• Clique com o botão direito do mouse dentro do bloco para abrir o menu de contexto do bloco e clique
emCâmera > Gravação auxiliar.
Também é possível pressionar Shift + F10 para abrir o menu de contexto do bloco. Em seguida,
pressione Tab até que a Câmera seja selecionada e pressione Enter. Posteriormente, pressione Tab
até a Gravação auxiliar ser selecionada e pressione Enter.

• Clique com o botão direito do mouse no ícone do estado da gravação dentro do bloco e clique em
Gravação auxiliar.

• Clique com o botão direito do mouse no botão do estado da gravação no widget da câmera e clique
em Gravação auxiliar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  224
Câmeras

3 Clique no botão de gravação ( ) ao lado do nome da função do Auxiliary Archiver.


Se a câmera estiver associada a vários Auxiliary Archivers, selecione em qual Auxiliary Archiver gravar.

O vídeo inicia a gravação no Auxiliary Archiver selecionado e é salvo no banco de dados do Auxiliary Archiver.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  225
Câmeras

Otimizar o desempenho do decodificador de vídeo no seu


computador
O Security Desk pode detectar e usar hardware compatível para acelerar a decodificação de vídeo. A
aceleração de hardware melhora o desempenho, especialmente ao exibir vários fluxos H.264 de alta
definição.

O que você deve saber


Para obter informações sobre placas de vídeo recomendadas e benchmarks de desempenho, consulte
oSecurity Center Guia Requisitos do Sistema.
NOTA: O Security Desk não suporta a aceleração de hardware no Windows XP.
Para optimizar o desempenho do decodificador de vídeo no seu computador:
1 Para otimizar a operação com placas de vídeo NVIDIA, verifique o seguinte:
• A placa de vídeo é um modelo compatível.
• O monitor ou projetor usado para exibir vídeo está conectado a esta placa de vídeo.
• O driver instalado é o mais recente disponível no site oficial da NVIDIA.

2 Para otimizar a operação com o Intel Quick Sync, verifique o seguinte:


• Sua CPU suporta Quick Sync; consulte http://ark.intel.com para confirmar.
• A placa de vídeo integrada na CPU é de um modelo compatível.
• Um monitor está conectado à saída integrada da placa-mãe.
• Os gráficos integrados Intel estão habilitados na BIOS.
• O driver instalado é o mais recente disponível no site oficial da Intel.
NOTA: Em computadores de alto desempenho, a decodificação GPU da NVIDIA funciona melhor quando
o Quick Sync está desativado.

3 Para solucionar problemas com várias telas e várias GPUs, verifique o seguinte:
• Se o modo "SLI" (Scalable Link Interface) estiver disponível, desative-o.
• Se você tiver várias placas de vídeo NVIDIA, conecte cada monitor a uma placa diferente para usá-los
em paralelo.
• Se você tiver placas de vídeo usando drivers diferentes (AMD, NVIDIA, Intel), defina um monitor
conectado a uma placa NVIDIA como o monitor principal.
• Se placas de vídeo integradas e discretas estiverem disponíveis e se a placa de vídeo NVIDIA atender
aos requisitos recomendados, desative a placa de vídeo integrada no BIOS. Ter a placa integrada
disponível dificulta o desempenho discreto da placa de vídeo.
• Após a instalação de Security Center em laptops usando a tecnologia NVIDIA OPTIMUS (combinada
com GPUs da Intel e NVIDIA ), todos os aplicativos de uso intensivo do vídeo devem ser executados
(Security Desk, Genetec™ Video Player, e assim por diante) para registrá-los como aplicativos que
exigem NVIDIA GPU. Após a configuração inicial, o aplicativo usará sempre NVIDIA GPU.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  226
13
Arquivos de vídeo
Esta seção inclui os seguintes tópicos:
• "Modos de vídeo ao vivo e reprodução" na página 228
• "Alternando entre modos de vídeo" na página 230
• "Sobre o cloud playback" na página 232
• "Solicitando arquivos de vídeo do armazenamento em nuvem de longo prazo" na
página 234
• "Sobre a linha do tempo do vídeo" na página 237
• "Criar um loop de reprodução" na página 238
• "Executando pesquisas de vídeo direcionadas" na página 239
• "Visualização de arquivos de vídeo" na página 241
• "Visualizar estatísticas de Archivers" na página 245
• "Investigar eventos do Archiver" na página 246
• "Pesquisar eventos de movimento nos arquivos de vídeo" na página 247
• "Pesquisar nos arquivos de vídeo por eventos de câmeras" na página 249
• "Gerenciar os efeitos do Horário de Verão em arquivos de vídeo" na página 250
• "Mudar o fuso horário para UTC" na página 252

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  227
Arquivos de vídeo

Modos de vídeo ao vivo e reprodução


Ao visualizar uma câmera na tela, é possível alternar entre os modos de vídeo ao vivo e reprodução a partir da
linha do tempo ou do widget da câmera no painel Controles.
Usando o widget da câmera, é possível pausar, retroceder ou repetir o vídeo instantaneamente. Quando
terminar de assistir a repetição, é possível retornar para o vídeo ao vivo. Quando uma câmera é exibida, o
modo de vídeo atual é mostrado no canto inferior direito do ladrilho.
Quando estiver assistindo o vídeo ao vivo, o estado de gravação atual da câmera é indicado:
• Verde com um ponto vermelho ( ) - A câmera está gravando no momento.
• Verde ( ) - A câmera não está gravando no momento.

Quando estiver visualizando o vídeo gravado, a data e a marca temporal da gravação é indicada. A marca
temporal pode ser exibida no modo absoluto ou relativo. Clique na marca temporal para alternar entre os
dois modos de exibição.
• Sobreposição da marca temporal no modo relativo .
• Sobreposição da marca temporal no modo absoluto .

Como o modo de vídeo é determinado

Se decidir visualizar outra câmera na tela, o padrão é o modo de vídeo herdado do ladrilho atualmente
selecionado. Por exemplo, se o ladrilho selecionado estiver exibindo uma reprodução de vídeo, quando você
adiciona uma câmera a um novo ladrilho, ele também exibe uma reprodução de vídeo.
Se o ladrilho selecionado não está exibindo uma câmera, o modo de vídeo herdado depende do tipo de
tarefa. O modo de vídeo padrão para tarefas de Monitoramento é vídeo ao vivo. O modo de vídeo padrão para
tarefas de investigação é reprodução de vídeo.

Estados de reprodução de vídeo

Quando está visualizando uma reprodução de vídeo em um estado que não seja a reprodução normal (1x),
uma sobreposição azul aparece no canto inferior esquerdo da imagem. Na seguinte figura, a reprodução de
vídeo está retrocedendo 10 vezes (10x) a velocidade normal.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  228
Arquivos de vídeo

Estados possíveis de reprodução

Pausar

Reprodução em câmera lenta

Avançar reprodução (2x, 4x, 6x, 8x, 10x, 20x, 40x, ou 100x)

Retroceder reprodução (-2x, -4x, -6x, -8x, -10x, -20x, -40x, ou -100x)

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Alternando entre modos de vídeo na página 230

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  229
Arquivos de vídeo

Alternando entre modos de vídeo


É possível alternar entre os modos de vídeo ao vivo e reprodução na linha do tempo ou no widget da câmera
no painel Controles.

O que você deve saber

Se a câmera não está gravando no momento (indicado com a sobreposição verde ), o Archiver pode não
estar disponível. No entanto, mesmo que a câmera não esteja gravando no Archiver, a barra laranja no topo
da linha do tempo indica que o vídeo ficou no buffer local no seu disco rígido. O vídeo em buffer local está
disponível para reprodução.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  230
Arquivos de vídeo

Para alternar entre os modos de vídeo:


1 Alternar para o modo de vídeo reprodução de uma das seguintes maneiras:
• Na linha do tempo, clique e arraste o cursor de reprodução para a esquerda.
DICA: A escala da linha do tempo pode ser ajustada ao girar a roda do mouse enquanto passa o
ponteiro do mouse sobre ela.
• Para iniciar a reprodução inversa, clique em Rebobinar ( ) no widget da câmera.
Cliques sucessivos ajustam a velocidade de reprodução de -1x a -100x.
• Para saltar para trás em incrementos de 15 segundos, clique em Pular para trás ( ) no widget da
câmera.
O valor de busca é de 15 segundos por padrão. É possível alterar este valor na caixa de diálogo Opções.
• Para pular para um tempo específico na reprodução do vídeo, execute as seguintes ações:
a. No widget da câmera, clique em Ir para o horário específico ( ).
b. Na caixa de diálogo Arquivo de vídeo, use o calendário para navegar pelos meses e anos e, depois,
selecione uma data.
As horas do dia em que os arquivos de vídeo estão disponíveis são mostrados à direita em uma
linha do tempo e estão indicadas por um fundo branco.

c. (Opcional) Alternar entre as visualizações de Linha do tempo e de Miniaturas.


d. Clique em uma posição na linha do tempo para pular para aquela hora na gravação do vídeo.
2 Alternar para o modo de vídeo ao vivo de uma das seguintes maneiras:
• Nos controles de vídeo no bloco, clicar em Câmera > Alternar para o vídeo ao vivo ( ).
• No widget da câmera, clique em Alternar para o vídeo ao vivo ( ).

Tópicos relacionados
Modos de vídeo ao vivo e reprodução na página 228
Opções de vídeo na página 287

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  231
Arquivos de vídeo

Sobre o cloud playback


Arquivos de vídeo no armazenamento em nuvem estão disponíveis para reprodução e investigação no
Security Center.
Os arquivos de vídeo na nuvem são atribuídos à camada de desempenho ou de longo prazo. Essas camadas
de acesso afetam a disponibilidade das gravações.
• Camada de desempenho: As gravações no nível de desempenho estão disponíveis para todos os
usuários autorizados conectados ao sistema. Sujeito a certas limitações, você pode trabalhar com esses
arquivos de vídeo da mesma forma que reproduz vídeos gerenciados pelo Archiver.
• Camada de longo prazo: Arquivos de vídeo no nível de longo prazo não estão disponíveis imediatamente
e devem ser solicitados no Security Desk. O acesso aos arquivos solicitados geralmente é concedido em
15 horas, e esses arquivos permanecem disponíveis no nível de desempenho por sete dias.
Dependendo das políticas de armazenamento em nuvem da sua organização, os arquivos de vídeo
geralmente passam um curto período na camada de desempenho antes de passar para o armazenamento
de longo prazo.

Tópicos relacionados
Solicitando arquivos de vídeo do armazenamento em nuvem de longo prazo na página 234

Limitações para armazenamento em nuvem


O armazenamento em nuvem inclui as seguintes limitações conhecidas.

Problema Descrição

Sem bloqueio de câmera O bloqueio de câmera está disponível apenas para


sequências de vídeo no armazenamento local. Após
o período de retenção local, os arquivos de vídeo
no armazenamento em nuvem não são restringidos
pelo bloqueio da câmera.

Sem eventos e ações Eventos e ações não são compatíveis com


arquivos de vídeo na nuvem. Marcadores, eventos
personalizados, eventos de movimento e proteção
de vídeo não estão disponíveis após o período de
retenção local.

Sem transmissões de metadados As transmissões de metadados, incluindo aquelas


para reconhecimento automático de placas de veículos
(ALPR) e câmeras usadas no corpo (BWC), estão
disponíveis apenas para arquivos de vídeo no
armazenamento local. Elas são removidas no final do
período de retenção local.

Sem pesquisa de movimento na nuvem A pesquisa de movimento está disponível apenas para
arquivos de vídeo no armazenamento local.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  232
Arquivos de vídeo

Problema Descrição

Sem miniaturas do vídeo As miniaturas estão disponíveis apenas para


arquivos de vídeo no armazenamento local. Elas são
removidas no final do período de retenção local.

Migrar dos arquivos em nuvem existentes para o A migração dos Arquivos em Nuvem para o
novo armazenamento em nuvem armazenamento em Nuvem não é suportada
atualmente. Para mais informações sobre
a migração dos Arquivos em Nuvem para o
armazenamento em Nuvem, entre em contato com
seu representante de vendas local.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  233
Arquivos de vídeo

Solicitando arquivos de vídeo do armazenamento em


nuvem de longo prazo
Antes de trabalhar com arquivos de vídeo no armazenamento em nuvem de longo prazo, você deve
recuperar esse vídeo do Security Desk.

Antes de iniciar
• O armazenamento em nuvem deve ser habilitado, com arquivos de vídeo armazenados na camada de
acesso de longo prazo.
• Sua conta de usuário deve ter o privilégio Recuperar arquivos da nuvem.
• Para recuperar gravações de um sistema federado, tanto o sistema local quanto o federado devem estar
usando o Security Center 5.10.2.0 ou posterior.

O que você deve saber


As gravações podem ser recuperadas do widget Câmera ou da tarefa Arquivos.
Para recuperar arquivos da nuvem do widget Câmera:
1 Em qualquer tarefa relacionada a vídeo no Security Desk, visualize a câmera necessária em um bloco.
2 No widget Câmera associado, clique em Ir para o horário específico ( ).
A janela Arquivos de vídeo é aberta.
3 Selecione o dia desejado no calendário.
Os arquivos de vídeo desse dia são exibidos por hora. As gravações no armazenamento de longo prazo
são indicadas por marcas de hash escuras ( ).

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  234
Arquivos de vídeo

4 Selecione uma hora de vídeo que contém arquivos no armazenamento de longo prazo.

A janela Recuperar arquivos da nuvem é aberta.

5 Selecione as opções necessárias. Essas opções são padronizadas para a câmera selecionada e o tempo
selecionado.
• Fontes: As câmeras a serem recuperadas. Apenas os arquivos de vídeo das câmeras selecionadas são
recuperados do armazenamento de longo prazo.
• Intervalo de tempo: O horário de início e término do vídeo a ser recuperado.

6 Clique em Iniciar.
Os arquivos de vídeo selecionados são solicitados do armazenamento de longo prazo. As gravações
solicitadas são indicadas por marcas de hash brilhantes ( ).

NOTA: Pode levar alguns minutos para que as marcas de hash brilhantes apareçam.
Para recuperar arquivos em nuvem da tarefa Arquivos:
1 Na tarefa Arquivos no Security Desk, pesquise os arquivos de vídeo necessários.
DICA: Você pode limitar sua pesquisa a arquivos de vídeo no armazenamento em nuvem selecionando a
fonte de reprodução em nuvem nos filtros de relatório.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  235
Arquivos de vídeo

2 Selecione um arquivo de vídeo com conteúdo no armazenamento de longo prazo no painel do relatório
e clique em Recuperar arquivos da nuvem ( ). As gravações no armazenamento de longo prazo são
indicadas por marcas de hash escuras ( )
A janela Recuperar arquivos da nuvem é aberta.

3 Selecione as opções necessárias. Essas opções são padronizadas para a câmera selecionada e o tempo
selecionado.
• Fontes: As câmeras a serem recuperadas. Apenas os arquivos de vídeo das câmeras selecionadas são
recuperados do armazenamento de longo prazo.
• Intervalo de tempo: O horário de início e término do vídeo a ser recuperado.

4 Clique em Iniciar.
Os arquivos de vídeo selecionados são solicitados do armazenamento de longo prazo. As gravações
solicitadas são indicadas por marcas de hash brilhantes ( ).

NOTA: Pode demorar alguns minutos para que os arquivos solicitados sejam exibidos.

Após terminar
O acesso ao vídeo solicitado é geralmente concedido dentro de 15 horas. Verifique o status clicando no ícone
Recuperar arquivos de nuvem( ) na bandeja de notificações.
Se o status mostrar Deve tentar novamente, o armazenamento em nuvem encontrou um erro transitório
durante o processamento de seu pedido. Selecione a solicitação e clique Tentar novamente para recuperar
o mesmo vídeo novamente. Para selecionar várias solicitações ao mesmo tempo, pressione Ctrl e clique.
Você não será notificado quando o vídeo solicitado estiver disponível. Esses arquivos permanecem
disponíveis no camada de desempenho por sete dias.

Tópicos relacionados
Sobre o cloud playback na página 232
Visualizar câmeras nos blocos na página 194
Visualização de arquivos de vídeo na página 241
Ícones da bandeja de notificação na página 96

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  236
Arquivos de vídeo

Sobre a linha do tempo do vídeo


A linha do tempo aparece embaixo da imagem do vídeo nos ladrilhos da tela.
Com a linha do tempo do vídeo, é possível executar as seguintes ações:
• Mover a janela da linha do tempo para a esquerda ou para a direita ao clicar na própria linha do tempo e
arrastar para a direita ou esquerda.
• Diminuir ou aumentar a linha do tempo ao passar o ponteiro do mouse sobre a linha do tempo e girando
a roda do mouse.

A Fundo branco indica que uma gravação está presente.

B Fundo preto indica que nenhuma gravação foi feita naquele momento.

C Barras de movimento verdes. Quanto maior a barra, maior o movimento presente.

D O ícone de laço laranja indica a presença de um marcador. Passar o mouse sobre um marcador
exibe o texto associado e a marca temporal.

E A barra laranja no topo da linha do tempo indica o vídeo que foi colocado em cache (buffering) no
disco rígido da sua estação de trabalho.

F Cursor de reprodução. Arraste o cursor para reproduzir um ponto diferente na linha do tempo.

G Reprodução da marca temporal. Clique para alternar entre o tempo relativo e absoluto.

H Duração/escala da linha do tempo. Passe o ponteiro do mouse e role a roda do mouse para
aproximar ou afastar o zoom na escala da linha do tempo.

Eu Fundo roxo indica o futuro.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  237
Arquivos de vídeo

Criar um loop de reprodução


Para reproduzir a mesma sequência de vídeos repetidamente, é possível criar um loop de reprodução na
linha do tempo do vídeo.
Para criar um loop de reprodução:
1 Siga um dos seguintes procedimentos:
• No widget da câmera, clique em Reprodução em loop ( ).
• Clique com o botão direito na linha do tempo.
Dois marcadores de intervalo de tempo aparecem, um em cada extremidade da linha do tempo.

Marcadores de faixa de horário

2 Arraste os marcadores para as posições desejadas. A posição de tempo exata do marcador é exibida
enquanto estiver segurando-o com o mouse.

Marcadores de faixa de horário

O loop de reprodução inicia instantaneamente. Enquanto você estiver em um loop de reprodução, todos
os controles de reprodução permanecem disponíveis.
3 Para cancelar o loop de reprodução, clique em Reprodução em loop ( ) nos controles de vídeo no bloco
ou no widget da câmera.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  238
Arquivos de vídeo

Executando pesquisas de vídeo direcionadas


Se uma câmera gravou um evento e você sabe onde o evento aconteceu no campo de visão da câmera,
como por exemplo uma bolsa sendo removida de uma mesa, é possível usar a Pesquisa rápida no vídeo de
reprodução para encontrar a sequência de vídeo exata contendo a prova.

O que você deve saber


A pesquisa rápida suporta apenas vídeo de reprodução.
Para executar uma pesquisa de vídeo direcionada:
1 Na página inicial, abra a tarefa Monitoramento .
2 A partir da visualização da área, arraste a câmera que deseja pesquisar até um ladrilho.
3 No widget da câmera, clique em Pesquisa rápida ( ).
A câmera selecionada é exibida na caixa de diálogo da Pesquisa rápida .
4 Faça um retângulo ao redor da área que deseja direcionar a sua pesquisa.
Por exemplo, se estiver tentando descobrir quem removeu um objeto de uma mesa, circule o canto da
mesa onde o objeto foi supostamente deixado.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  239
Arquivos de vídeo

5 Clique em Iniciar.
Uma visão geral das últimas seis horas da gravação de vídeo é exibida como uma série de miniaturas
cortadas para a área selecionada.

