Aggiunta di contenuti di controllo accesso
Aggiunta di monitor accessi alle viste
Definire un elemento della vista per il controllo accessi:
- Nella modalità configurazione selezionare la vista che si desidera utilizzare per il monitoraggio del controllo accesso.
- Nel riquadro Panoramica del sistema, fare clic su Monitor accessi e trascinarlo su un elemento della vista.
- Nella finestra di dialogo Impostazioni monitor accessi (vedere Impostazioni monitor accessi) visualizzata, specificare le impostazioni. Una volta selezionata una porta, si possono mantenere le impostazioni predefinite o se necessario, le si possono modificare.
- Fare clic su OK per aggiungere il monitor accessi alla vista.
Se si verifica un incidente del monitor accessi che causa un eventoUn evento predefinito che si verifica nel sistema di sorveglianza. Viene usato dal sistema di sorveglianza per la generazione di azioni. A seconda della configurazione del sistema di sorveglianza, gli eventi possono essere determinati dall'input di sensori esterni, dal rilevamento di movimento, da dati ricevuti da altre applicazioni oppure manualmente, mediante un input fornito dall'utente. Il verificarsi di un evento può, ad esempio, essere usato per effettuare una registrazione video con una certa frequenza fotogrammi, per attivare degli output, per inviare e-mail o per creare una combinazione di vari elementi., questo appare sul lato destro dell'elemento della vista.
Impostazioni monitor accessi
Definire le seguenti impostazioni per i monitor accessi:
Nome | Descrizione |
---|---|
Porta | Selezionare la porta di cui si vogliono visualizzare gli eventi del controllo accessi. Quando si seleziona una porta, le impostazioni rimanenti nella finestra di dialogo appaiono con i valori attuali. |
Fonti | Selezionare il tipo di fonti del controllo accessi da cui si vogliono ricevere eventi. L'elenco può contenere, ad esempio, porte o punti di accesso specifici per una porta. Un punto di accesso è un punto di ingresso e include i dispositivi fisici ad esso associati, ad esempio lettori di tessere, tastierini, sensori o pulsanti. Di solito una porta ha due punti di accesso che controllano rispettivamente l'ingresso e l'uscita attraverso la porta. L'elenco di fonti viene configurato dall'amministratore di sistema. |
Telecamera | Selezionare la telecamera da cui si vuole visualizzare il video relativo alla porta. Il sistema elenca automaticamente le telecamere associate dall'amministratore di sistema con la porta selezionata, ma si può selezionare anche un'altra telecamera del sistema. |
Eventi | Selezionare il tipo di eventiUn evento predefinito che si verifica nel sistema di sorveglianza. Viene usato dal sistema di sorveglianza per la generazione di azioni. A seconda della configurazione del sistema di sorveglianza, gli eventi possono essere determinati dall'input di sensori esterni, dal rilevamento di movimento, da dati ricevuti da altre applicazioni oppure manualmente, mediante un input fornito dall'utente. Il verificarsi di un evento può, ad esempio, essere usato per effettuare una registrazione video con una certa frequenza fotogrammi, per attivare degli output, per inviare e-mail o per creare una combinazione di vari elementi. che si desidera ricevere. Si possono selezionare eventi dalle categorie di eventi definite dall'amministratore di sistema XProtect o dall'elenco di eventi definito sul sistema di controllo accessi. |
Comandi | Selezionare i pulsanti dei comandi che si desidera avere a disposizione nel monitor accessi, ad esempio, bloccaggio e sbloccaggio porte. L'elenco dei comandi dipende dalla configurazione del sistema. |
Ordine | Selezionare se desidera che i nuovi eventi compaiano in cima o al fondo dell'elenco eventi. |
Modifica delle impostazioni del monitor accessi
Nella modalità live si possono modificare le impostazioni del monitor accessi:
- Fare clic su Configurazione e selezionare l'elemento della vista monitor accessi.
- Nel riquadro Proprietà fare clic sul pulsante Impostazioni monitor accessi.
- Nella finestra di dialogo Impostazioni monitor accessi (vedere Impostazioni monitor accessi) visualizzata, specificare le impostazioni.
- Fare clic su OK per chiudere la finestra di dialogo e su Configurazione per tornare al video live.
Personalizzazione della vista
Con i pulsanti in sovrapposizionePulsante che compare come strato sopra un video quando si sposta il puntatore del mouse sulle singole posizioni della telecamera nella modalità live. Con i pulsanti sovrapposti è possibile attivare altoparlanti, eventi, output, spostare telecamere PTZ, avviare la registrazione, cancellare i segnali dalle telecamere e così via. si può personalizzare l'interfaccia. Si possono aggiungere pulsanti in sovrapposizione per il controllo accessi a un elemento della vista scegliendo da un elenco di comandi configurati per porte e punti di accesso.
Esempi di utilizzo:
- Accedere direttamente ai pulsanti dei comandi in elementi della vista diversi dai monitor accessi
- Collocare il pulsanti dei comandi direttamente accanto a una porta nell'elemento della vista
- Aggiungere altri pulsanti dei comandi diversi da quelli specificati in Impostazioni monitor accessi
Operazioni:
- Nella modalità live selezionare Configurazione e poi la posizione della telecamera da modificare.
- Nel riquadro Pulsanti in sovrapposizione, fare clic su Controllo accessi.
- Individuare il comando da aggiungere e trascinarlo sull'elemento della vista.
- Fare clic su Configurazione per tornare al video live.
Il pulsante in sovrapposizione appare quando si passa il puntatore sull'elemento della vista.
Gestione informazioni titolare tessera
Se il sistema di controllo accessi è configurato in tal senso, si può passare direttamente alla rappresentazione di una pagina web dei dati del titolare tessera e ad esempio, gestire l'utente o ottenere ulteriori informazioni sul titolare tessera.
A patto che il plug-in supporti collegamenti profondi, tenere in conto i seguenti prerequisiti del sistema di controllo accessi:
- Deve includere un web client
- Deve supportare i collegamenti profondi
Per gestire i dati del titolare tessera:
- Sulla scheda Controllo accessi selezionare l'elenco Titolari tessere.
- Ricercare un titolare tessera e selezionare una persona dall'elenco.
- Sotto i dati del titolare tessera sul lato destro, si può fare clic sul collegamento, ad esempio, di una pagina web. A seconda dei plug-in, potrebbero essere supportati altri collegamenti e si potrebbero ricevere richieste di ulteriori credenziali.
- È possibile modificare diverse funzionalità, come ad esempio, informazioni e autorizzazioni di accesso dei titolari tessera.
- Nell'esempio, chiudere la pagina Web e tornare a XProtect Smart Client.
Mostrare o nascondere le notifiche di richiesta di accesso
È possibile nascondere la gestione delle richieste di accesso, come ad esempio se è presente una singola persona per la gestione delle stesse.
-
Dalla barra degli strumenti globale, selezionare Impostazioni e altro e quindi Impostazioni .
In alternativa, seleziona l'icona Impostazioni all'interno di una notifica di richiesta di accesso.
-
Seleziona la scheda Controllo accesso.
Seleziona Visualizza le notifiche di richiesta accesso per mostrare o nascondere le notifiche.
Se l'opzione Usa le impostazioni del server è selezionata, l'amministratore del sistema controlla se l'impostazione Visualizza le notifiche di richiesta accesso è selezionata o meno.