NOTA: Nenhuma miniatura é exibida quando não há vídeo gravado. Se você sabe que o vídeo gravado
existe mas não vê nenhuma miniatura, o Security Desk pode não estar configurado corretamente. Peça
ao administrador de seu sistema que resolva este problema para você.
6 Inspecione visualmente as miniaturas e clique no botão entre dois quadros quando o objeto foi
removido.
7 Se nenhum dos quadros correspondem ao momento que estiver procurando, clique em ou para
avançar ou retroceder na linha do tempo.
8 Continue o processo de busca até que encontre o momento exato quando o incidente aconteceu.
9 Quando encontrar o momento exato que estiver procurando, clique no quadro correspondente para
iniciar a reprodução daquele momento.

10 (Opcional) Exporte a sequência de vídeo como prova.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  240
Arquivos de vídeo

Visualização de arquivos de vídeo


Usando o relatório de Arquivos, é possível encontrar e visualizar arquivos de vídeo no seu sistema por
câmera e intervalo de tempo.

O que você deve saber


Se ocorrer um evento de segurança importante, você pode fazer o seguinte no relatório de Arquivos:
• Pesquisar por arquivos de vídeo disponíveis a partir de uma câmera ou período específicos, durante a data
fornecida.
• Pesquisar nos arquivos de vídeo para analisar uma gravação de vídeo.
• Exportar uma gravação de vídeo para compartilhar com colegas ou agentes de aplicação da lei.
• Recuperar arquivos de nuvem a partir do armazenamento de longo prazo.
Para visualizar um arquivo de vídeo:
1 Na página inicial do Security Desk, abra a tarefa Arquivos.
2 Clique na guia Filtros e selecione as câmeras que deseja investigar.
3 Procurar arquivos de vídeo por data ou intervalo de tempo:
• Para procurar arquivos de vídeo por data:
a. Clique na guia Todos disponíveis e, em seguida, selecione as câmeras que deseja investigar.
Todos os dias que incluírem arquivos de vídeo para as câmeras selecionadas estarão listados por
mês e dia.

b. Para exibir o intervalo de tempo para cada dia que os arquivos de vídeo são encontrados, clique em
.
c. Selecione uma data.
• Procurar arquivos por intervalo de tempo:
a. Clique no filtro de Câmeras e selecione as câmeras que deseja investigar.
b. Clique na aba Intervalo de tempo e defina o intervalo de tempo.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  241
Arquivos de vídeo

4 Selecione as opções do modo de exibição avançada.


NOTA: O campo Forçar exibição de intervalos maiores que pode ser configurado para segundos,
minutos, horas ou dias.

5 Procure uma fonte específica.

As possíveis fontes incluem:


• Funções Archiver
• Funções do Auxiliary Archiver
• Função do Cloud Playback
• Omnicast™ Federation™ funções
• Security Center Federation™ funções

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  242
Arquivos de vídeo

6 Clique em Gerar relatório.


As gravações de vídeo relacionadas são listadas no painel de relatórios:
• Se pesquisou por data, as horas do dia selecionado em que o vídeo está disponível estarão listadas.
• Se pesquisou por intervalo de tempo, são listadas apenas câmeras com aquivos de vídeo, e o
cabeçalho de coluna Visualização é substituído por uma régua de linha do tempo.
NOTA: Se os resultados do relatório incluírem câmeras em diferentes fusos horários e o seu sistema
exibir a hora com base no fuso horário de cada dispositivo, a regra de linha do tempo é ocultada.
• Se você procurou pelo intervalo do tempo, você pode segurar a tecla Ctrl e usar a roda do mouse para
aumentar ou diminuir o zoom na régua da linha do tempo.

NOTA: Não é possível ampliar fora do período de tempo da consulta original. Para visualizar um
período de tempo maior, gere uma nova consulta.
A coluna Pré-visualização mostra onde o vídeo está disponível dentro da sequência de cada câmera. Você
pode passar o cursor sobre essa linha do tempo para ver carimbos de horário específicos.
7 Para visualizar a sequência de vídeo em um ladrilho, clique duas vezes ou arraste um item do painel de
relatório para a tela.
A sequência selecionada começa a ser reproduzida.
NOTA: Se aparecer a mensagem Nenhum vídeo disponível nesse momento, verifique se possui os seguintes
itens:
• Um certificado válido, se a sequência de vídeo estiver codificada.
• O privilégio necessário para ver aquela câmera em particular. A câmera pode estar bloqueada e exigir
um privilégio especial para que seus arquivos sejam visualizados.
8 Para controlar a gravação de vídeo, use o widget da Câmera.
9 Para exportar um arquivo de vídeo importante, selecione o item no painel de relatórios e clique em
Exportar ( ).
10 Para recuperar arquivos de vídeo do armazenamento em nuvem de longo prazo, selecione o item no
painel de relatório e clique em Recuperar arquivos na nuvem ( ).

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Exportação de vídeo em formato G64x na página 258
Exportação de vídeo nos formatos G64, ASF e MP4. na página 262
Exportar relatórios gerados na página 76
Widget da câmera na página 41
Visão geral da tarefa Arquivos na página 594
Solicitando arquivos de vídeo do armazenamento em nuvem de longo prazo na página 234

Colunas do painel de relatórios para a tarefa Arquivos


Após gerar um relatório, os resultados da sua pesquisa são listados em um painel de relatório. Esta seção
lista as colunas disponíveis para a tarefa Arquivos.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  243
Arquivos de vídeo

• Câmera: Nome de câmera.


• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.
• Horário de início: Começo do intervalo de tempo, sequência de reprodução ou de vídeo.
• Horário final: Final do intervalo de tempo, sequência de reprodução ou de vídeo.
• Visualização: Linha do tempo que mostra onde o vídeo está disponível durante o intervalo selecionado.
• Miniaturas: Imagens em miniatura do vídeo gravado durante o intervalo selecionado. Miniaturas
aparecem somente para vídeos que foram gravados pelo Archiver ou Auxiliary Archiver, não se o vídeo
foi gravado na ponta. As miniaturas não estão disponíveis para arquivos de vídeo no armazenamento em
nuvem.
• Porcentagem de gravação: Porcentagem de vídeo disponível exibido no intervalo de tempo consultado.
• Tipo de origem: Origem do arquivo:
• Baixado do armazenamento interno da unidade: Arquivos criados pela câmera, baixado por um
Archiver e no momento armazenado no disco do Archiver.
• Duplicado de outro Archiver.: Arquivos criados por um Archiver e transferido a outro.
• No armazenamento interno da unidade: Arquivos criados pela câmera e no momento armazenados
nela.
• Gravado pelo Archiver: Arquivos criados e no momento armazenados por um Archiver.
• Restaurado de backup: Arquivos restaurados de um conjunto de backup offline; ou seja, um arquivo
de backup contendo arquivos que não foram acessados pelo Security Center antes de restaurá-los.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  244
Arquivos de vídeo

Visualizar estatísticas de Archivers


Você pode visualizar as estatísticas de operação de todas as funções de arquivamento (Archiver e Auxiliary
Archiver) em seu sistema usando o relatório Estatísticas de Archivers.

O que você deve saber


Você pode visualizar mais detalhes sobre cada função de arquivamento, como o uso médio de disco por dia,
estatísticas de arquivos de vídeo protegidos e estatísticas de cada câmera individual, acessando a página
Recursos da função de arquivamento no Config Tool e clicando em Estatísticas ( ).
Para ver estatísticas de Archivers:
1 Na página inicial do Config Tool, abra a tarefa Estatísticas do Archiver.
2 No filtro Archiver, selecione as funções de arquivamento que deseja investigar.
3 Clique em Gerar relatório.
As estatísticas de operação das funções de arquivamento selecionadas são listadas no painel de relatório.

Colunas do painel de relatório para a tarefa de estatísticas do Archiver


Após gerar um relatório, os resultados da sua pesquisa são listados em um painel de relatório. Esta seção
lista as colunas disponíveis para a tarefa Estatísticas do Archiver.
• Entidade: Nome da entidade.
• Servidor: Nome do servidor que hospeda esta função.
• Câmeras ativas: Número de câmeras detectadas pelo Archiver.
• Arquivando câmeras: Número de câmeras que possuem arquivamento ativado (Contínuo, Em evento ou
Manual) e que não estão sofrendo nenhum problema que impeça o arquivamento.
Ver detalhes: Visualize o estado de gravação e as estatísticas de cada câmera individual na caixa de diálogo
Câmeras de arquivamento. As estatísticas são obtidas da última atualização da caixa de diálogo Estatísticas.
Este relatório permite verificar se cada codificador atualmente está transmitindo vídeo (e áudio) e se o
Archiver atualmente está gravando os dados.
• Número total de câmeras: Número total de câmeras atribuídas a essa função.
• Espaço usado: Quantidade de espaço usado por arquivos de vídeo.
• Espaço livre: Espaço livre no disco.
• Espaço disponível: Espaço livre disponível para arquivos de vídeo (igual a Espaço livre no disco menos
Espaço livre mínimo).
• Porcentagem de carga: Porcentagem de espaço usado sobre o espaço alocado.
• Taxa de recepção do Archiver: Taxa em que o Archiver está recebendo dados.
• Taxa de gravação do Archiver: Taxa em que o Archiver está gravando no disco.
• Tempo de gravação restante estimado: Número de dias, horas e minutos de tempo de gravação
restantes com base na média de utilização de disco e a carga atual.
• Tráfego de rede de entrada: Taxa de bits de tráfego de rede de entrada neste computador.
• Tráfego de rede de saída: Taxa de bits de tráfego de rede de saída neste computador.
• Período de arquivamento: Intervalo de tempo no qual os arquivos de vídeo podem ser encontrados.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  245
Arquivos de vídeo

Investigar eventos do Archiver


Você pode procurar eventos relacionados a funções de arquivamento (Archiver e Auxiliary Archiver) usando o
relatório Eventos de Archivers.

O que você deve saber


Você pode verificar o status de um Archiver selecionando-o, definindo o intervalo de tempo para uma
semana e certificando-se de que não há eventos críticos no relatório. Também é possível solucionar
problemas de um Archiver procurando eventos importantes, como Limiar de carga no disco excedido ou Não é
possível gravar em nenhuma unidade e ver quando esses eventos ocorreram.
Para investigar eventos do Archiver:
1 Na página inicial do Config Tool, abra a tarefa Eventos do Archiver.
2 Defina os filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Archiver: Selecione as funções de arquivamento (Archiver e Auxiliary Archiver) que você deseja
investigar.
• Carimbo de tempo do evento: Definir o intervalo de tempo para consulta O intervalo pode ser
definido para um período específico ou para unidades de tempo globais, como a semana ou mês
anteriores.
• Eventos: Selecionar os eventos de interesse. Os tipos de evento disponíveis dependem da tarefa que
está usando.
• Campos personalizados: Restringir a busca a campo personalizado predefinido para a entidade. Este
filtro aparece somente se os campos personalizados estiverem definidos para a entidade e estavam
visíveis para você, quando foi criado ou configurado pela última vez.

3 Clique em Gerar relatório.


Os eventos do Archiver são listados no painel de relatório.

Colunas de relatório para a tarefa Eventos do Archiver


Após gerar um relatório, os resultados da sua pesquisa são listados em um painel de relatório. Esta seção
lista as colunas disponíveis para a tarefa de Eventos do Archiver.
• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.
• Descrição: Descrição do evento, atividade, entidade ou incidente.
IMPORTANTE: Para cumprir com as leis estaduais, se a opção Relatório gerado é usada para um
relatório de Trilha de atividade que contém dados de reconhecimento automático de placas de veículos, o
motivo da pesquisa de reconhecimento automático de placas de veículos é incluído no campo Descrição.
• Evento: Nome do evento
• Carimbo de tempo do evento: Data e hora em que o evento ocorreu.
• Origem (entidade): O nome do sistema a que a câmera pertence

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  246
Arquivos de vídeo

Pesquisar eventos de movimento nos arquivos de vídeo


É possível pesquisar arquivos de vídeo para sequências de vídeos que detectam movimento em áreas
específicas do campo de visão de uma câmera usando o relatório Pesquisa de movimento.
Para pesquisar eventos de movimento nos arquivos de vídeo:
1 Na página inicial, abra a tarefa Pesquisa de movimento.
2 Na guia Filtros, selecione uma câmera na lista suspensa.
Quando uma câmera é selecionada, uma imagem de visualização com base no intervalo de tempo
padrão é exibida. Se a câmera selecionada não for compatível com a pesquisa de movimento, a
mensagem "Pesquisa de movimento não disponível para esta câmera" será exibida em vez da imagem de
visualização.
3 Para atualizar a imagem de visualização com base no novo intervalo de tempo, clique em .
4 Para visualizar um vídeo em vez de uma imagem parada, clique em .
5 Defina o intervalo de tempo para a pesquisa de movimento.
6 Para definir uma zona de detecção de movimento na imagem de visualização, desenhe blocos de
detecção de movimento (retângulos azuis) nas áreas em que o movimento é significativo para a pesquisa
usando as seguintes ferramentas:
• Para preencher toda a imagem com blocos de detecção de movimento, use a ferramenta
Preenchimento ( ).
• Para desenhar um grupo de blocos de detecção de movimento, use a ferramenta Retângulo ( ).
• Para desenhar blocos de detecção de movimento individuais, use a ferramenta Caneta ( ).
• Para trocar a área com blocos de detecção de movimento pela área sem quaisquer blocos
selecionados, use a ferramenta Inverter ( ).
• Para apagar todos os blocos de detecção de movimento na imagem, use a ferramenta Apagar tudo
( ).
• Para apagar os blocos de detecção de movimento que não são necessários, use a ferramenta Apagar
( ).
7 Para influenciar a velocidade e a precisão da consulta de movimento, configure as opções de critérios de
detecção de movimento da seguinte maneira:
• Limite de movimento: Define o número mínimo de blocos que devem ser ativados para um resultado
de detecção de movimento aparecer na consulta. O número total de blocos na zona de detecção de
movimento é indicada como valor máximo permitido para o limite. Um valor de zero significa que
qualquer movimento detectado na zona defina qualificaria para a busca.
• Detecções em quadros consecutivos: Aplica o limite de movimento a um número especificado dos
quadros de vídeo. Essa opção ajuda a evitar detecção de movimento falso-positivo (por exemplo, ruído
de vídeo em um único quadro). Ele garante que o movimento é detectado quando o limite é alcançado
acima de um número especificado de quadros consecutivos, não um único quadro.
• Tempo mínimo entre quadros: Controla a taxa de amostra para busca ao dizer ao sistema para não
examinar cada um dos quadros de vídeo. Quanto maior o valor, mais quadros o sistema pula durante
a busca, realizando assim uma pesquisa mais rápida. Para examinar cada quadro, defina o valor para
33 ms ou menos. A taxa de quadros mais alta de arquivamento é de 30 quadros/seg. Nesta taxa, o
tempo entre dois quadros consecutivos é de apenas 33 ms.
8 Clique em Gerar relatório.
Os eventos de movimento são listados no painel de relatórios.
9 Para exibir o vídeo correspondente de um evento de movimento em um bloco, clique duas vezes ou
arraste um item do painel de relatórios para a tela.
A sequência selecionada começa a ser reproduzida imediatamente.
10 Para controlar a gravação de vídeo, use o widget da câmera.
11 Para exportar um arquivo de vídeo importante, selecione o item no painel de relatórios e, em seguida,
clique em Exportar ( ).

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  247
Arquivos de vídeo

Exemplo
Caso deseje visualizar a atividade que ocorreu em torno de uma porta específica, será possível pesquisar
movimentos usando a câmera que aponta para a porta. Na figura a seguir, uma zona de detecção de
movimento é definida pela porta de entrada. Como resultado, a pesquisa é direcionada para a porta e o
movimento criado por pessoas que caminham em locais mais distantes do corredor é ignorado.

Tópicos relacionados
Exportação de vídeo em formato G64x na página 258
Exportação de vídeo nos formatos G64, ASF e MP4. na página 262
Selecionar os intervalos de data e hora para os relatórios na página 75
Widget da câmera na página 41
Visão geral da tarefa Pesquisa de movimento na página 596

Coluna do painel de relatórios para a tarefa de Pesquisa de movimento


Após gerar um relatório, os resultados da sua pesquisa são listados em um painel de relatório. Esta seção
lista as colunas disponíveis para a tarefa de Pesquisa de movimento.
• Câmera: Nome de câmera.
• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.
• Horário final: Final do intervalo de tempo, sequência de reprodução ou de vídeo.
• Origem (entidade): O nome do sistema a que a câmera pertence
• Horário de início: Começo do intervalo de tempo, sequência de reprodução ou de vídeo.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  248
Arquivos de vídeo

Pesquisar nos arquivos de vídeo por eventos de câmeras


É possível encontrar eventos relacionados a câmeras selecionadas, gravadas por um Archiver, usando o
relatório Eventos de câmera.

O que você deve saber


Este relatório é útil caso saiba o nome da câmera que está procurando. É possível ver quais eventos foram
acionados a partir desta câmera. Também é possível investigar eventos específicos. Por exemplo, gravação
iniciada devido a um alarme.
Para receber resultados no seu relatório, os metadados analíticos e de vídeo devem ser registrados por um
Archiver.
Para pesquisar nos arquivos de vídeos por eventos de câmeras:
1 Na página inicial, abra a tarefa Eventos da câmera.
2 Defina os filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Câmeras: Selecionar as câmeras para investigar.
• Campos personalizados: Restringir a busca a campo personalizado predefinido para a entidade. Este
filtro aparece somente se os campos personalizados estiverem definidos para a entidade e estavam
visíveis para você, quando foi criado ou configurado pela última vez.
• Eventos: Selecionar os eventos de interesse. Os tipos de evento disponíveis dependem da tarefa que
está usando.
• Carimbo de tempo do evento: Definir o intervalo de tempo para consulta O intervalo pode ser
definido para um período específico ou para unidades de tempo globais, como a semana ou mês
anteriores.

3 Clique em Gerar relatório.


Os eventos de câmeras são listados no painel de relatório.
4 Para exibir o vídeo correspondente de um evento em um bloco, clique duas vezes ou arraste o item do
painel de relatórios para a tela.
5 Para controlar a gravação de vídeo, use o widget da câmera.

Tópicos relacionados
Widget da câmera na página 41

Colunas do painel de relatórios para a tarefa de Eventos de câmeras


Após gerar um relatório, os resultados da sua pesquisa são listados em um painel de relatório. Esta seção
lista as colunas disponíveis para a tarefa de Eventos de câmeras.
• Archiver: Nome da função do Archiver
• Câmera: Nome de câmera.
• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.
• Descrição: Descrição do evento, atividade, entidade ou incidente.
IMPORTANTE: Para cumprir com as leis estaduais, se a opção Relatório gerado é usada para um
relatório de Trilha de atividade que contém dados de reconhecimento automático de placas de veículos, o
motivo da pesquisa de reconhecimento automático de placas de veículos é incluído no campo Descrição.
• Evento: Nome do evento
• Carimbo de tempo do evento: Data e hora em que o evento ocorreu.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  249
Arquivos de vídeo

Gerenciar os efeitos do Horário de Verão em arquivos de


vídeo
As alterações de hora anuais de ou para o horário de verão (DST) podem afetar a maneira como os arquivos
de vídeo são visualizados e consultados no Security Center.
As alterações de horário não impedem que suas câmeras gravem dados de vídeo. O Archiver sempre grava
usando o Tempo Universal Coordenado (UTC), que não muda de horário para DST, e as consultas de arquivo
sempre são enviadas para o servidor com carimbos de data/hora em UTC.
Usar UTC isola os arquivos de vídeo contra efeitos das mudanças de horário. No entanto, como o Security
Desk e o Config Tool podem ser configurados para usar (e exibir) um fuso horário diferente de UTC, efeitos
colaterais podem ser observados quando a hora é adiantada ou atrasada.
NOTA: O fuso horário de Horário da Costa Leste (EST) é usado como um exemplo, no entanto isso se aplica a
todos os fusos horários que estão sujeitos ao DST.

Efeitos da hora atrasada


Quando a hora é atrasada, ela muda do Horário de Verão (DST) para a Hora Padrão do Leste dos EUA (EST).
A mudança de horário de DST para EST ocorre às 2:00. Antes das 2:00, o Security Center usa DST (UTC-4).
Depois das 2:00, ele usa EST (UTC-5), conforme mostrado na seguinte tabela:

DST Mudança EST


de horário

Horário local 0:00 1:00 02:00 = 01:00 2:00 3:00

Offset (horas) -4 -4 -5 -5 -5

UTC 4:00 5:00 6:00 7:00 8:00

Devido à hora ter sido atrasada, os seguintes comportamentos podem ser observados ao reproduzir vídeo
ou exportar arquivos:
• O tempo retrocede uma hora na linha do tempo. Após 1:59:59, a hora exibida retrocede para 1:00:00.
• A hora de fim de uma sequência de vídeo pode ser anterior à hora de início.
• A exportação de arquivos entre a 1:00 e as 2:00 sempre inclui uma hora adicional de vídeo. Por exemplo,
ao exportar arquivos entre a 1:50 e as 2:00 na noite de mudança da hora, a sequência exportada inclui 1
hora e 10 minutos de vídeo porque a consulta inclui vídeo das 5:50 às 7:00 UTC.
Para evitar que o tempo seja atrasado uma hora durante a reprodução de vídeo, você deve configurar o
Security Desk para usar UTC. Após exportar a sequência, você pode reverter para o fuso horário configurado
anteriormente para exibir a sequência relativa à sua referência de hora local.

Efeitos da hora adiantada


Quando a hora é adiantada, ela muda da Hora Padrão do Leste dos EUA (EST) para o Horário de Verão (DST).
A mudança de horário de EST para DST ocorre às 2:00. Antes das 2:00, o Security Center usa EST (UTC-5).
Depois das 2:00, ele usa DST (UTC-4), conforme mostrado na seguinte tabela:

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  250
Arquivos de vídeo

EST Mudança DST


de horário

Horário local 0:00 1:00 2:00 = 3:00 4:00 5:00

Offset (horas) -5 -5 -4 -4 -4

UTC 5:00 6:00 7:00 8:00 9:00

Devido à hora ter sido adiantada, os seguintes comportamentos podem ser observados ao reproduzir vídeo
ou exportar arquivos:
• O tempo é adiantado em uma hora na linha do tempo. Às 1:59:59, a hora exibida avança para as 3:00.
• Não há arquivos para exportação entre as 2:00 e as 3:00, porque este período foi ignorado.
Para evitar que o tempo seja adiantado em uma hora durante a reprodução de vídeo, você deve configurar o
Security Desk para usar UTC.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  251
Arquivos de vídeo

Mudar o fuso horário para UTC


Se você estiver trabalhando com arquivos gravados durante uma mudança de horário e desejar remover
os impactos associados da linha de tempo, você pode definir o fuso horário para UTC (Tempo Universal
Coordenado) no Security Desk antes de realizar sua tarefa.

O que você deve saber


O Security Desk e o Config Tool exibem a hora em função do fuso horário selecionado. No entanto, o servidor
usa UTC e o aplicativo cliente converte os carimbos de data/hora UTC do servidor para o fuso horário
selecionado. Você pode definir os aplicativos clientes para usarem UTC para ignorar a conversão da hora e
evitar os impactos causados pela mudança da hora.
NOTA: As definições de hora e data aplicam-se apenas ao aplicativo cliente que configurar. Cada aplicativo
deve ser configurado separadamente.
Para mudar o fuso horário para UTC:
1 Na página inicial, clique em Opções > Data e hora.
2 Se necessário, selecione Exibir abreviações do fuso horário para exibir o fuso horário selecionado ao
lado da hora na bandeja de notificação.
3 Clique em Exibir hora com base no fuso horário a seguir e selecione Tempo Universal Coordenado
(UTC).
4 Clique em Salvar.
O aplicativo cliente agora exibe a hora atual e carimbos de data/hora de arquivos em função do fuso horário
UTC.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  252
14
Exportação de vídeo
Esta seção inclui os seguintes tópicos:
• "Formatos de exportação de vídeo" na página 254
• "Definindo configurações para exportar vídeo" na página 256
• "Exportação de vídeo em formato G64x" na página 258
• "Exportação de vídeo nos formatos G64, ASF e MP4." na página 262
• "A caixa de diálogo Exportar vídeo" na página 265
• "Visualizando arquivos de vídeo exportados" na página 267
• "Compartilhando arquivos de vídeo exportados" na página 270
• "Converter arquivos de vídeo para o formato ASF ou MP4" na página 271
• "Reexportar arquivos de vídeo G64 e G64x" na página 273
• "Exibir propriedades de arquivos de vídeo" na página 277
• "Proteger arquivos de vídeo contra exclusão" na página 279
• "Criptografar arquivos de vídeo exportados" na página 281

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  253
Exportação de vídeo

Formatos de exportação de vídeo


Os formatos de exportação de vídeo disponíveis no Security Desk determinam o reprodutor de mídia usado
para visualizar os arquivos de vídeo exportados. É possível exportar vídeo em G64x, G64, ASF e MP4.

Formatos G64x e G64

G64x e G64 são Security Center formatos de vídeo que suportam áudio, marcadores, informações de data-
hora, sobreposições de metadados e indicadores de movimento. Todos os marcadores de evento são
incluídos no arquivo exportado, exceto marcadores de metadados. Esses formatos também suportam taxa
de quadros e resolução de imagem variáveis.
NOTA: O formato G64 é obsoleto e foi substituído pelo G64x. Utilizar G64 para garantir a compatibilidade
com Security Center 5.2 e anterior e Omnicast™ 4.8 e anterior.
Se presentes, os arquivos G64x automaticamente herdam a assinatura digital do vídeo original. Só pode
haver uma assinatura por arquivo. Se uma sequência de vídeos exportada possuir diversas assinaturas, um
arquivo separado é gerado para cada assinatura. Além disso, o G64x é o único formato que pode ser re-
exportado se essa opção for selecionada durante a exportação.
Ao exportar sequências de vídeo múltiplas da tela simultaneamente, elas podem ser combinadas em um
único arquivo G64x. Arquivos G64x também são criados ao exportar um pacote de incidente usando a
gravação do incidente em um ladrilho. Dependendo de como exportar o vídeo, as sequências de vídeo são
reproduzidas nos mesmos ladrilhos em que estavam rodando quando foram exportadas ou reproduzidas em
um único ladrilho, na ordem que foram gravadas.
NOTA: As câmeras federadas Omnicast™ não podem ser exportadas no formato G64x. Se selecionar o
formato G64x, as sequências de vídeo das câmeras Omnicast™ federadas são exportadas em vários arquivos
G64 em vez de arquivos G64x compactados. Esses arquivos G64 possuirão uma assinatura digital se o vídeo
original tiver sido assinado.
É necessário o Security Desk ou o Genetec™ Video Player para visualizar arquivos G64x e G64.

Formato ASF

O Formato de Sistemas Avançados (ASF - Advanced Systems Format) é um formato de dados da Microsoft.
Esse formato suporta informações de áudio e taxa de quadros variável, mas não os metadados associados
com a sequência de vídeo. As informações de data e hora também não são suportadas, mas podem ser
sobrepostas nas imagens de vídeo durante o processo de exportação.
Se a sequência de vídeo que deseja exportar usa resoluções de imagem múltiplas (CIF, 2CIF, 4CIF, etc.), a
sequência de vídeo exportada segue a resolução da imagem da primeira taxa de quadros da sequência de
vídeo da fonte. Além disso, os metadados associados à sequência de vídeo e às assinaturas digitais não são
exportados. É possível usar esse formato se precisar fazer uma cópia de uma gravação de vídeo para enviar
às autoridades policiais, seu departamento jurídico ou outros membros da sua equipe de segurança.
Ao exportar múltiplas sequências de vídeo ASF da tela simultaneamente, um único arquivo ASX é criado para
que possa visualizar os arquivos ASF na ordem em que foram gravados.
É necessário o Windows Media Player para visualizar arquivos de vídeo ASF.

Formato MP4

MP4 é um formato padrão que armazena áudio e vídeo e pode ser reproduzido em muitos reprodutores de
mídia como Windows Media Player e QuickTime.
Ao exportar múltiplas sequências de vídeo MP4 da tela simultaneamente, um arquivo ASX é criado para que
possa visualizar os arquivos MP4 na ordem que foram gravados.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  254
Exportação de vídeo

Exportar para MP4 suporta vídeos H.264 e MPEG-4 e formatos de áudio AAC. Criptografia de transmissão de
fusão, sobreposições e assinaturas digitais não são suportadas atualmente.
Tópicos relacionados
Exportação de vídeo em formato G64x na página 258
Exportação de vídeo nos formatos G64, ASF e MP4. na página 262
Definindo configurações para exportar vídeo na página 256

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  255
Exportação de vídeo

Definindo configurações para exportar vídeo


Antes de exportar o vídeo no Security Desk, é necessário escolher onde salvar os arquivos de vídeo
exportados e fazer as configurações para cada formato de exportação.

O que você deve saber


Ao exportar um vídeo G64x, o sistema pode incluir informações adicionais de arquivo, tais como nome da
câmera, data de criação e coordenadas da câmera, que podem ser úteis na investigação. Para visualizar
informações adicionais de arquivo, clique com o botão direito em Vault e selecione Exibir propriedades.
NOTA: O sistema só inclui essa informação adicional de arquivo se um administrador habilita o recurso nas
suas configurações de usuário.
IMPORTANTE: Os arquivos de vídeo exportados são salvos na mesma pasta que os instantâneos e estão
disponíveis a partir do Cofre. Se o local da pasta for alterado, o vídeo e os instantâneos existentes não
poderão mais ser visualizadas com a ferramenta Vault.
Para definir as opções para exportar vídeos:
1 Na página inicial, clique em Opções > Vídeo.
2 Na seção Cofre, configure as seguintes opções:
• Localização: O atalho da pasta do Windows onde os arquivos de vídeo e as imagens instantâneas
estão salvos. O caminho padrão é: C:\Users\Username\AppData\Local\Genetec Inc\Vault.
• Limpeza automática: Quando habilitado, o período de retenção, em dias, dos vídeos e instantâneos
no Cofre. Quando desabilitado, os instantâneos e vídeos exportados no Cofre nunca são excluídos
automaticamente.

3 Na seção Exportar , selecione um Formato padrão do arquivo para exportar o vídeo:


• G64x: Um arquivo que contém várias sequências de vídeo que podem ser reproduzidas no Security
Desk ou no Genetec™ Video Player.
• G64 (Modo de compatibilidade): Um formato Security Center que pode ser reproduzido no Security
Desk ou no Genetec™ Video Player.
• ASF (Formato de Sistemas Avançados): Um formato de dados da Microsoft que pode ser reproduzido
no Windows Media Player.
• MP4: Um formato padrão que armazena áudio e vídeo e pode ser reproduzido em diversos
reprodutores de mídia como Windows Media Player e QuickTime.

4 Clique em Avançado ( ) e configure as opções a seguir:

NOTA: As opções para o formato G64x podem ser substituídas no momento da exportação.

Opção Descrição Aplicável a

Incluir proteção de senha Ative esta opção para proteger os arquivos de G64x
vídeo exportados e insira uma senha no campo
Senha. Qualquer pessoa que deseje visualizar os
arquivos de vídeo exportados terá que digitar a
mesma senha.

Excluir arquivos intermediários Ative esta opção se quiser excluir os arquivos G64x
originais (arquivos não protegidos). Se você
não estiver protegendo os arquivos de vídeo
exportados com uma senha, essa opção não terá
efeito.
NOTA: O nome do arquivo protegido por senha
é o nome do arquivo original com o sufixo "_1"
adicionado.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  256
Exportação de vídeo

Opção Descrição Aplicável a

Permita que o arquivo de vídeo Selecione esta opção para permitir à pessoa G64x
seja exportado novamente assistindo ao vídeo reexportar o vídeo, em parte
ou completo, em um formato igual ou diferente.
NOTA: Definir uma senha desativa
automaticamente essa opção.

Use o seguinte perfil Selecione o perfil de compressão. A taxa de bits ASF


(mostrada entre parênteses) indica a qualidade do
vídeo exportado. Quanto maior for a taxa de bits,
melhor será a qualidade e maior o tamanho do
arquivo. A Descrição no perfil oferece informação
útil para orientar sua escolha.

Exportar áudio Ligar esta opção para incluir as informações de ASF, MP4
áudio nos arquivos ASF e MP4.

Exibir data e hora no vídeo Ligar esta opção para ter a data e a hora coberta ASF
na imagem do vídeo exportada.

Excluir arquivos intermediários Ligar esta opção se desejar excluir os arquivos ASF, MP4
originais depois que forem convertidos para
arquivos ASF ou MP4.

5 Clique em Salvar.

Tópicos relacionados
Formatos de exportação de vídeo na página 254

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  257
Exportação de vídeo

Exportação de vídeo em formato G64x


Para criar arquivos de vídeo G64x autônomos que você pode reproduzir sem conectar ao Security Center,
você pode exportar de qualquer tarefa em Security Desk que exibe vídeos gravados ou ao vivo.

Antes de iniciar
• Revise os formatos de exportação de vídeos disponíveis.
• Defina as configurações padrão para exportação de vídeo.
• Certifique-se de que possui o privilégio Exportar vídeo.

O que você deve saber


• Ao exportar um vídeo G64x, o sistema pode incluir informações adicionais de arquivo, tais como nome da
câmera, data de criação e coordenadas da câmera, que podem ser úteis na investigação. Para visualizar
informações adicionais de arquivo, clique com o botão direito em Vault e selecione Exibir propriedades.
NOTA: O sistema só inclui essa informação adicional de arquivo se um administrador habilita o recurso
nas suas configurações de usuário.
• Se você possuir marca d'água de vídeo habilitada, as assinaturas digitais e a criptografia na fonte de vídeo
são excluídas no seu arquivo exportado.
Para exportar o vídeo:
1 A partir da página inicial do Security Desk, abra qualquer tarefa que possua uma tela de vídeo.
2 Selecione o vídeo a exportar.
• Após gerar um relatório, selecione um ou mais itens do painel de relatório e clique em Exportar vídeo
( ).
• Abra um vídeo em um bloco, clique no bloco com o botão direito e clique em Câmera > Exportar
vídeo.
• No widget da câmera, clique em Exportar vídeo ( ).
É possível exportar vídeos do bloco selecionado ou de todos os blocos.
NOTA: A proteção de privacidade não é removida dos fluxos de vídeo durante a exportação. Para
exportar fluxos protegidos sem embaçamento ou anonimização, os usuários com o privilégio Remover

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  258
Exportação de vídeo

proteção de privacidade devem remover a proteção de privacidade dos fluxos requeridos antes de clicar
em Exportar vídeo.

A caixa de diálogo Exportar configurações é aberta:

3 Defina a data, hora e duração das sequências de vídeo selecionadas:


a) Clique na opção de data, hora ou duração.
b) Entre com a data e o horário para início e fim da sequência, ou arraste os marcadores de faixa de
horário ( ) para o intervalo de tempo desejado.

NOTA: É possível definir um intervalo de tempo máximo de 24 horas.

4 (Opcional) Para exportar uma sequência de vídeos de uma fonte específica, clique em Todas as fontes e
selecione a fonte de onde deseja exportar.
5 Se necessário, atualize o nome do arquivo de vídeo no campo Nome do arquivo.
Por padrão, o nome do arquivo inclui o nome da câmera, a data e a duração da sequência de vídeo.
6 (Opcional) Para salvar o vídeo em uma subpasta do Cofre, clique em Cofre e crie ou selecione uma
subpasta.
7 Na lista Formato de arquivo, selecione G64x.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  259
Exportação de vídeo

8 No campo Descrição, digite uma descrição para o vídeo exportado se for necessário.
A descrição é exibida nas Trilhas de auditoria e nas propriedades de arquivo do Cofre.
NOTA: É obrigatória uma descrição para usuários sem o privilégio Relatório de usuário único.
Para todos os usuários, o campo só está disponível se estiver selecionado o formato G64x e a opção
Incluir propriedades adicionais em exportações/instantâneos estiver habilitada na configuração do
usuário.

9 Caso esteja exportando vídeo de todos os blocos, faça o seguinte:


a) Selecione um modo Playback.
• Todos ao mesmo tempo: Reproduz as sequências nos mesmos blocos em que foram exibidas
quando exportadas.
• Sequencial: Reproduz o vídeo na sequência dentro de um único bloco.

b) Para alterar a ordem de reprodução das sequências de vídeo, selecione uma sequência de vídeo e use
os botões e .
10 Se necessário, clique em Mostrar configurações avançadas e configure conforme necessário:

a) Se você tiver uma licença para KiwiVision™ ou Privacy Protector™, selecione Adicionar proteção de
privacidade para pixelar o movimento no vídeo exportado. Esta proteção de privacidade é sempre
aplicada utilizando as configurações padrão.
b) Selecione Incluir proteção de senha e insira uma senha para criptografar o arquivo de vídeo. A senha
deve ser digitada para abrir o vídeo exportado.
NOTA: Os arquivos de vídeo protegidos por senha não podem ser reexportados.

c) Selecione Permitir que o arquivo de vídeo exportado seja reexportado para permitir que todo ou
parte do vídeo exportado seja reexportado no mesmo formato ou em um formato diferente.
Os arquivos de vídeo podem ser reexportados em Security Desk ou no Genetec™ Video Player.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  260
Exportação de vídeo

11 Clique em Exportar.
Caso você não possua o privilégio Exportação de usuário único, a janela de Autorização será aberta e
um segundo usuário com o privilégio Exportar vídeo deverá inserir suas credenciais para autorizar a
exportação.
O progresso de exportação é mostrado na bandeja de notificação ( ). Para visualizar o progresso atual
ou solucionar problemas de erros de exportação, clique em Mais ou Exibir detalhes para abrir a caixa de
diálogo Exportar.
Se outro processo de exportação estiver em execução, a exportação é colocada na fila e iniciará quando a
anterior tiver finalizado. Quando a exportação for completada, os arquivos de vídeo são criados na pasta
de exportação especificada e os arquivos estarão disponíveis no Cofre.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Após terminar
Siga um dos seguintes procedimentos:
• Reproduza os arquivos de vídeos exportados no seu computador local.
• Copie os arquivos de vídeo exportados para que possa compartilhá-los em outro computador.

Tópicos relacionados
Formatos de exportação de vídeo na página 254
Criptografar arquivos de vídeo exportados na página 281

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  261
Exportação de vídeo

Exportação de vídeo nos formatos G64, ASF e MP4.


Para criar arquivos de vídeo G64, ASF e MP4 independentes que você pode reproduzir sem se conectar a
Security Center, você pode exportar de qualquer tarefa em Security Desk que exibe vídeos ao vivo ou de
reprodução.

Antes de iniciar
• Revise os formatos de exportação de vídeos disponíveis.
• Defina as configurações padrão para exportação de vídeo.
• Certifique-se de que possui o privilégio Exportar vídeo.

O que você deve saber


• Ao exportar um vídeo G64, ASF ou MP4, o sistema não inclui informações adicionais de arquivo, tais como
nome da câmera, data de criação e coordenadas da câmera, que podem ser úteis na investigação. Para
incluir informações adicionais do arquivo, exporte o arquivo como G64x.
• Caso você não possua o privilégio Exportação de usuário único, a exportação deve ser autorizada por um
segundo usuário com o privilégio Exportar vídeo.
• Se outro processo de exportação estiver em execução, a exportação é colocada na fila e iniciará quando a
atual tiver finalizado.
Para exportar o vídeo:
1 A partir da página inicial do Security Desk, abra qualquer tarefa que possua uma tela de vídeo.
2 Selecione o vídeo a exportar.
• Após gerar um relatório, selecione um ou mais itens do painel de relatório e clique em Exportar vídeo
( ).
• Abra um vídeo em um bloco, clique no bloco com o botão direito e clique em Câmera > Exportar
vídeo.
• No widget da câmera, clique em Exportar vídeo ( ).
É possível exportar vídeos do bloco selecionado ou de todos os blocos.
NOTA: A proteção de privacidade não é removida dos fluxos de vídeo durante a exportação. Para
exportar fluxos protegidos sem embaçamento ou anonimização, os usuários com o privilégio Remover

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  262
Exportação de vídeo

proteção de privacidade devem remover a proteção de privacidade dos fluxos requeridos antes de clicar
Exportar vídeo.

A caixa de diálogo Exportar configurações é aberta:

3 Defina a data, hora e duração das sequências de vídeo selecionadas:


a) Clique na opção de data, hora ou duração.
b) Entre com a data e o horário para início e fim da sequência, ou arraste os marcadores de faixa de
horário ( ) para o intervalo de tempo desejado.

NOTA: É possível definir um intervalo de tempo máximo de 24 horas.

4 (Opcional) Para exportar uma sequência de vídeo de uma fonte específica, clique em Todas as fontes e
selecione a fonte de onde deseja exportar.
5 Se necessário, atualize o nome do arquivo de vídeo no campo Nome do arquivo.
Por padrão, o nome do arquivo inclui o nome da câmera, a data e a duração da sequência de vídeo.
NOTA: Várias sequências de vídeo exportadas ao mesmo tempo são salvas cada uma como um arquivo
separado com um nome de arquivo único.

6 (Opcional) Para salvar o vídeo em uma subpasta do Cofre, clique em Cofre e crie ou selecione uma
subpasta.
7 Na lista Formato de arquivo, selecione G64 (modo compatibilidade), ASF ou MP4.
8 (Opcional) Se você tiver uma licença para KiwiVision™ ou Privacy Protector™, selecione Adicionar proteção
de privacidade para pixelar o movimento no vídeo exportado. Esta proteção de privacidade é sempre
aplicada utilizando as configurações padrão.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  263
Exportação de vídeo

9 Clique em Exportar.
Caso você não possua o privilégio Exportação de usuário único, a janela de Autorização será aberta e
um segundo usuário com o privilégio Exportar vídeo deverá inserir suas credenciais para autorizar a
exportação.
O progresso de exportação é mostrado na bandeja de notificação ( ). Para visualizar o progresso atual
ou solucionar problemas de erros de exportação, clique em Mais ou Exibir detalhes para abrir a caixa de
diálogo Exportar.
Se outro processo de exportação estiver em execução, a exportação é colocada na fila e iniciará quando a
anterior tiver finalizado. Quando a exportação for completada, os arquivos de vídeo são criados na pasta
de exportação especificada e os arquivos estarão disponíveis no Cofre.

Após terminar
Siga um dos seguintes procedimentos:
• Reproduza os arquivos de vídeos exportados no seu computador local.
• Copie os arquivos de vídeo exportados para que possa compartilhá-los em outro computador.

Tópicos relacionados
Formatos de exportação de vídeo na página 254

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  264
Exportação de vídeo

A caixa de diálogo Exportar vídeo


A caixa Exportar se abre quando você está exportando um vídeo de qualquer tarefa em Security Desk que
esteja exibindo uma sequência de vídeo de reprodução na tela.
A figura que segue mostra a caixa de diálogo de vídeo Exportar durante o processo de exportação.

A caixa de diálogo Exportar exibe as seguintes informações sobre o progresso:


• Câmera: Nome de câmera.
• Nome do arquivo: Nome do arquivo sendo exportado.
• Status: O status de exportação, que pode ser um dos seguintes:
• Na fila: A operação para exportar está na fila, mas não iniciou.
• Exportar: A exportação está em progresso. O progresso é indicado pelo número de bytes transferidos.
• Convertendo: Se escolher criptografar o arquivo de vídeo ou exportar em um arquivo ASF, esse passo
ocorre após o passo Exportar . O progresso é indicado pela porcentagem de trabalho completado.
• Nenhum vídeo: Não existe nenhum vídeo gravado daquela câmera para o período de tempo
selecionado.
• Exportação parcial: A exportação tem que ser abortada devido a um problema inesperado. Clique
na sequência para ver uma descrição do problema no campo de Status encontrado na parte de baixo
da caixa de diálogo. Quando isso ocorre, o restante do vídeo é exportado para um arquivo de vídeo
separado.
• Servidor do Archiver não está funcionando: O Archiver que gerencia a sequência de vídeo
selecionada não está funcionando.
• Cancelado: A operação exportar foi cancelada pelo usuário.
• Com sucesso: A sequência de vídeo completa foi exportada com sucesso.
• Erro ocorrido: A operação exportar falhou. Clique na sequência para ver porque a exportação falhou
no campo de Erro encontrado na parte de baixo da caixa de diálogo.
• Progresso: O progresso da exportação
• Comprimento: Comprimento total do arquivo de vídeo.
• Iniciar: Hora do início da sequência de vídeo contida no arquivo.
• Final: Tempo final da sequência de vídeo contida no arquivo.
• Fonte: A fonte do arquivo da sequência de vídeo.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  265
Exportação de vídeo

• Tempo decorrido: O tempo decorrido total desde o início da operação de exportação.


• Nome do arquivo: Nome do arquivo sendo exportado. É possível clicar em Renomear ( ) para editar o
nome do arquivo.
• Erro: A mensagem de erro explicando porque a exportação selecionada falhou ou foi abortada
(exportação parcial).
• Cancelar: Interromper a exportação antes de ser completada. Se a operação já iniciou, as sequências
parciais que já foram exportadas são salvas como arquivos de vídeo.
• Cancelar todos: Interromper a exportação de todos os arquivos de vídeo restantes. As sequências que já
foram exportadas (marcadas como Com Sucesso) são salvas como arquivos de vídeo.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  266
Exportação de vídeo

Visualizando arquivos de vídeo exportados


É possível usar a ferramenta Vault no Security Desk para reproduzir os seus arquivos de vídeo exportados no
seu computador local.

O que você deve saber


• Se você exportou múltiplas sequências de vídeo simultaneamente como um arquivo G64x, elas são
reproduzidas nos mesmos ladrilhos em que foram exibidas quando foram exportadas ou em sequência
em um único ladrilho.
• Se você modificou o local para salvar de arquivos de vídeo exportados, arquivos que foram exportados
para o local original não podem mais serem visualizados no Vault. Não é possível arrastar um arquivo de
vídeo do Windows para o Vault.
• Os arquivos ASF podem ser visualizados somente no Windows Media Player.
• Arquivos MP4 podem ser visualizados em muitos reprodutores de mídia como o Windows Media Player e
QuickTime.
NOTA: Alguns reprodutores de mídia necessitam de um codec específico instalado para reproduzir o
arquivo corretamente.
• Ao exportar um vídeo G64x, o sistema pode incluir informações adicionais de arquivo, tais como nome da
câmera, data de criação e coordenadas da câmera, que podem ser úteis na investigação. Para visualizar
informações adicionais de arquivo, clique com o botão direito em Vault e selecione Exibir propriedades.
NOTA: O sistema só inclui essa informação adicional de arquivo se um administrador habilita o recurso
nas suas configurações de usuário.
Para visualizar um arquivo de vídeo exportado do Vault.
1 Na página inicial, clique em Ferramentas > Vault.

O Vault exibe todos os arquivos exportados.


2 Clique duas vezes no arquivo que você deseja visualizar.
(Somente G64x) Se o arquivo estiver protegido por senha, digite a senha.
Umas das seguintes opções acontece:
• Se for um arquivo G64x, o arquivo será aberto em Security Desk e reproduzido na tela da tarefa
Monitoramento.
• Se for um arquivo ASF ou MP4, o arquivo é aberto no reprodutor de mídia instalado no seu sistema.
Para visualizar arquivos de vídeo exportados do Genetec™ Video Player:
1 Na página inicial, clique em Ferramentas > Genetec™ Video Player.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  267
Exportação de vídeo

2 Clique em Arquivo > Abrir arquivo e, depois selecionar o arquivo de vídeo para visualizar.
O vídeo começa a ser reproduzido. É possível controlar a reprodução usando os comandos na parte de
baixo da janela.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Widget da câmera na página 41

Visualizar arquivos importados no explorador de arquivos de vídeo


Usando a tarefa de Explorador de arquivos de vídeo, é possível buscar e reproduzir arquivos de vídeo G64 e
G64x exportados e verificar se são autênticos.

O que você deve saber


Você não precisa estar logado em Security Center para usar a tarefa de explorador de arquivos de vídeo. Isto é
útil se for necessário visualizar um arquivo de vídeo importante mas não consegue logar.
DICA: Clicar duas vezes em um arquivo exportado no Windows Explorer abre automaticamente uma
nova tarefa do Explorador de arquivos de vídeo no Security Desk. Também é possível arrastar um arquivo
diretamente do Windows Explorer em um ladrilho no Security Desk.
Para visualizar um arquivo de vídeo exportado no Explorador de arquivos de vídeo:
1 Na página inicial, abra a tarefa do Explorador de arquivos de vídeo.
2 No Seletor, selecione uma pasta.
Se a pasta contém arquivos de vídeo, eles estão listados no painel de relatório com as seguintes
informações:
• Nome do arquivo: Nome do arquivo de vídeo.
• Câmera: Nome da câmera da qual o vídeo foi tirado.
• Iniciar: Hora do início da sequência de vídeo contida no arquivo.
• Final: Tempo final da sequência de vídeo contida no arquivo.
• Fuso horário: Fuso horário da câmera.
• Comprimento: Comprimento da sequência de vídeo (Hora final menos Hora inicial).
• Tamanho do arquivo: Tamanho do arquivo de vídeo.
• Assinatura digital: Indica se o arquivo de vídeo é assinado digitalmente.
• Codificação: Indica se o arquivo de vídeo é codificado. Se o arquivo é codificado, é necessário
decodificar antes de poder visualizá-lo.
• Data modificada: Data em que o arquivo de vídeo foi modificado pela última vez.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  268
Exportação de vídeo

3 Clique duas vezes ou arraste um arquivo de vídeo do painel de relatório para a tela.
A sequência selecionada começa a rodar imediatamente e o nome do arquivo e a marca temporal da
reprodução são exibidos. A hora na linha do tempo sempre representa o horário local do vídeo gravado.
NOTA: Não é possível alternar para o vídeo ao vivo quando está visualizando um arquivo exportado
porque o Security Desk não sabe a qual câmera o arquivo está associado.

Tópicos relacionados
Visão geral da tarefa Explorador de arquivos de vídeo na página 598

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  269
Exportação de vídeo

Compartilhando arquivos de vídeo exportados


Para compartilhar seus arquivos de vídeo G64 e G64x exportados com alguém que não tem o Security Desk
instalado, é possível fazer um pacote com o Genetec™ Video Player, e depois copiar os arquivos de vídeo para
um CD, DVD ou USB.

O que você deve saber


Para compartilhar arquivos ASF ou MP4, basta copiar os arquivos em um CD ou DVD.
Para compartilhar um arquivo de vídeo exportado:
1 Na página inicial, clique em Ferramentas > Vault.
2 Selecione o arquivo de vídeo e clique em Pacote com o Genetec Video Player ( ).
3 No campo Destino, selecione onde salvar os arquivos e o Genetec Video Player.exe.
4 Clique em Pacote.
5 Navegue até a pasta em que salvou os arquivos e então copie todos os arquivos em um CD, DVD ou USB.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  270
Exportação de vídeo

Converter arquivos de vídeo para o formato ASF ou MP4


O Security Desk permite converter arquivos de vídeo G64 ou G64x exportados anteriormente para o formato
ASF ou MP4, para que possam ser visualizados usando os reprodutores de mídia do Windows.

Antes de iniciar
Definir suas configurações de exportação de vídeo

O que você deve saber


Os arquivos de vídeo exportados no formato ASF ou MP4 podem ser visualizados usando um software como
o Windows Media Player. Não é necessário ter o Security Desk instalado. Isto é útil quando é necessário fazer
uma cópia de uma gravação de vídeo para enviar às autoridades policiais, ao seu departamento jurídico ou a
outros membros da sua equipe de segurança.
Para converter um arquivo de vídeo para o formato ASF ou MP4:
1 Na página inicial, execute uma das seguintes ações:
• Clique em Ferramentas > Cofre.
• Abra a tarefa Explorador de arquivos de vídeo e selecione a pasta que contém o arquivo de vídeo a ser
convertido.
2 Selecione o arquivo de vídeo e clique no botão Salvar como ( ).
NOTA: Para selecionar vários arquivos de vídeo, mantenha a tecla Ctrl ou Shift pressionada.

3 Na caixa de diálogo Salvar como, é possível digitar um novo Nome do arquivo ou deixar o existente.
4 No campo Formato do arquivo, escolha ASF ou MP4.
5 Clique em Salvar para iniciar a conversão.
DICA: É possível verificar o progresso da conversão a qualquer momento clicando duas vezes no ícone
Conversão de vídeo ( ) na bandeja de notificações.

Tópicos relacionados
Formatos de exportação de vídeo na página 254

Caixa de diálogo Conversão


No Security Desk, é possível monitorar o status de conversão dos arquivos de vídeos G64 e G64x para os
formatos ASF ou MP4 na caixa de diálogo Conversão.
É possível abrir a caixa de diálogo Conversão clicando duas vezes no ícone Conversão de vídeo ( ) na
bandeja de notificações.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  271
Exportação de vídeo

A caixa de diálogo mostra a fila de conversão (arquivos que aguardam conversão) e o registro de conversão
(arquivos que já foram convertidos). Cada arquivo é identificado pelo seu: Nome de arquivo, Status da
conversão, indicador de Progresso, Duração da conversão, Tamanho do arquivo original, Caminho do
arquivo e pasta de Destino para o arquivo convertido. O arquivo convertido mantém o nome do arquivo
original, mas usa a extensão ASF.
Os possíveis status de conversão são os seguintes:
• Na fila: O arquivo está aguardando para ser convertido.
• Convertendo: A conversão está em andamento. O progresso da conversão é indicado na coluna
Progresso.
• Bem-sucedida: A conversão foi concluída com sucesso. O tempo que a conversão levou é indicado na
coluna Duração.
• Ocorreu um erro: A conversão falhou. Selecione o arquivo para ver o motivo da falha no campo Erro
abaixo.
• Cancelada: A conversão foi cancelada pelo usuário. Se a conversão tiver sido cancelada após ter iniciado,
o tempo de conversão será indicado em Duração.
Os botões de ação encontrados na caixa de diálogo são os seguintes:
• Apagar os itens selecionados: Exclui os itens selecionados do registro de conversão. Somente as
conversões de arquivo Bem-sucedidas, com Falhas e Canceladas podem ser removidas do registro. O
registro de conversão é perdido ao sair do Security Desk.
• Cancelar seleções: Cancela os itens selecionados da fila de conversão. Apenas as conversões que estão
Na fila ou Convertendo podem ser canceladas. Ao cancelar uma conversão que já foi iniciada, a parte que
já foi convertida é salva.
• Fechar: Fecha a caixa de diálogo de monitoramento de conversão. O processo de conversão continua no
plano de fundo. Fechar a caixa de diálogo permite adicionar mais arquivos à conversão.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  272
Exportação de vídeo

Reexportar arquivos de vídeo G64 e G64x


Os arquivos G64 e G64x podem ser reexportados para criar novos arquivos no Security Desk ou no Genetec™
Video Player. Re-exportar um arquivo para isolar um segmento de vídeo, ajustar as configurações e salvar o
arquivo em um formato diferente.

Antes de iniciar
• Revise os formatos de exportação de vídeos disponíveis.
• Defina as configurações padrão para exportação de vídeo.
• Certifique-se de que possui o privilégio Exportar vídeo.

O que você deve saber


• Só é possível reexportar arquivos G64 e G64x exportados que tenham a opção Permitir que o arquivo de
vídeo exportado seja reexportado ativada.
• A partir do Security Center 5.8 GA, os arquivos GEK não são mais usados para armazenar vídeos
criptografados. Agora, tanto os vídeos criptografados como os não criptografados são salvos em arquivos
G64x.
NOTA: As aplicações em 5.8 GA do Security Center e posteriores podem ler os arquivos GEK criados em
versões anteriores. As versões anteriores das aplicações não podem ler os arquivos G64x protegidos por
senha criados em 5.8. GA e posteriores.
• Se um arquivo G64x incluir várias sequências de vídeo, somente uma sequência pode ser reexportada de
cada vez.
Para reexportar o arquivo de vídeo:
1 Se você estiver reexportando um arquivo de vídeo de Security Desk:
• Abra um vídeo em um bloco, clique no bloco com o botão direito e clique em Câmera > Salvar como.
• No widget da câmera, clique em Salvar como ( ).
• Navegue até o arquivo de vídeo na tarefa Pesquisador de arquivo de vídeo, selecione-o no painel de
relatório e clique em Salvar como ( ).
2 Se estiver reexportando o arquivo a partir do Vault, selecione o arquivo e clique em Salvar como ( ).
3 Se estiver reexportando o arquivo a partir do Genetec™ Video Player, abra o arquivo e clique em
Arquivo > Salvar como.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  273
Exportação de vídeo

4 Na caixa de diálogo Salvar como, defina a data, hora e duração da sequência de vídeo a ser reexportada
a) Clique em data, hora ou duração.

b) Entre com a data e o horário para início e fim da sequência, ou arraste os marcadores de faixa de
horário ( ) para o intervalo de tempo desejado.

5 Se necessário, atualize o nome do arquivo de vídeo no campo Nome do arquivo.


Por padrão, o nome do arquivo inclui o nome da câmera, a data e a duração da sequência de vídeo.
6 No campo Formato de arquivo, selecione o formato de exportação necessário:
NOTA: Os arquivos G64x não podem ser reexportados para o formato G64.

7 No campo Descrição, digite uma descrição para o vídeo exportado se for necessário.
A descrição é exibida nas Trilhas de auditoria e nas propriedades de arquivo do Cofre.
NOTA: É obrigatória uma descrição para usuários sem o privilégio Relatório de usuário único.
Para todos os usuários, o campo só está disponível se estiver selecionado o formato G64x e a opção
Incluir propriedades adicionais em exportações/instantâneos estiver habilitada na configuração do
usuário.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  274
Exportação de vídeo

8 Se estiver reexportando para o formato G64x, clique em Exibir configurações avançadas e configure
conforme necessário.

a) Se você tiver uma licença para KiwiVision™ ou Privacy Protector™, selecione Adicionar proteção de
privacidade para pixelar o movimento no vídeo exportado. Esta proteção de privacidade é sempre
aplicada utilizando as configurações padrão.
NOTA: A proteção de privacidade só pode ser adicionada a partir do Security Desk ou do Vault.

b) Selecione Incluir proteção de senha e insira uma senha para criptografar o arquivo de vídeo. A senha
deve ser digitada para abrir o vídeo.
NOTA: Os arquivos de vídeo protegidos por senha não podem ser reexportados.

c) Selecione Permitir que o arquivo de vídeo exportado seja reexportado para permitir que todo ou
parte do vídeo seja reexportado novamente no mesmo formato ou em um formato diferente.
9 (Opcional) Se você estiver reexportando no formato G64, ASF ou MP4 e tiver uma licença para KiwiVision™
ou Privacy Protector™, selecione Adicionar proteção de privacidade para pixelar o movimento no vídeo
exportado. Esta proteção de privacidade é sempre aplicada utilizando as configurações padrão.
NOTA: A proteção de privacidade só pode ser adicionada a partir do Security Desk ou do Cofre.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  275
Exportação de vídeo

10 Clique em Salvar.
O progresso de exportação é mostrado na bandeja de notificação ( ). Para visualizar o progresso atual
ou solucionar problemas de erros de exportação, clique em Mais ou Exibir detalhes para abrir a caixa de
diálogo Exportar.
Se outro processo de exportação estiver em execução, a exportação é colocada na fila e iniciará quando a
anterior tiver finalizado. Quando a exportação for completada, os arquivos de vídeo são criados na pasta
de exportação especificada e os arquivos estarão disponíveis no Cofre.
NOTA: Os arquivos reexportados do Genetec™ Video Player só estão disponíveis no Cofre se forem salvos
nesse local de pasta.

Após terminar
Siga um dos seguintes procedimentos:
• Reproduza os arquivos de vídeos exportados no seu computador local.
• Copie os arquivos de vídeo exportados para que possa compartilhá-los em outro computador.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  276
Exportação de vídeo

Exibir propriedades de arquivos de vídeo


Você pode ver as propriedades dos arquivos de vídeo no armazenamento local, como nome do arquivo, hora
de início e de término, tamanho do arquivo e assim por diante, no relatório Detalhes de armazenamento de
arquivos. Você também pode alterar o status de proteção dos arquivos de vídeo.
Para visualizar as propriedades de um arquivo de vídeo:
1 Na página inicial, abra a tarefa Detalhes de armazenamento de arquivos.
2 Defina os filtros de consulta para o relatório. Selecione um ou mais dos seguintes filtros:
• Câmeras: Selecionar as câmeras para investigar.
• Campos personalizados: Restringir a busca a campo personalizado predefinido para a entidade. Este
filtro aparece somente se os campos personalizados estiverem definidos para a entidade e estavam
visíveis para você, quando foi criado ou configurado pela última vez.
• Carimbo de tempo do evento: Definir o intervalo de tempo para consulta O intervalo pode ser
definido para um período específico ou para unidades de tempo globais, como a semana ou mês
anteriores.
• Tipo de mídia:
Selecione o tipo de mídia que está procurando:
• Vídeo: Arquivos que contém gravação de vídeo.
• Áudio: Arquivos que contém gravações de áudio.
• Metadados: Arquivos que contém metadados como sobreposição.
• Tipo de origem:
Refine a pesquisa ao selecionar a origem dos arquivos:
• Baixado do armazenamento interno da unidade: Arquivos criados pela câmera, baixado por um
Archiver e no momento armazenado no disco do Archiver.
• Duplicado de outro Archiver.: Arquivos criados por um Archiver e transferido a outro.
• No armazenamento interno da unidade: Arquivos criados pela câmera e no momento
armazenados nela.
• Gravado pelo Archiver: Arquivos criados e no momento armazenados por um Archiver.
• Restaurado de backup: Arquivos restaurados de um conjunto de backup offline; ou seja, um
arquivo de backup contendo arquivos que não foram acessados pelo Security Center antes de
restaurá-los.
• Fonte: O nome do sistema a que a câmera pertence
• Status:
Selecione os status de arquivo de vídeo que deseja investigar:
• Desprotegido: Os arquivos de vídeo não estão protegidos contra a limpeza de rotina do Archiver.
Esses arquivos podem ser excluídos assim que o período de retenção vencer ou quando o Archiver
ficar sem espaço em disco, dependendo das opções de função do Archiver.
• Proteção finalizada: Arquivos de vídeo que você desprotegeu há menos de 24 horas.
• Protegido: Arquivos de vídeo que são protegidos. Eles não são excluídos, mesmo quando o disco
está cheio. Para esses arquivos, também é possível especificar uma data de término de proteção.

3 Clique em Gerar relatório.


Os arquivos de vídeo associados às câmeras selecionadas são listados no painel de relatório, juntamente
com suas propriedades de arquivo.
4 Para visualizar a sequência de vídeo em um ladrilho, clique duas vezes ou arraste um arquivo de vídeo do
painel de relatório para a tela.
A sequência selecionada começa a ser reproduzida imediatamente.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  277
Exportação de vídeo

Após terminar

• Para exportar um arquivo de vídeo no Security Desk, selecione o item no painel de relatórios e, em
seguida, clique em Exportar vídeo ( ).
• Para remover um arquivo de vídeo, selecione o item no painel de relatórios e clique em Excluir ( ).
• Para proteger um arquivo de vídeo da exclusão automática, selecione o item no painel de relatórios e
clique em Proteger ( ).
• Para desproteger um arquivo de vídeo, selecione o item no painel de relatório e clique em Desproteger
( ).

Tópicos relacionados
Proteger arquivos de vídeo contra exclusão na página 279
Visão geral da tarefa Detalhes de armazenamento de arquivo na página 600

Colunas de relatório para a tarefa Detalhes de armazenamento do arquivo


Após gerar um relatório, os resultados da sua pesquisa são listados em um painel de relatório. Esta seção
lista as colunas disponíveis para a tarefa de detalhes de armazenamento de arquivo.
• Câmera: Nome de câmera.
• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.
• Disco: Unidade no servidor onde a função do Archiver está em execução.
• Horário final: Final do intervalo de tempo, sequência de reprodução ou de vídeo.
• Nome do arquivo: Nome do arquivo de vídeo.
• Tamanho do arquivo: Tamanho do arquivo de vídeo.
• Comprimento: Duração da sequência de vídeo no arquivo, em horas, minutos e segundos.
• Tipo de mídia: Tipo de mídia (vídeo, vídeo confidencial, áudio, metadados) contida no arquivo.
• Tipo de origem: Origem do arquivo:
• Baixado do armazenamento interno da unidade: Arquivos criados pela câmera, baixado por um
Archiver e no momento armazenado no disco do Archiver.
• Duplicado de outro Archiver.: Arquivos criados por um Archiver e transferido a outro.
• No armazenamento interno da unidade: Arquivos criados pela câmera e no momento armazenados
nela.
• Gravado pelo Archiver: Arquivos criados e no momento armazenados por um Archiver.
• Restaurado de backup: Arquivos restaurados de um conjunto de backup offline; ou seja, um arquivo
de backup contendo arquivos que não foram acessados pelo Security Center antes de restaurá-los.
• Status de proteção: Status de proteção do arquivo de vídeo.
• Servidor: Nome do servidor que hospeda esta função.
• Origem (entidade): O nome do sistema a que a câmera pertence
• Horário de início: Começo do intervalo de tempo, sequência de reprodução ou de vídeo.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  278
Exportação de vídeo

Proteger arquivos de vídeo contra exclusão


É possível proteger imagens de vídeo importantes de serem excluídas pelo sistema quando o espaço em
disco do Archiver ficar cheio ou quando seu período normal de retenção terminar.

O que você deve saber


É possível proteger os vídeos contra exclusão. A proteção é aplicada em todos os arquivos de vídeo
necessários para armazenar a sequência de vídeos protegida. Como nenhum arquivo de vídeo pode ser
parcialmente protegido, o tamanho real da sequência de vídeos protegida depende da granularidade dos
arquivos de vídeo.
O Archiver não pode proteger arquivos parciais, para que seja possível proteger um segmento maior do que
o selecionado.
CUIDADO: Demasiados arquivos de vídeo protegidos em um disco podem reduzir o espaço de
armazenamento disponível para novos arquivos. Para evitar desperdiçar espaço de armazenamento,
verifique regularmente a porcentagem de arquivos de vídeo protegidos em cada disco. Para obter mais
informações sobre como monitorar o espaço em disco disponível para arquivos de vídeo, consulte o Guia do
Administrador do Security Center.
Para liberar espaço de armazenamento, é possível fazer o backup de arquivos de vídeo protegidos ou
duplicar os arquivos protegidos em outro Archiver usando o transferência de arquivos, e então desproteger o
arquivo de vídeo original.
Para proteger um arquivo de vídeo:
1 Abra a tarefa Detalhes de armazenamento de arquivo.
2 Crie o seu relatório.
Os arquivos de vídeo associados às câmeras selecionadas são listados no painel de relatório.
3 No painel de relatórios, selecione o arquivo de vídeo a ser protegido e clique em Proteger ( ).
Para selecionar vários arquivos de vídeo, segure a tecla Ctrl ou Shift.
4 Na caixa de diálogo Proteger arquivos, defina a Hora de início e a Hora de término do vídeo a ser
protegido.

5 Selecione quanto tempo o arquivo de vídeo deve ser protegido, entre uma das seguintes opções:
• Indefinidamente: Sem data de término. É necessário remover manualmente a proteção selecionando
o arquivo de vídeo no painel de relatório e clicando em Desproteger ( ).

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  279
Exportação de vídeo

NOTA: Se o período de retenção terminar, os arquivos de vídeo desprotegidos não são


imediatamente excluídos. Se necessário, você tem 24 horas para restaurar a proteção de vídeo. Para
obter informações sobre armazenamento de arquivos, consulte o Guia do Administrador do Security
Center.
• Por x dias: O arquivo de vídeo é protegido pelo número de dias selecionado.
• Até: O arquivo de vídeo é protegido até a data selecionada.

6 Clique em Proteger.
O arquivo de vídeo está protegido.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  280
Exportação de vídeo

Criptografar arquivos de vídeo exportados


Para proteger seus arquivos de vídeo exportados, é possível criar versões protegidas com senha e excluir os
arquivos originais não protegidos.

O que você deve saber


Também é possível optar por proteger todos os vídeos exportados com senha como comportamento padrão
ou criptografar o arquivo no momento da exportação do vídeo.
Para criptografar um arquivo de vídeo exportado:
1 Na página inicial, siga um destes procedimentos:
• Clique em Ferramentas > Cofre.
• Abra a tarefa Explorador de arquivos de vídeo e selecione a pasta que contém o arquivo de vídeo
G64x não criptografado.
2 Selecione o arquivo de vídeo e clique em Criptografar arquivos ( ).
NOTA: Para selecionar vários arquivos de vídeo, mantenha a tecla Ctrl ou Shift pressionada.

3 Na caixa de diálogo Configurações de criptografia, selecione uma pasta Destino.


4 Insira uma Senha forte, confirme-a e, em seguida, clique em Criptografar.
Uma versão criptografada do arquivo selecionado é criada.
5 (Opcional) Para proporcionar mais segurança, exclua o arquivo não criptografado original.
No Cofre, clique com o botão direito do mouse no arquivo original e depois clique em Excluir.

Tópicos relacionados
Definindo configurações para exportar vídeo na página 256
Exportação de vídeo em formato G64x na página 258

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  281
15
Opções de vídeo
Esta seção inclui os seguintes tópicos:
• "Configurar joysticks" na página 283
• "Configurar teclados CCTV" na página 284
• "Personalizar opções de transmissão de vídeo" na página 285
• "Configurando a limpeza automática do Cofre" na página 286
• "Opções de vídeo" na página 287

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  282
Opções de vídeo

Configurar joysticks
É possível configurar qualquer joystick (ou qualquer controlador de jogo que suporte pelo menos um eixo)
conectado ao computador para controlar a exibição da câmera no Security Desk.

Antes de iniciar

Conecte um joystick ao seu computador.


MELHOR PRÁTICA: Não conecte dois joysticks do mesmo modelo. Eles serão listados com o mesmo nome e
talvez você não saiba qual selecionar. Além disso, só é possível ter um joystick ativo por vez.

O que você deve saber


É possível associar dois comandos do Security Desk diferentes a cada botão, um para o evento botão
pressionado e outro para o evento botão livre. O comando para o evento botão Livre é opcional. O número
de botões que podem ser configurados depende do tipo de joystick que você possui.
O valor da opção Zona morta do joystick determina a porcentagem de movimento necessária no joystick
antes da câmera PTZ começar a se mover. Quando o joystick é colocado de volta na posição inicial, esse valor
determina o quão perto da posição inicial o joystick precisa estar para que a PTZ pare de se mover.
Estas configurações do joystick se aplicam à estação de trabalho do Security Desk local de todos os usuários.
Para configurar um joystick:
1 Na página inicial, clique emOpções > Periféricos.
2 Clique na guia Joystick.
3 Na lista suspensa Joystick ativo, selecione o nome da marca e o modelo do seu joystick.
É possível clicar em a qualquer momento para atualizar a lista.
Todos os eixos suportados pelo seu joystick estão listados abaixo.
4 (Opcional) Para importar uma configuração do joystick salva anteriormente de um disco, clique em
Importar.
5 Para mapear os comandos do eixo do joystick para os comandos PTZ de sua escolha, faça o seguinte:
a) Selecione um Eixo da lista.
b) Na lista suspensa da coluna Comandos, selecione um comando PTZ.
c) Para inverter o comando, selecione a opção na coluna Inverter.
Exemplo: Caso tenha mapeado o comando Inclinar para o eixo Y, a inversão dos comandos fará com
que a câmera suba ao puxar o joystick em sua direção e fará com que ela desça ao empurrar o joystick
para longe de você.
d) Para apagar o mapeamento do comando selecionado, clique em Limpar ( ).
6 Para mapear os botões do joystick para os comandos do Security Desk de sua escolha, faça o seguinte:
a) Selecione um Botão na lista.
b) Para associar um comando a um evento do botão para baixo, selecione um comando na lista suspensa
da coluna Comando para cima.
c) Para associar um comando a um evento botão para cima, selecione um comando na lista suspensa da
coluna Comando para cima.
d) Se o comando selecionado exigir um argumento, como selecionar uma predefinição de PTZ, insira-o
no campo da coluna Args.
7 Para apagar os mapeamentos de comandos selecionados e começar de novo, clique em Limpar ( ).
8 Para definir o limite para o movimento registrado em relação à posição inicial (zona ociosa), selecione um
valor percentual na opção Zona morta do joystick.
9 Para salvar a configuração do joystick no disco, clique em Exportar.
10 Clique em Salvar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  283
Opções de vídeo

Configurar teclados CCTV


É possível configurar qualquer teclado CCTV (por exemplo, a placa de controle de vigilância por vídeo Axis
T8310) conectado ao computador para controlar a exibição da câmera no Security Desk.

Antes de iniciar
Conecte um teclado CCTV ao seu computador.

O que você deve saber


Depois de conectar o teclado CCTV, é possível controlar os monitores PTZ, alternar entre câmeras, controlar a
reprodução, entre outros, usando o teclado em vez do mouse.
As configurações do teclado CCTV se aplicam à estação de trabalho do Security Desk local de todos os
usuários.
Para configurar um teclado CCTV:
1 Na página inicial, clique em Opções > Periféricos > Teclado.
2 Na lista suspensa Protocolo do teclado, selecione a marca e o modelo do seu teclado CCTV.
3 Na seção Porta serial, configure as características da porta serial na qual o teclado CCTV está conectado.
Esta seção somente é necessária para alguns teclados CCTV. Siga as especificações do fabricante do
teclado.
4 Para conectar o teclado CCTV automaticamente sempre que o Security Desk for iniciado, selecione a
opção Conectar com o teclado automaticamente.
Caso desmarque essa opção, será necessário conectar o teclado manualmente sempre que quiser usá-lo.
5 Clique em Conectar.
Para alguns teclados CCTV, o status da conexão é exibido na seção Status do teclado.
6 Para desconectar o teclado CCTV, clique emOpções > Periféricos > Teclado > Desconectarna página
inicial.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  284
Opções de vídeo

Personalizar opções de transmissão de vídeo


É possível personalizar as opções de transmissão de vídeo, tais como a transmissão de vídeo padrão para
visualização de vídeo ao vivo na tela, a fonte de arquivamento padrão para a visualização de vídeo de
reprodução e quando receber mensagens sobre transmissões de vídeo na caixa de diálogo Opções.

O que você deve saber


As opções Transmissão ao vivo e Fonte de reprodução se aplicam à estação de trabalho do Security Desk
local para todos os usuários. A opção Exibir um aviso se a seleção de transmissão não for automática é
salva como parte do seu perfil de usuário.
Para personalizar as opções de transmissão de vídeo:
1 Na página inicial, clique em Opções > Vídeo > Opções padrão.
2 Na lista suspensa Transmissão ao vivo, selecione a transmissão de vídeo padrão usada para vídeo ao
vivo.
• Ao vivo: Transmissão padrão para visualizar vídeos ao vivo.
• Gravação: Transmissão gravada pelo Archiver para futura investigação.
• Remoto: Transmissão utilizada para visualizar vídeos ao vivo quando a largura de banda é limitada.
• Baixa resolução: Transmissão utilizada em vez da transmissão Ao vivo quando o bloco utilizado para
visualizar a transmissão no Security Desk é pequeno.
• Alta resolução: Transmissão utilizada em vez da transmissão Ao vivo quando o bloco utilizado para
visualizar a transmissão no Security Desk é grande.
• Automática: Dependendo do tamanho do bloco e do nível de zoom, o Security Desk usa a transmissão
de Baixa resolução ou Alta resolução.

3 Na lista suspensa Fonte de reprodução, selecione a fonte de arquivamento padrão para visualizar a
reprodução de vídeo.
• Qualquer origem de reprodução: Deixe o sistema decidir qual fonte de arquivamento usar.
• Archiver: Vídeo gravado pelo Archiver.
• Auxiliary Archiver: Vídeo gravado pelo Auxiliary Archiver.
• Qualquer fonte de reprodução federada: Deixar o sistema decidir qual fonte de arquivamento
federada usar.
• Federated Archiver: Vídeo gravado pelo Archiver federado.
• Federated Auxiliary Archiver: Vídeo gravado pelo Auxiliary Archiver federado.
• Armazenamento em nuvem: Vídeo que estava na camada de desempenho de armazenamento em
nuvem.
• Reprodução avançada: Vídeo gravado em uma unidade de gravação avançada.

4 Clique na aba Interação do usuário.


5 Caso deseje receber uma mensagem de aviso quando a resolução de uma imagem de vídeo exibida for
muito grande para o bloco e a seleção da transmissão de vídeo não for Automática, selecione a opção
Exibir um aviso quando a seleção da transmissão não for automática.
A mensagem exibida informa que é necessário alterar a transmissão de vídeo para Automática.
6 Clique em Salvar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  285
Opções de vídeo

Configurando a limpeza automática do Cofre


É possível configurar a exclusão automática de arquivos mais antigos do que um número definido de dias.

Antes de iniciar
Certifique-se de que a sua conta de usuário do Windows tenha os privilégios necessários para excluir
arquivos da pasta Cofre.

O que você deve saber


• Os arquivos do Cofre são excluídos automaticamente somente se a opção Limpeza automática estiver
ativada.
• Somente os seguintes tipos de arquivo podem ser excluídos automaticamente:
• Imagens: .png, .jpg, .bmp e .gif
• Vídeos: .g64, .g64x, .gek, .asf, .asx e .mp4
Pastas não são excluídas do Cofre.
• O sistema verifica se há arquivos para excluir no logon do Security Desk e, em seguida, a cada hora
subsequente. Os arquivos não podem ser excluídos se forem abertos durante uma verificação.
Configurando a limpeza automática do Cofre:
1 Na página inicial do Security Desk, clique em Opções > Vídeo.
2 Na seção Cofre, defina a opção Limpeza automática como ATIVADA e insira um período de retenção de
1–999 dias.
3 Clique em Salvar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  286
Opções de vídeo

Opções de vídeo
Uma vez que você esteja familiarizado com o modo de trabalhar com vídeo no Security Center, você poderá
personalizar a forma como o sistema lida com vídeo a partir da guia Vídeo na caixa de diálogo Opções.

Opções de tempo de busca

Selecione os valores padrão ao procurar vídeo ao vivo e reproduzido. Estas configurações são salvas como
parte do seu perfil de usuário.
• Compensação de reprodução: Ao visualizar um evento em um ladrilho, este valor determina quantos
segundos de vídeo é reproduzido antes de o evento ocorrer. O valor de diferença da reprodução padrão é
de 15 segundos. É possível definir o valor entre 0 e 90 segundos.
NOTA: Se a opção Tempo para gravar antes de um evento no Config Tool possuir um valor menor que o
tempo de busca, pode acontecer de você não receber nenhum vídeo. Pergunte ao administrador o valor
de Tempo para gravar antes de um evento. Para mais informações, consulte o Guia do Administrador do
Security Center.
• Duração da reprodução: Ao visualizar um evento em um ladrilho, este valor determina quantos
segundos de vídeo é reproduzido. Se exportar o evento, esse valor determina o comprimento da
sequência de vídeo exportada.
• Pular para trás/adiante: Determina o tempo que uma gravação de vídeo de reprodução pula para trás
ou para frente ao clicar em Pular para trás ( ) ou Pular para a frente ( ) no widget da câmera.

Opções padrão
Selecione os valores padrão ao reproduzir vídeo. Estas configurações se aplicam à estação de trabalho
Security Desk local de todos os usuários.
• Transmissão ao vivo: Stream de vídeo para solicitar quando o vídeo for ao vivo.
• Origem de reprodução: A fonte do vídeo a priorizar quando solicitar a reprodução.
• Exibir as transferências: Ligue esta opção para exibir as transferências de vídeo por padrão.

Opções de cache de vídeo

O cache de vídeo é usado para armazenar em cache as transmissões de vídeo reproduzido recebidas por
Security Desk. O vídeo reproduzido é armazenado em buffer antes de a reprodução ser iniciada, de forma
que uma duração suficiente do vídeo seja reproduzida. O cache ajuda a reduzir a retransmissão de vídeo,
permite um acesso mais rápido a vídeo reproduzido, proporciona reprodução reversa mais uniforme e
velocidades de reprodução adicionais. O cache é esvaziado quando você fecha o Security Desk ou faz logoff.
Estas configurações se aplicam à estação de trabalho Security Desk local de todos os usuários.
• Local do cache: Selecione o local onde deseja que o cache seja armazenado. É possível usar a pasta
padrão fornecida pelo Windows ou especificar a sua própria.
• Tamanho máximo: Defina um tamanho para seu cache.
• Cache do vídeo ao vivo: Os streams de vídeo ao vivo têm caches separados dos vídeos em reprodução.
Quando o local de cache estiver indisponível, o vídeo ao vivo não é afetado.
• Limpar o cache no logoff: Ligar esta opção apaga o cache ao sair do Security Desk.
• Apagar o cache agora: Clique para apagar o cache agora.

Configurações avançadas

As configurações avançadas de vídeo se aplicam à estação de trabalho local e afetam o Security Desk e o
Config Tool de todos os usuários.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  287
Opções de vídeo

NOTA: Após alterar as opções de configurações Avançadas, deverá reiniciar o Security Desk.
• Atraso do buffer de Jitter: O buffer de jitter evita processar os problemas com o stream de vídeo
processando os problemas causados pelas variações da latência da rede e oferece um vídeo mais suave
no caso de transmissão de quadro irregular da fonte. É recomendado que o tamanho do buffer seja
mantido em um mínimo para evitar efeitos colaterais, como intervalo na manipulação de PTX ou um
aumento no atraso ao iniciar a visualização de um stream de vídeo.
• Habilitar desentrelaçamento: Selecione esta opção para ajudar a reduzir o efeito recortado em volta das
linhas retas durante o movimento em streams de vídeo entrelaçados.
• Habilitar a degradação de qualidade de vídeo: Selecionar esta opção para evitar que Security Desk use
muito a CPU no seu computador ao reduzir a taxa de quadros no vídeo exibido. Quando a CPU estiver em
aproximadamente 90%, Security Desk reduz a taxa de quadros do vídeo exibido na tela, começando com
o ladrilho número 1. Os fluxos de vídeo MJPEG são reduzidos a 5 fps ou menos; enquanto que o vídeo é
transmitido usando outros tipos de compressão são reduzidos ao exibir somente os quadros principais.
Os ladrilhos de vídeo afetados por essa opção são indicados com um ícone piscante ( ). Para restaurar
um vídeo a sua taxa de quadro normal, apague o ladrilho e restaure seu conteúdo (clique em e em ).

NOTA: Sempre que alterar o conteúdo exibido na tela, o Security Desk reinicia a redução da taxa de
quadro de vídeo do ladrilho nº 1.
• Ladrilho da câmera: Selecionar como as câmeras são exibidas nos ladrilhos.
• Exibira imagem completa (em caixa): Tiras pretas podem aparecer em volta da imagem, caso a
relação de aspecto da imagem não é a mesma do ladrilho.

• Preencher a janela (requadro): A imagem do vídeo preenche o ladrilho. A imagem podem ser
cortada, caso a relação de aspecto da imagem não é a mesma do ladrilho.

• Modo de áudio: Selecionar o modo áudio.


• Duplex completo: Permite falar e ouvir ao mesmo tempo.
• Meio duplex (apertar para falar): Exige alternar entre falar e ouvir. Ao clicar no botão Talk ( ) no
widget da câmera, o botão Listen ( ) é desabilitado até que você solte o botão Talk. O modo meio
duplex é necessário quando duas unidades estão conectadas ou quando o áudio deve ser controlado
pelas entradas digitais.
• Tipo de filtro do playback (menu de contexto): Seleciona como o Security Desk pesquisa a fonte de
reprodução selecionada pelo usuário.
• Fonte de transmissão: (Padrão) O usuário seleciona a função da qual transmitir o vídeo. Security
Desk Pesquisa somente os servidores host da função selecionada. Com essa opção, o usuário pode ver
lacunas no vídeo, se partes do arquivo de vídeo foram transferidas (movidas) para outras funções.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  288
Opções de vídeo

• Fonte original do arquivo: O usuário seleciona as funções que originalmente gravaram o vídeo.
Security Desk Pesquisa todas as funções que têm uma cópia do vídeo original gravado pela função
selecionada. Com essa opção, o usuário não verá nenhuma lacuna no vídeo, mesmo que partes do
arquivo de vídeo tenham sido transferidas para outras funções.
• Aceleração de hardware: Ligue esta opção para permitir que o Security Desk descarregue o vídeo
decodificando da CPU principal para os cartões de vídeo. Para ver quais cartões de vídeo estão instalados
no seu computador, clique em Exibir as informações do hardware. Também há dicas sobre como obter
o melhor desempenho de decodificação de vídeo.
• Otimização do tempo de acionamento: Ative essa opção para reduzir o tempo de chamada para um
grupo de câmeras. Após habilitar esse recurso em Security Desk, você deve selecionar uma sequência de
câmeras da Lista de chamada de câmera. O Security Desk transmite continuamente os vídeos ao vivo
das câmeras selecionadas e permite acesso mais rápido ao vídeo.
NOTA: Habilitar esse recurso coloca um fardo no sistema, resultando em aumento do consumo de banda
nos servidores de redirecionamento e solicitação maior de transmissão extra no servidor do Archiver.
• Sincronizar vídeo para novas tarefas: Ative esta opção para abrir qualquer nova tarefa com a
capacidade de exibir vídeo sincronizado, como Monitoramento, Arquivos, e Explorador de arquivos de vídeo,
com o modo de vídeo sincronizado ligado por padrão.

Tópicos relacionados
Personalização das opções de instantâneo na página 213
Definindo configurações para exportar vídeo na página 256
Sincronizar vídeo em blocos na página 204

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  289
Número III

Introdução ao controle de acesso no


Security Desk
Esta parte inclui as seguintes:
• Capítulo 16, " Visão geral do controle de acesso " na página 291
• Capítulo 17, " Titulares de cartão e visitantes " na página 295
• Capítulo 18, " Credenciais " na página 345
• Capítulo 19, " Áreas, portas e elevadores " na página 369
• Capítulo 20, " Unidades de controle de acesso " na página 387
16
Visão geral do controle de acesso
Esta seção inclui os seguintes tópicos:
• "Sobre o Security Center Synergis™" na página 292
• "Como eventos de acesso são exibidos nos ladrilhos" na página 294

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  291
Visão geral do controle de acesso

Sobre o Security Center Synergis™


O Synergis™ do Security Center é o sistema de controle de acesso de IP (ACS) que aumenta a segurança
física da sua organização e a sua prontidão para responder a ameaças. O Synergis™ possui um crescente
portfólio de hardware de controle de portas e travas eletrônicas de terceiros. Ao usar o Synergis™, você pode
alavancar seu investimento existente em equipamentos de rede e segurança.
O Synergis™ foi projetado com uma arquitetura aberta e distribuída. Você pode construir seu sistema com
novos leitores de IP ou usar os que já tem. Integre seu sistema de controle de acesso com outros sistemas
de terceiros, como gerenciamento de intrusão ou de edifícios e distribua componentes de servidor Synergis™
em muitas máquinas de rede diferentes para otimizar a largura de banda e a carga de trabalho.
O Synergis™ Enterprise suporta um número ilimitado de portas, controladores e estações de trabalho clientes.
Você pode expandir seu sistema uma porta por vez ou dimensionar seu sistema em vários edifícios usando o
recurso Federation™.

Como funciona o Synergis™

A arquitetura do Synergis™ é baseada na função de servidor conhecida como Access Manager, que controla os
controladores de portas físicas.

Segue uma descrição geral de como a arquitetura do Synergis™ funciona:


• As configurações do sistema são salvas pela função Directory.
• O Directory envia a configuração ao Access Manager.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  292
Visão geral do controle de acesso

• O Access Manager se comunica diretamente com os controladores de portas físicas, chamados unidades
de controle de acesso, por TCP/IP.
• O Access Manager encaminha horários, informações do titular do cartão e regras de acesso aos
controladores das portas.
• Quando um titular de cartão apresenta sua credencial a um leitor, o controlador se refere à regra de
acesso para determinar se o acesso deve ser concedido ou negado ao usuário.
• Uma vez que os controladores tenham sincronizado com o Access Manager, eles podem operar de forma
autônoma, mesmo se perderem a conexão de rede com o Access Manager.
Com a configuração adicional, um titular de cartão pode pertencer a um grupo de titular de cartão, uma
porta pode ser parte de uma área, e pode haver vários horários e regras enviadas para uma unidade.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  293
Visão geral do controle de acesso

Como eventos de acesso são exibidos nos ladrilhos


Um evento de acesso (Acesso concedido ou Acesso negado: PIN inválido e assim por diante) é qualquer evento
envolvendo um ponto de acesso. Quando ocorre um evento de acesso em uma entidade que está sendo
monitorada, as informações sobre o evento são exibidas em um ladrilho na tarefa de Monitoramento .
A seguinte imagem é um exemplo de um Evento de acesso negado que ocorreu. A descrição do evento
é exibida no topo do ladrilho como uma sobreposição colorida. Informações adicionais, como a marca
temporal do evento e o nome do titular de cartão são exibidas ao colocar o cursor sobre a sobreposição
colorida. Além disso, é possível expandir a imagem do titular de cartão ao colocar o cursor sobre a imagem.
Isso pode ser útil ao comparar a foto do titular de cartão ao rosto visto no vídeo.

Como funciona o antirretorno

Uma violação antirretorno ocorre quando um titular de cartão entra uma área da qual ele nunca saiu ou
quando sai de uma área que nunca entrou. Isso pode ocorrer quando um titular de cartão autorizado
desbloqueia uma porta e, enquanto entra, passa o seu cartão para outra pessoa.
O administrador Security Center pode configurar o sistema para negar acesso esse titular de cartão. Quando
isto acontece, você deve clicar no botão Perdoar violação de antirretorno ( ) para deixar o titular do
cartão entrar ou sair. Para informações sobre a aplicação de antipassback a áreas, consulte o Security
CenterGuia do Administrador.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  294
17
Titulares de cartão e visitantes
Esta seção inclui os seguintes tópicos:
• "Sobre os titulares de cartão" na página 296
• "Como os titulares de cartão são exibidos na tela do Security Desk" na página 297
• "Criando titulares de cartão" na página 298
• "Fazer check-in de novos visitantes" na página 303
• "Atribuir um anfitrião de visitantes adicional para áreas com catracas" na página 307
• "Atribuição de credenciais" na página 309
• "Atribuindo cartões temporários" na página 315
• "Utilizar coletores de assinatura" na página 317
• "Fazendo o check-out de visitantes" na página 318
• "Investigar eventos de titulares de cartão" na página 319
• "Investigação de eventos de visitantes" na página 321
• "Contar pessoas" na página 323
• "Rastrear titulares de cartão presentes em uma área" na página 325
• "Rastrear presença em uma área" na página 327
• "Acompanhar a duração da estadia de um visitante" na página 329
• "Visualizar propriedades de membros de grupos de titulares de cartão" na página
331
• "Caixa de diálogo modificar titular do cartão" na página 333
• "Caixa de diálogo modificar visitante" na página 335
• "Cortar imagens" na página 337
• "Aplicar fundos transparentes a imagens" na página 338
• "Pesquisar titulares de cartão" na página 340
• "Pesquisar visitantes" na página 342
• "Pesquisando por titulares de cartão e visitantes usando sua credencial" na página
344

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  295
Titulares de cartão e visitantes

Sobre os titulares de cartão


Uma entidade titular do cartão representa uma pessoa que pode entrar e sair das áreas protegidas por ter
suas credenciais (normalmente cartões de acesso) e cujas atividades podem ser rastreadas. Eles são o Quem
em uma regra de acesso.

Grupos de titulares de cartão


A entidade grupo de titulares de cartão é usada para configurar os direitos de acesso e as propriedades comuns
de um grupo de titulares de cartão.
Se você tiver um grande sistema de controle de acesso, os titulares de cartão e as regras de acesso serão
muito mais fáceis de gerenciar quando os titular de cartão são membros de grupos de titulares de cartão.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  296
Titulares de cartão e visitantes

Como os titulares de cartão são exibidos na tela do


Security Desk
Os titulares de cartão representam pessoas, como funcionários, que podem entrar e sair de áreas protegidas
usando cartões de acesso e cujas atividades podem ser rastreadas.
Para exibir informações do titular do cartão na tela, arraste um evento relacionado ao titular do cartão do
painel de relatórios nas tarefas de Direitos de acesso do titular do cartão ou Configuração do titular do cartão
para um bloco.

A Nome do titular do cartão.

B Exibe mais detalhes do titular do cartão.

C Foto do titular do cartão.

D Detalhes do titular do cartão.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  297
Titulares de cartão e visitantes

Criando titulares de cartão


Para adicionar novos funcionários que devem entrar e sair de áreas protegidas usando cartões de acesso
e rastrear suas atividades, é possível criar titulares de cartão, usando a tarefa Gerenciamento de titulares de
cartão .

Antes de iniciar
• Para adicionar informações personalizadas a titulares do cartão, crie campos personalizados no Config
Tool. Para obter mais informações, consulte o Guia do Administrador do Security Center.
• Caso precise de diferentes grupos de titulares do cartão com direitos de acesso diferentes, crie grupos de
titulares do cartão no Config Tool. Para obter ais informações, consulte o Guia do Administrador do Security
Center.
• Para modificar o certificado de segurança de um titular de cartão, você deve possuir os privilégios de
Alterar opções de titular do cartão e Modificar certificado de segurança.
Para criar um titular de cartão:
1 Abra a tarefa Gerenciamento de titulares de cartões e clique em Novo ( ).
2 Na parte superior da caixa de diálogo, digite o nome e sobrenome do titular de cartão.
3 Para atribuir uma foto ao titular de cartão, clique na silhueta e selecione uma das seguintes opções:
• Carregar do arquivo: Selecionar uma imagem do disco: Todos os formatos de imagem padrão são
compatíveis.
• Carregar a partir da câmera Web: Tire uma foto instantânea com sua câmera Web. Esta opção
aparece somente se você tiver uma câmera web vinculada a sua estação de trabalho.
• Carregar da câmera: Tire uma foto instantânea de uma câmera gerenciada pelo Security Center. Ao
clicar em Carregar da câmera, é aberta uma caixa de diálogo de captura separada. Selecione a fonte
de vídeo e clique em Tirar imagem instantânea ( ).
• Carregar da área de transferência: Carregar a imagem copiada para a área de transferência. Esta
opção aparece somente se tiver usado o comando de copiar do Windows para salvar uma imagem na
área de transferência.

4 Para editar a imagem, clique sobre ela para abrir o Image editor e use as opções de edição na parte
superior da caixa de diálogo do editor.
5 Na seção Status, defina:
• Status: Define o status para Ativo ou Inativo. Para as credenciais funcionarem, e para ter acesso a
qualquer área, o status deve estar Ativo.
• Ativação: Defina uma ativação para o perfil:
• Nunca: (Disponível apenas após a desativação de um titular do cartão) A data e a hora em que você
clicou em Novo ( ) para criar o titular do cartão.
• Data específica: Ativado em uma data e horário específicos.
• Validade: Defina uma data de vencimento para o perfil:
• Nunca: Nunca vence.
• Data específica: Vence em uma data e horário específicos.
• Definir vencimento no primeiro uso: Vence após um número específico de dias depois do
primeiro uso.
• Quando não é usado: Vence quando não foi utilizado durante um número específico de dias.

6 Atribuir uma credencial ao titular de cartão para que possam acessar áreas protegidas.
NOTA: É possível atribuir uma credencial agora ou depois que todas as credenciais tiverem sido
inseridas no sistema.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  298
Titulares de cartão e visitantes

7 Atribua o titular do cartão a um grupo de titular de cartão.


NOTA: Um titular de cartão pode pertencer a mais de um grupo de titular de cartão.

a) Para atribuir o primeiro grupo de titular de cartão, clique na lista suspensa Grupo de titulares de
cartão e selecione o grupo.
b) Para atribuir grupos de titulares adicionais, clique em Avançado ( ), depois clique em Adicionar
um item ( ). Na caixa de diálogo que aparecer, selecione os grupos de titulares de cartão e clique
em OK.
8 Digite o endereço de e-mail do titular de cartão.
É necessário um endereço de e-mail válido se quiser atribuir credenciais móveis ao titular de cartão.
9 Insira o número do celular do titular do cartão.
10 (Opcional) Se campos personalizados são definidos para titulares de cartão, como departamento,
números de telefone, etc., digite as informações adicionais.
11 (Opcional) Na seção Avançado, configure as seguintes propriedades do titular do cartão:
NOTA: Algumas dessas propriedades podem ser herdadas dos grupos de titulares de cartão principais.
Quando um valor especificado é configurado para o titular de cartão, clique em Reverter para o valor
herdado ( ) para herdar a propriedade do grupo de titulares principal. Se existirem vários grupos
principais, é herdado o valor privilegiado mais alto.

a) Se o titular de cartão recebeu uma credencial, conceda privilégios de acesso ao titular de cartão:
• Usar tempo de concessão estendido: Concede mais tempo para passar pelas portas onde o
parâmetro do tempo de concessão estendido estiver configurado para uma porta. Use esta opção
para quem tiver mobilidade reduzida.
• Pode acompanhar visitantes: Indica se o titular de cartão pode ou não atuar como anfitrião de
visitantes.
• Desconsiderar regras anti-passback: Isenta de todas as restrições antirretorno.
Para saber mais sobre configurar áreas e portas usando as regras de extensão de tempo concedido e
de antirretorno, consulte o Security Center Guia do Administrador.

b) No campo Autorização de segurança , digite o nível de autorização de segurança do titular de cartão.


O nível de autorização de segurança determina o acesso a áreas onde há um nível de ameaça definido
no Security Center.Security Center O nível 0 é o nível de certificado mais elevado, com mais privilégios.
c) No campo Nome de entidade, digite um nome para a entidade do titular de cartão, caso não queira
usar o nome do titular.
Por padrão, o Nome da entidade usa os campos Nome e Sobrenome.
d) No campo Descrição, digite uma descrição para o titular do cartão.
e) Atribuir o titular do cartão a uma divisão.
As partições determinam quais usuários do Security Center têm acesso a essa entidade. Somente
usuários que receberam acesso à partição podem visualizar o titular de cartão.
12 Clique em Salvar.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Cortar imagens na página 337
Aplicar fundos transparentes a imagens na página 338
Visão geral da tarefa Gerenciamento de titulares de cartões na página 602

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  299
Titulares de cartão e visitantes

Atribuir regras de acesso a titulares de cartão


Para conceder ou negar acesso a um titular de cartão para acessar áreas, portas e elevadores, é preciso
atribuir regras de acesso a eles.

Antes de iniciar
Crie regras de acesso em Config Tool (consulte o Security Center Guia do Administrador).

O que você deve saber


É possível atribuir regras de acesso enquanto se cria titulares de cartão ou depois que forem criados. Neste
procedimento, supõe-se que um titular de cartão já foi criado.
MELHOR PRÁTICA: Atribua regras de acesso a grupos de titulares de cartão, em vez de titulares individuais.
Atribua regras de acesso a titulares de cartão individuais somente como medida temporária. Quando usado
com muita frequência, o sistema de controle de acesso pode se tornar difícil de ser gerenciado rapidamente.
Se precisar conceder acesso temporário ou de curto prazo a um titular do cartão, crie uma regra de acesso
temporário.
Para atribuir regras de acesso a um titular de cartão:
1 Na tarefa Gerenciamento de titulares de cartão , selecione um titular de cartão e depois clique em
Modificar ( ).
2 Clique na aba Regras de acesso ( ) > Adicionar ( ).
Uma caixa de diálogo listando as regras de acesso que ainda não foram atribuídas a esse titular de cartão
abre.
3 Siga um dos seguintes procedimentos:
• Selecione a regra que deseja adicionar e clique em Adicionar.
• Crie e atribua uma regra de acesso temporário.
4 Selecione a regra de acesso da lista.
O agendamento que se aplica à regra de acesso é mostrado em uma grade à direita. Cada bloco de
tempo representa 30 minutos. Áreas verdes indicam períodos quando o acesso é concedido pela
regra. Áreas vermelhas indicam períodos quando o acesso é negado pela regra. Áreas cinzas são os
horários não especificados pelo agendamento, por isso, o acesso é negado. Se for uma regra de acesso

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  300
Titulares de cartão e visitantes

temporário ( ), os horários de ativação e término estão indicados. Áreas, portas e elevadores com os
quais as regras estão associadas estão listados na parte de baixo.

5 Para visualizar um bloco de tempo parcial (hachurado) em minutos, clique e segure o botão esquerdo do
mouse.
6 Para atribuir outra regra de acesso ao titular de cartão, clique em .
7 Para remover uma regra de acesso diretamente atribuída ao titular de cartão, clique em .
Não é possível remover Toda regra abertaou a Regra para travar.
8 Clique em Salvar.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Atribuindo regras de acesso temporárias a titulares de cartão


Para se adaptar a titulares de cartão sazonais, como alunos que estão matriculados durante um semestre ou
titulares de cartão permanentes que precisam de acesso de curto prazo a uma área restrita, é possível criar e
atribuir regras de acesso temporário.

O que você deve saber


É uma regra de acesso que tem uma hora de ativação e término. Regras de acesso temporário são
adequadas para situações em que titulares de cartão permanentes precisam de acesso temporário ou
sazonal a áreas restritas. Essas regras de acesso são automaticamente excluídas sete dias após o término
para evitar que o sistema fique sobrecarregado.
NOTA: A partir da tarefa de Gerenciamento de titulares de cartão , é possível designar uma regra de acesso
temporário a um titular de cartão por vez. Para designar uma regra de acesso temporário a múltiplos

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  301
Titulares de cartão e visitantes

titulares de cartão ou grupos de titulares de cartão, é necessário atualizar as propriedades de regras de


acesso em Config Tool.
Para atribuir regras de acesso temporário a um titular de cartão:
1 Na tarefa Gerenciamento de titulares de cartão , selecione um titular de cartão e depois clique em
Modificar ( ).
2 Clique na aba Regras de acesso ( ) > Adicionar ( ).
Uma caixa de diálogo listando as regras de acesso que ainda não foram atribuídas a esse titular de cartão
abre.
3 Siga um dos seguintes procedimentos:
• Selecionar uma regra de acesso temporário existente ( ) e clicar em Adicionar.
• Clique em Regra de acesso temporário ( ).
O assistente de criação de regra de acesso temporário abre.
4 Na página Informações básicas , insira um nome de regra e uma descrição, e depois clique em Próximo.
5 Na página de Informações de regras de acesso , faça uma das seguintes ações:
• Clique em Use uma regra de acesso existente como modelo, depois selecione da lista suspensa de
Regras de acesso , a regra de acesso que deseja usar como modelo.
O agendamento e as entidades associadas serão copiadas para a sua regra de acesso temporário.
• Clique em Especifique parâmetros de acesso personalizadoe especifique os itens que seguem:
• Acesso a: Expandir a visualização da área e selecionar as entidades às quais deseja acesso.
• Ativação: Data e hora de ativação ou quando a regra de agendamento de regra se aplicar.
• Validade: Data e hora de vencimento ou quando a regra de agendamento deixar de se aplicar.
• Agenda: Escolha quando essa regra de acesso estiver ativada.
6 Clique em Próximo > Criar.
Uma regra de acesso temporário ( ) é criada e atribuída ao seu titular de cartão.
7 Clique em Salvar.

Após terminar
(Opcional) Atribua a regra de acesso temporário criada aos outros titulares de cartão.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  302
Titulares de cartão e visitantes

Fazer check-in de novos visitantes


Para garantir que as atividades de um visitante possam ser monitoradas durante sua visita, é preciso fazer o
check-in deles, usando a tarefa Gerenciamento de visitantes . Você pode pré-registrar os visitantes para fazer
check-in mais tarde ou criar um visitante e registrá-lo imediatamente.

Antes de iniciar
Regras de acesso não podem ser associadas diretamente a visitantes. Portanto, para conceder direitos de
acesso a um visitante é necessário criar um grupo de titulares de cartão reservado a visitantes em Config
Toole atribuir as regras de acesso a esse grupo. Para mais informações sobre a criação de grupos de titulares
de cartões, consulte o Security Center Guia do Administrador.
Fazer check-in de um novo visitante:
1 Na página inicial, abra a tarefa Gerenciamento de visitantes .
2 Clique em Novo ( ):
3 Na parte superior da caixa de diálogo, digite o nome e sobrenome do visitante.
4 Para atribuir uma foto ao visitante, clique na silhueta e selecione uma das seguintes opções:
• Carregar do arquivo: Selecionar uma imagem do disco: Todos os formatos de imagem padrão são
compatíveis.
• Carregar a partir da câmera Web: Tire uma foto instantânea com sua câmera Web. Esta opção
aparece somente se você tiver uma câmera web vinculada a sua estação de trabalho.
• Carregar da câmera: Tire uma foto instantânea de uma câmera gerenciada pelo Security Center. Ao
clicar em Carregar da câmera, é aberta uma caixa de diálogo de captura separada. Selecione a fonte
de vídeo e clique em Tirar imagem instantânea ( ).
• Carregar da área de transferência: Carregar a imagem copiada para a área de transferência. Esta
opção aparece somente se tiver usado o comando de copiar do Windows para salvar uma imagem na
área de transferência.

5 Para editar a imagem, clique sobre ela para abrir o Image editor e use as opções de edição na parte
superior da caixa de diálogo do editor.
6 Na seção Status, defina:
NOTA: A data de Ativação é igual à data de check-in. É possível definir a data de ativação para uma data
no futuro, o que permite criar perfis de visitante antecipadamente.
• Status: Para que as credenciais de um visitante funcionem, seu status deve ser Ativo. É possível definir
seu status para Ativo imediatamente clicando em Check-in ( ) e, em seguida, em Salvar.
• Ativação: Defina uma ativação para o perfil:
• Nunca: O valor padrão. Use essa opção quando você planeja fazer o check-in de um visitante
manualmente ou não sabe quando o visitante chegará.
• Data específica: Vence em uma data e horário específicos.
• Validade: Defina uma data de vencimento para o perfil:
• Nunca: Nunca vence.
• Data específica: Vence em uma data e horário específicos.
• Definir vencimento no primeiro uso: Vence após um número específico de dias depois do
primeiro uso.
• Quando não é usado: Vence quando não foi utilizado durante um número específico de dias.

7 Atribuir uma credencial ao visitante para que seus movimentos possam ser rastreados no sistema.
NOTA: É possível atribuir uma credencial agora ou mais tarde.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  303
Titulares de cartão e visitantes

8 Atribuir o visitante a um grupo de titular de cartão.


Grupos de titulares de cartão definem quais regras de acesso aplicar ao visitante.
a) Para atribuir o primeiro grupo do titular do cartão, clique na lista Grupo do titular do cartão e
selecione um grupo do titular do cartão.
NOTA: Somente os grupos configurados para os visitantes estão listados. Um visitante pode
pertencer a mais de um grupo de titulares de cartão.

b) Para atribuir grupos de titulares adicionais, clique em Avançado ( ), depois clique em Adicionar
um item ( ). Na caixa de diálogo que aparecer, selecione os grupos de titulares de cartão e clique
em OK.
9 Digite o endereço de e-mail do visitante.
10 Insira o número do celular do visitante.
11 (Opcional) Atribuir um ou dois anfitriões (ou acompanhantes) para o visitante:
Para mais informações sobre a regra de acompanhamento de visitante, consulte o Security CenterGuia do
Administrador.
a) Clique na lista Anfitrião do visitante e selecione um titular de cartão como anfitrião para o visitante.
Uma caixa de diálogo abre exibindo a mensagem Deseja habilitar automaticamente a opção
Acompanhamento obrigatório?
b) Clique Sim para ativar a opção Acompanhamento obrigatório.
Quando a opção é ativada, o visitante não pode ter acesso a certas áreas, a menos que os anfitriões
atribuídos também apresentem suas credenciais depois de um certo atraso.
c) (Opcional) Para atribuir um segundo anfitrião, clique em Avançado ( ) e, em seguida, clique em
Adicionar um item ( ). Na caixa de diálogo que aparecer, selecione um titular de cartão para atribuir
como anfitrião e clique em OK.
NOTA: A ordem na qual os anfitriões apresentam suas credenciais não é importante.

12 (Opcional) Insira uma data e hora no campo Chegada esperada.


13 (Opcional) Se os campos personalizados são definidos para visitantes, entre as informações adicionais do
visitante.
14 (Opcional) Na seção Avançado, configure as seguintes propriedades do visitante:
NOTA: Algumas dessas propriedades podem ser herdadas dos grupos de titulares de cartão principais.
Quando um valor especificado é configurado para o visitante, clique em Reverter para o valor herdado
( ) para herdar a propriedade dos grupos de titulares principais. Se existirem vários grupos principais, é
herdado o valor privilegiado mais alto.

a) Se foi atribuído ao visitante uma credencial, conceda privilégios de acesso ao visitante.


• Usar tempo de concessão estendido: Concede mais tempo para passar pelas portas onde o
parâmetro do tempo de concessão estendido estiver configurado para uma porta. Use esta opção
para quem tiver mobilidade reduzida.
• Desconsiderar regras anti-passback: Isenta de todas as restrições antirretorno.
Para saber mais sobre configurar áreas e portas usando as regras de extensão de tempo concedido e
de antirretorno, consulte o Security Center Guia do Administrador.
b) No campo Autorização de segurança , digite o nível de autorização de segurança do visitante. O nível
de certificado de segurança determina o acesso a áreas quando há um nível de ameaça definido no
Security Center. O nível 0 é o nível de certificado mais elevado, com mais privilégios.
c) No campo Nome da entidade, digite um novo nome para a entidade do visitante, caso não queira
usar o nome e sobrenome do visitante.
Por padrão, o Nome da entidade usa os campos Nome e Sobrenome.
d) (Opcional) No campo Descrição, digite uma descrição para o visitante.
e) Atribuir o visitante a uma divisão.
As partições determinam quais usuários do Security Center têm acesso a essa entidade. Somente
usuários que receberam acesso à partição podem ver o visitante.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  304
Titulares de cartão e visitantes

15 Tome uma das seguintes ações:


• Para pré-registrar um visitante do qual fazer o check-in mais tarde, clique em Salvar.
• Para fazer o check-in do visitante imediatamente, clique em Salvar e fazer check in.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Visão geral da tarefa Gerenciamento de visitantes na página 604

Fazer check-in de um visitante que está retornando


Se um visitante retornar à sua instalação, é possível fazer o check-in do visitante sem precisar colocar a sua
informação novamente, porque todos os visitantes que já saíram estão salvos no banco de dados.

O que você deve saber


Se o visitante recebeu uma credencial anteriormente, você deve atribuir uma nova credencial após o visitante
fazer o check-in.
Fazer check-in de um visitante que está retornando
1 Na tarefa de Gerenciamento de visitantes, clique em Novo ( ).
2 Na parte superior da caixa de diálogo, digite o nome ou sobrenome do visitante.
Se uma correspondência for encontrada no banco de dados de visitantes, um botão verde mostrando o
número de possíveis correspondências aparecerá ( ).
3 Clique no botão verde.
Uma caixa de diálogo de Visitantes aparece, listando todas as possíveis correspondências encontradas
no banco de dados.
4 (Opcional) Para filtrar a lista de visitantes, faça uma das seguintes ações:
• Digite um nome ou sobrenome de um visitante e depois clique em Pesquisar.
• Selecione a data de check-in, expiração ou chegada esperada do visitante e clique em Visitar.
• Clique em Clique para editar, selecione um campo personalizado do visitante, clique em OKe depois
clique em Pesquisar.
5 Selecione um visitante e depois clique em Selecionar.
A informação do visitante selecionado é carregada na caixa de diálogo do visitante.
6 Modifique as informações do visitante conforme necessário e siga um destes procedimentos:
• Para pré-registrar um visitante a ser verificado mais tarde, clique em Salvar.
• Para verificar o visitante imediatamente, clique em Salvar e fazer check-in ( ).

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  305
Titulares de cartão e visitantes

Após terminar
Se o visitante precisar de uma credencial, atribua uma.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  306
Titulares de cartão e visitantes

Atribuir um anfitrião de visitantes adicional para áreas


com catracas
É possível definir um segundo anfitrião para delegações de visitantes em áreas com acesso por catraca.
Esse recurso permite definir um anfitrião para o comando de uma delegação e outro para acompanhar os
visitantes. Para uma delegação com um limite definido, será necessário atribuir um segundo anfitrião se o
número de visitantes exceder o limite.

O que você deve saber


• Este procedimento se aplica à escolta de visitantes para catracas em modo de delegação.
NOTA: O modo Delegação não deve ser confundido com o modo aplicação de passagem única. Para mais
informações sobre este modo, consulte a seção Notas técnicas de aplicação de passagem única do Synergis™
Softwire.
• Uma delegação consiste em um ou dois anfitriões e um ou mais visitantes.
• Se a sua delegação de visitantes estiver no limite configurado para um único anfitrião e mais um visitante
for adicionado, o aviso "Limite de visitantes para um único anfitrião excedido. Atribua um anfitrião
diferente ou adicione outro" será acionado e exigirá que você inicie uma nova delegação ou atribua um
segundo anfitrião à delegação aumentada.
Para adicionar um segundo anfitrião:
1 Clique em Avançado ( ) e, em seguida, clique na lista suspensa Anfitrião do visitante.
2 Execute uma das seguintes tarefas:
• Adicione um segundo anfitrião à delegação
a. Clique na lista Anfitrião do visitante e selecione um titular de cartão para ser o segundo anfitrião.
b. Selecione a opção Acompanhamento obrigatório.
c. Clique em Salvar. Na caixa de diálogo exibida, confirme que deseja adicionar um segundo anfitrião
à delegação.
NOTA: Ao adicionar um segundo anfitrião a uma delegação existente, o segundo anfitrião é
atribuído a todos os titulares de cartão dessa delegação.
• Iniciar uma nova delegação
a. Exclua o anfitrião atribuído clicando em Limpar seleção na parte inferior da lista Anfitriões de
visitantes.
b. Selecione um novo anfitrião da lista.

Como funciona o acompanhamento do visitante para catracas no modo de delegação


Com a regra de acompanhamento de visitante, a apresentação do crachá do anfitrião e do visitante em uma
catraca segue uma ordem rigorosa.
Para o acompanhamento do visitante às catracas no modo de delegação, a sequência da apresentação do
crachá e da entrada é a seguinte:
1. O anfitrião apresenta o crachá e entra.
2. O primeiro visitante apresenta o crachá e entra.
3. O próximo visitante apresenta o crachá e entra. Essa sequência se repete até que o último visitante tenha
entrado.
4. Se houver um segundo anfitrião, ele deverá apresentar o crachá e entrar.
Se a ordem de apresentação dos crachás entre o anfitrião e o visitante não for respeitada, ela poderá acionar
um dos seguintes eventos:

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  307
Titulares de cartão e visitantes

• Acesso negado: um anfitrião válido é necessário será acionado se um visitante apresentar o crachá antes do
anfitrião.
• Visitante perdido: se o anfitrião apresentar o crachá e entrar sem o(s) visitante(s), esse evento será
acionado para cada visitante, incluindo um evento Anfitrião de acompanhamento perdido se um segundo
anfitrião estiver configurado.
• O evento Visitante perdido também será acionado se um visitante não apresentar o crachá após a
entrada do anfitrião ou se o anfitrião de acompanhamento apresentar o crachá antes do último
visitante.
• O evento Anfitrião de acompanhamento perdido será acionado se o anfitrião de acompanhamento em uma
delegação com dois anfitriões não apresentar o crachá.
NOTA: A ordem de apresentação do crachás dos anfitriões não é importante, desde que um deles apresente
o crachá e entre antes do primeiro visitante e o outro apresente o crachá e entre por último.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  308
Titulares de cartão e visitantes

Atribuição de credenciais
Para conceder a titulares de cartão ou visitantes acesso a áreas protegidas, é necessário atribuir credenciais
a eles.

O que você deve saber


Os titulares de cartão e visitantes podem ser atribuídos a múltiplas credenciais. É possível atribuir credenciais
enquanto se cria um novo titular de cartão ou visitante (exceto para credenciais móveis), ou após terem sido
criados. Neste procedimento, supõe-se que os titulares de cartão já foram criados.
Para atribuir credenciais:
1 Fazer um dos seguintes:
• Para titulares de cartão, abra a tarefa Gerenciamento de titulares de cartão , selecione um titular de
cartão e depois clique em Modificar ( ).
• Para visitantes, abra a tarefa Gerenciamento de visitantes , selecione um visitante e depois clique em
Modificar ( ).
2 Na seção Credencial, clique em Adicionar uma credencial ( ).
3 Selecione uma das seguintes opções:
• Entrada automática: Apresentar o cartão a um leitor.
• Entrada manual: Digite manualmente os dados do cartão. Use este método quando não tiver um
leitor de cartão por perto.
• Credencial existente: Selecione uma credencial não atribuída, pré-registrada
• PIN: Crie uma credencial com PIN.
• Placa de licença: Digite um número de placa de licença do titular do cartão. Utilize esse método se
uma câmera Sharp for utilizada para acionar uma barreira de acesso de veículos. Nesse caso, a placa
de veículo do titular do cartão pode ser usada como credencial.
• Solicitar cartão: Solicitar um cartão de credencial para o titular ou visitante. Use este método quando
não tiver uma impressora no local.
• Credenciais móveis: Solicitar uma credencial móvel para titular de cartão ou visitante. É necessário ter
um provedor de credenciais móveis configurado e leitores de credenciais móveis instalados. O titular
de cartão deve ter um endereço de e-mail válido configurado.
• Credencial em papel (impressa): Imprimir um crachá( etiqueta com nome ou identidade com foto)
sem atribuir uma credencial. A credencial de papel não pode ser usada para abrir portas. É usado
somente para identificar visualmente o titular do cartão ou o visitante.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  309
Titulares de cartão e visitantes

4 Se selecionar Entrada automática, depois, selecione um leitor (leitor USB ou uma porta) e apresente o
cartão junto ao leitor.

Se você tiver um sistema de leitor de codificação de cartão inteligente, proceda conforme uma das opções
a seguir:
• Para ler um cartão pré-codificado, configure como DESLIGADO a opção Codificar antes da inscrição.
Quando o LED do leitor fica verde (pronto para ler), coloque o smart card no leitor. O LED do leitor fica
amarelo e depois verde com um som curto antes de desligar.

• Para gerar e codificar em seu cartão uma credencial aleatória de 128 bits MIFARE DESFire antes da
inscrição, configure a opção Codificar antes da inscrição como LIGADA. Quando o LED do leitor fica
vermelho (pronto para codificar), coloque o smart card no leitor por aproximadamente 2 segundos. O
LED do leitor fica amarelo e depois verde com um som curto antes de desligar. Se você ouvir um bip
longo e o LED permanecer vermelho, tente novamente.
NOTA: Sua Security Center licença deve suportar codificação de cartão inteligente.

A caixa de diálogo fecha automaticamente após um cartão elegível ser apresentado. Se o cartão não tiver
sido instalado, ele é instalado automaticamente. Se já estiver atribuído a alguém, ele será rejeitado.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  310
Titulares de cartão e visitantes

5 Se selecionar Entrada manual, é necessário selecionar um formato de cartão, inserir os campos de dados
necessários e clicar em OK.

CUIDADO: Cuidado ao digitar os dados do cartão, porque o sistema não pode validar caso os dados
inseridos correspondam a um cartão físico ou não.

Se o cartão não tiver sido instalado, ele é instalado automaticamente. Se já estiver atribuído a alguém, ele
será rejeitado.
6 Se você selecionar Credencial existente, aparece uma caixa de dialogo listando todas as credenciais
existentes, mas não atribuídas no sistema. Selecione uma credencial não atribuída na lista e clique em
OK.
7 Se você selecionar PIN, faça o seguinte:

a) Entre o PIN como um valor numérico.


NOTA: Não ultrapasse o número de dígitos aceitos por seus leitores. Um comprimento comum de PIN
é de cinco dígitos. Mas alguns modelos aceitam até 15 dígitos.

b) Clique em OK.
8 Se selecionar Placa de licença, é necessário fazer o seguinte:

a) Entre o número da placa de licença.


NOTA: Não é necessário entrar espaços que aparecem no número da placa. O sistema trata “ABC123”
e “ABC 123” como a mesma placa.

b) Clique em OK.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  311
Titulares de cartão e visitantes

9 Se selecionar Credencial móvel, é necessário fazer o seguinte:

a) Selecionar o perfil de credencial (se existir mais de um).


É possível atribuir uma credencial móvel de cada perfil a cada titular de cartão.
b) Clique em OK.
NOTA: Um convite por e-mail é enviado ao titular de cartão com um link para baixar o aplicativo de
credencial móvel. O titular de cartão deve aceitar o convite para a credencial ser ativada no seu telefone.
Se o titular de cartão recusar o convite ou o convite expirar, a credencial continua inutilizada, e o provedor
de credencial móvel pode atribui-la ao próximo titular de cartão que precisar de uma. Security Center não
sabe que a credencial móvel solicitada não foi aceita pelo titular de cartão até que a mesma credencial
móvel tenha sido atribuída a outra pessoa, momento em que, Security Center remove automaticamente
do titular de cartão atual.
IMPORTANTE: Uma credencial móvel que foi ativada (emparelhada com um telefone) nunca poderá ser
reutilizada em outro telefone. Se um titular de cartão perder seu telefone ou precisar mudar de telefone,
precisa informar o operador Security Center , que deve excluir a credencial ou marcar como perdida.
Depois disso, o operador deve entrar no portal do provedor de credenciais e revogar a credencial móvel.

10 Depois que a credencial for atribuída, ela aparece na seção Credencial.


O nome e status da credencial são exibidos. Ativo indica que a credencial está atribuída.
NOTA: Se a credencial é um PIN, o ícone de teclado é exibido. Se a credencial é uma placa de licença,
um ícone de placa é exibido. Se a credencial for um cartão, um modelo de crachá padrão é atribuído e é
exibida uma visualização da impressão do crachá em vez do ícone da credencial.

11 (Opcional) Se a credencial é um cartão, selecione um modelo de crachá diferente conforme as seguintes


instruções.
a) Na seção Credencial, clique na imagem do crachá.
b) Selecione um modelo de crachá e clicar em OK.
Modelos de crachá são criados no Config Tool. Para mais informações, consulte o Guia do
Administrador do Security Center.
Aparece uma visualização de impressão do crachá, com os dados correspondentes ao titular de cartão
atual ou visitante e sua credencial.
12 Clique em Salvar.
É necessário salvar todas as suas mudanças antes de poder imprimir o crachá.
13 Para imprimir o crachá, clique em Imprimir crachá ao lado da visualização do crachá.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  312
Titulares de cartão e visitantes

Solicitar cartões de credencial


Quando não tiver cartões de credencial em posse, é possível solicitar que os cartões de credencial a serem
atribuídos, por outra pessoa, aos titulares de cartão e visitantes que você está gerenciando.

O que você deve saber


É possível solicitar um cartão enquanto se cria um novo titular de cartão ou visitante ou depois que forem
criados. Neste procedimento, supõe-se que um titular de cartão ou visitante já foi criado.
Para solicitar um cartão de credencial:
1 Siga um dos seguintes procedimentos:
• Para titulares de cartão, abra a tarefa Gerenciamento de titulares de cartão , selecione um titular de
cartão e depois clique em Modificar ( ).
• Para visitantes, abra a tarefa Gerenciamento de visitantes , selecione um visitante e depois clique em
Modificar ( ).
2 Na seção Credencial , clique em Adicionar uma credencial ( ).
3 No menu suspenso, clique em Solicitar cartão.
4 Na caixa de diálogo Solicitar cartão selecione o motivo pelo qual está solicitando um cartão.
NOTA: As razões para solicitação de um cartão aparecem somente se o seu administrador tiver criado
razões possíveis no Config Tool.

5 Na lista suspensa Modelo de crachá, selecione um modelo de crachá.


É preciso selecionar um modelo de crachá somente se quiser que um crachá seja impresso. Modelos
de crachá são criados no Config Tool. Para mais informações, consultar o Security Center Guia do
Administrador.
Uma visualização de impressão do crachá aparece.
6 Na opção Ativar , selecione quando ativar a credencial.
• Nunca: A credencial nunca será ativada.
• Após inscrição: Depois que outro usuário respondeu ao pedido do cartão.
• Ligado: Selecione uma data específica para ativar a credencial

7 Se desejar receber um e-mail quando a credencial tiver sido impressa, selecionar a opção Enviar um e-
mail quando o cartão estiver pronto.
NOTA: Para que essa opção funcione, o seu usuário deve ter um endereço de e-mail válido.
8 Clique em OK.
A credencial é exibida como Solicitada na seção Credencial da janela de detalhes do visitante ou titular do
cartão.
9 Clique em Salvar.

O ícone Solicitações de cartão ( ) aparece na bandeja de notificação.

Tópicos relacionados
Responder a solicitações de cartão de credencial na página 360

Impressão de cartões de credencial em lotes


Para poupar tempo ao imprimir cartões de credencial, você pode imprimi-los em lotes.

O que você deve saber


Todas as credenciais selecionadas por você devem estar associadas a um modelo de crachá.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  313
Titulares de cartão e visitantes

Para informações sobre como criar modelos de crachá, consulte "Projetando modelos de crachá"no Security
Center Guia do Administrador.
Para imprimir de cartões em lotes:
1 Na página inicial, abra a tarefa Gerenciamento de credenciais.
2 Selecione as credenciais que deseja imprimir:
• Mantenha pressionada a tecla Ctrl e clique nas credenciais específicas da lista.
• Mantenha pressionada a tecla Shift e selecione um grupo de credenciais na lista.
3 Clique em Imprimir.
As credenciais selecionadas são impressas na ordem em que estão listadas na tarefa Gerenciamento de
credenciais.

Impressão de credenciais em papel


Quando não tiver credenciais atribuídas a titulares de cartão ou visitantes, é possível imprimir credenciais
em papel (crachás sem dados de credencial) como etiquetas com nome ou identificação com foto para
identificação visual.

O que você deve saber


Para imprimir um crachá, é necessário um modelo de crachá. Um modelo de crachá é geralmente associado
a uma credencial em cartão para que possa ser usado para destravar portas, mas também é possível
imprimir um crachá sem qualquer dado de credencial (chamado de credencial em papel) que pode ser usado
como uma etiqueta de nome ou uma identificação com foto para identificação visual.
É possível imprimir um crachá enquanto se cria um novo titular de cartão ou visitante ou depois que forem
criados.
Para informações sobre como criar modelos de crachá, consulte o Security Center Guia do Administrador.
Para imprimir um crachá:
1 Siga um dos seguintes procedimentos:
• Para titulares de cartão, abra a tarefa Gerenciamento de titulares de cartão , selecione um titular de
cartão e depois clique em Modificar ( ).
• Para visitantes, abra a tarefa Gerenciamento de visitantes , selecione um visitante e depois clique em
Modificar ( ).
2 Na seção Credencial , clique em Adicionar uma credencial ( ).
3 No menu que aparecer, clique em Credencial em papel (imprimir).
4 Na caixa de diálogo Impressão de crachá, selecione um crachá na lista.
Uma visualização da impressão do crachá é mostrada. As informações do titular de cartão ou visitante
podem ser mostradas no crachá, dependendo de como o modelo do crachá é criado. Nenhum dado de
credencial é mostrado no crachá.
5 Para imprimir a credencial em papel, clique em Imprimir crachá.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  314
Titulares de cartão e visitantes

Atribuindo cartões temporários


Se um titular de cartão ou a credencial do cartão de um visitante é informada como perdida ou roubada, é
possível substitui-la com um cartão temporário e marcar o cartão original como perdido.

Antes de iniciar
Certifique-se que você tem os seguintes objetos:
• Um leitor de cartão.
• Cartões pré-inscritos extras. É possível inscrever uma grande quantidade de cartões de uma vez usando a
tarefa Gerenciamento de credenciais.
Para atribuir um cartão temporário a um titular de cartão ou visitante:
1 Siga um dos seguintes procedimentos:
• Para titulares de cartão, abra a tarefa Gerenciamento de titulares de cartão , selecione um titular de
cartão e depois clique em Modificar ( ).
• Para visitantes, abra a tarefa Gerenciamento de visitantes , selecione um visitante e depois clique em
Modificar ( ).
2 Na seção Credencial, clique em Atribuir o cartão temporário.
3 Da lista suspensa, selecione um leitor de cartão que esteja nas proximidades.
O leitor de cartão pode ser um USB conectado ao seu computador, ou é possível usar um Ponto de
acesso (porta).
4 Apresente um cartão extra que esteja pré-inscrito.
5 Defina o número de dias que o cartão temporário deve continuar ativo e clique em Atribuir o cartão
temporário.
6 Clique em Salvar.
Após essa operação, o cartão original é marcado como Perdido, mas continua atribuído ao titular de cartão.
O cartão temporário é ativado por um número específico de dias e atribuído ao mesmo titular de cartão. O
titular de cartão tem agora pelo menos dois cartões. Um permanente que está perdido e um temporário que
está ativo.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Restaurar cartões originais para titulares de cartão e visitantes


Quando um cartão perdido é encontrado, é possível restaurar o cartão original e remover a atribuição de
cartão temporário.

Antes de iniciar
Certifique-se de ter um leitor de cartão por perto.

O que você deve saber


Para restaurar o cartão original, o titular de cartão ou visitante deve devolver tanto o cartão original quanto o
temporário.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  315
Titulares de cartão e visitantes

CUIDADO: Quando um titular de cartão tem mais de um cartão temporário, devolver o cartão temporário
restaura o cartão original ao titular do cartão. A função de devolução do cartão temporário pode ser usada
somente uma vez por titular de cartão.
Para restaurar um cartão original a um titular de cartão ou visitante:
1 Na tarefa Gerenciamento de titulares de cartões ou Gerenciamento de visitantes clique em Devolver cartão
( ).
2 Da lista suspensa, selecione um leitor de cartão que esteja nas proximidades.
O leitor de cartão pode ser um Leitor USB conectado ao seu computador, ou é possível usar um Ponto de
acesso (porta).
3 Apresentar tanto o cartão original quanto o temporário; a ordem não é importante.
4 Se ambos os cartões corresponderem ao mesmo titular de cartão, clique em Restaurar cartão original
para restaurar o status do cartão original para Ativo e desativar o cartão temporário.
Agora, o cartão temporário pode ser atribuído a outra pessoa.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  316
Titulares de cartão e visitantes

Utilizar coletores de assinatura


Se você tiver um coletor de assinatura acoplado ao seu computador, você poderá usá-lo para capturar
assinaturas de titulares de cartões e visitantes e salvá-las diretamente em um campo personalizado de
assinatura criado anteriormente.

Antes de iniciar
• Certifique-se de que os campos personalizados de assinatura do titular de cartão e do visitante tenham
sido criados com o tipo Dados de imagem.
• Instale um coletor de assinatura Topaz em seu computador e ative-o no Security Desk.
Para usar um coletor de assinaturas:
1 Abra a tarefa Gerenciamento de titulares de cartões ou Gerenciamento de visitantes para criar ou modificar o
titular de cartão ou visitante.
2 Na caixa de diálogo de propriedades, clique no campo personalizado reservado para a assinatura e
selecione Carregar do coletor de assinatura.

3 Entregue o coletor de assinatura ao titular de cartão ou visitante e peça para assinar.


A assinatura capturada aparece no campo de assinatura.
4 Clique em Salvar.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  317
Titulares de cartão e visitantes

Fazendo o check-out de visitantes


É necessário fazer o check-out de visitantes quando eles forem embora.
Fazer o check-out de um visitante:
1 Na tarefa Gerenciamento de visitantes , selecionar o visitante na lista.
Se a lista de visitantes é longa, use os recursos de pesquisa para localizar o nome do visitante.
NOTA: Você pode fazer check-out de vários visitantes ao mesmo tempo, mantendo pressionada a tecla
Shift e selecionando os visitantes para os quais deseja fazer check-out

2 Clique em Check-out ( ).
O visitante que fez check-out é removido da lista de visitantes, mas continua disponível para relatórios de
investigação. As informações do visitante também são salvas no banco de dados e podem ser usadas caso o
visitante retorne.
Se o visitante tiver uma credencial atribuída, o status muda para Não atribuído e pode ser atribuída a outro
visitante ou titular de cartão. A credencial também é removida de todos os controladores de acesso com a
qual foi sincronizada. Isso pode levar alguns segundos.

Exemplo

Assista a este vídeo para saber mais. Clique no ícone Legendas (CC) para ligar a legenda do vídeo em um dos
idiomas disponíveis.

Tópicos relacionados
Investigação de eventos de visitantes na página 321
Visão geral da tarefa Gerenciamento de visitantes na página 604

Excluir visitantes
Visitantes pré-registrados que ainda não tenham feito o check-in não podem fazer check-out, mas podem ser
excluídos.
Para excluir um visitante:
1 Na tarefa Gerenciamento de visitantes, selecione o visitante na lista de visitantes.
Se a lista de visitantes for longa, use os recursos de pesquisa para localizar o nome do visitante.
NOTA: É possível fazer excluir vários visitantes ao mesmo tempo mantendo a tecla Shift pressionada e
selecionando os visitantes que deseja excluir.

2 Clique em Excluir ( ).
O visitante excluído é removido do banco de dados.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  318
Titulares de cartão e visitantes

Investigar eventos de titulares de cartão


É possível investigar eventos relacionados a titulares do cartão (Acesso negado: PIN inválido, Primeira pessoa
a entrar, Última pessoa a sair, Violação de anti-passback etc.) usando o relatório de Atividades do titular do
cartão.

O que você deve saber


Por exemplo, caso deseje ver a quais áreas, portas e elevadores um titular de cartão teve acesso no último
dia ou semana, é possível procurar esse titular de cartão específico e definir um intervalo de tempo para o
seu relatório. Caso tenha ocorrido uma atividade suspeita no seu local no último dia, é possível investigar
quais titulares de cartão tiveram acesso negado a uma área selecionando a área e o evento Acesso negado.
Investigar eventos de titulares de cartão:
1 Na página inicial, abra a tarefa Atividades do titular do cartão.
2 Defina os filtros de consulta para o relatório. Escolha um ou mais dos filtros abaixo:
• Titulares de cartão: Restringir a busca a titulares do cartão ou grupos de titulares do cartão
específicos.
NOTA: Caso selecione apenas o grupo Todos os titulares de cartão, os titulares de cartão federados
não serão incluídos. Isso ocorre porque a opção Todos os titulares de cartão se refere a um grupo de
titulares de cartão locais que abrange apenas os titulares de cartão locais.
• Credencial: Restringir a busca a certas credenciais.
• Campos personalizados: Restringir a busca a campo personalizado predefinido para a entidade. Este
filtro aparece somente se os campos personalizados estiverem definidos para a entidade e estavam
visíveis para você, quando foi criado ou configurado pela última vez.
• Portas - Áreas - Elevadores: Restringir a busca a atividades que acontecem em certas portas, áreas e
elevadores.
• Eventos: Selecionar os eventos de interesse. Os tipos de evento disponíveis dependem da tarefa que
está usando.
• Carimbo de tempo do evento: Definir o intervalo de tempo para consulta O intervalo pode ser
definido para um período específico ou para unidades de tempo globais, como a semana ou mês
anteriores.

3 Clique em Gerar relatório.


Os eventos de titulares de cartão são listados no painel de relatórios.
4 Para exibir o vídeo correspondente de um evento em um bloco, clique duas vezes ou arraste o item do
painel de relatórios para a tela.
Se não houver nenhuma câmera conectada à entidade, a porta, elevador ou ícone da área serão exibidos
de acordo com o tipo de evento de titular de cartão.
5 Para controlar os blocos, use os widgets no painel Controles.

Colunas do painel de relatórios para a tarefa Atividades do titular do cartão


Após gerar um relatório, os resultados da sua pesquisa são listados em um painel de relatório. Esta seção
lista as colunas disponíveis para a tarefa Atividades do titular do cartão.
• Evento: Nome do evento
• Primeiro nome: Primeiro nome do titular de cartão ou visitante.
• Sobrenome: Sobrenome do visitante ou titular do cartão.
• Foto: Foto do visitante ou titular do cartão.
• Localização: Local (área) onde ocorreu a atividade.
• Ponto de acesso: Ponto de acesso envolvido (somente aplicável a áreas, portas e elevadores)
• Credencial: Nome da credencial usado pelo titular do cartão.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  319
Titulares de cartão e visitantes

• Credencial complementar: Às vezes, é necessário ter uma segunda credencial. Por exemplo, quando é
necessário ter cartão e PIN para acessar uma porta ou elevador.
• Carimbo de tempo do evento: Data e hora em que o evento ocorreu.
• Formato do cartão: Formato do cartão de credencial
• Titular do cartão: Nome da entidade do titular do cartão
• Código da credencial: Código da instalação e número do cartão.
• Dispositivo: Dispositivo envolvido na unidade (leitor, entrada REX, módulo IO, relé de curso, etc.)
• Endereço de e-mail: Endereço de e-mail do visitante ou titular do cartão
• Endereço IP: Endereço IP da unidade ou computador do.
• Correspondência exata da placa: Indica se a leitura da placa do carro associada ao titular do cartão
corresponde ou não exatamente à credencial da placa do carro no Security Center.
• Número de telefone celular: Número do celular do titular do cartão ou do visitante.
• Período de ocorrência: Período em que o evento ocorreu.
• Tipo de produto: Modelo da unidade.
• Fuso horário: Fuso horário da unidade
• Unidade: Nome da unidade.
• Campos personalizados: Campos personalizados predefinidos para a entidade. As colunas aparecem
somente se os campos personalizados estiverem definidos para a entidade e tiverem se tornado visíveis
para você quando foram criados ou configurados pela última vez.

techdocs.genetec.com | Guia do usuário do Security Center 5.10


PT.500.004-V5.10.2.0(1) | Atualizado pela última vez em: 12 de outubro de 2021  320
Titulares de cartão e visitantes

Investigação de eventos de visitantes


É possível investigar eventos relacionados a visitantes (acesso negado, primeira pessoa a entrar, última
pessoa a sair, violação de antirretorno, etc.) usando o relatório de Atividades do visitante.

O que você deve saber


No Security Desk, é possível ver todas as áreas e portas que um visitante acessou durante sua visita. Se
quiser verificar se há algum evento crítico que ocorreu na sua instalação no último dia com relação aos
visitantes, é possível definir um intervalo de tempo para o relatório.
Para investigar eventos de visitante:
1 A partir da página inic