Glossaire terminologique

Administrateur

1) Administrateur système. 2) Dans les versions précédentes de votre système : application principale utilisée par les administrateurs du système pour configurer le serveur du système de surveillance. Veuillez maintenant appeler le Management Application.

Adresse MAC

Adresse Media Access Control : nombre hexadécimal à 12 caractères qui identifie spécifiquement chaque périphérique d'un réseau.

API

Interface de programme d'application : ensemble d'outils et de blocs de construction pour créer ou personnaliser des applications logicielles.

Assistant

Utilitaire pour effectuer une tâche particulière rapidement, tout en assurant la couverture de tous les paramètres pertinents. Par exemple, l'assistant Régler la détection du mouvement vous aide rapidement à configurer la détection du mouvement sur chacune des caméras du système sans risquer d'oublier de définir des paramètres-clés.

ATM

Distributeur automatique : machine qui distribue de l'argent lors de l'utilisation d'une carte codée personnelle.

AVI

Format de vidéo répandu. Les fichiers sous ce format portent l'extension de fichier .avi.

Central

XProtect Central est une fonction qui fournit un aperçu complet de l'état et des alarmes d'un certain nombre de serveurs du système, quel que soit l'emplacement.

Changements apportés aux périphériques sans activation

Un seuil limitant le nombre de périphériques que vous pouvez remplacer ou ajouter si votre système XProtect est hors ligne avant de devoir procéder à une activation manuelle des licences.

Code de licence du logiciel (SLC)

Le code de licence du logiciel (SLC) est un code d'enregistrement du produit requis pour utiliser le logiciel du système de surveillance. Votre fichier de licences logicielles doit son nom à votre code de licence du logiciel (SLC). Si vous n'avez pas de responsabilités d'administration du système, vous n'avez pas à travailler avec les SLC. Les administrateurs de système utilisent des SLC au cours de l'installation et de l'enregistrement du logiciel.

Codec

Technologie permettant de compresser et de décompresser des données vidéo et audio, par exemple au format AVI exporté. MPEG et Indeo sont des exemples de codecs fréquemment utilisés.

CSV

Valeurs séparées par une virgule : format de données qui stocke les données tabulaires, où les lignes représentent des lignes d'un tableau et les virgules définissent les colonnes dans un fichier simple. Par exemple, les données relatives aux caméras peuvent apparaître comme valeurs séparées par une virgule dans un fichier .csv, que vous pouvez ensuite importer dans votre système. Il s'agit d'une méthode très efficace si vous configurez plusieurs systèmes similaires.

Cyclique

Fonction d'affichage des vidéos de plusieurs caméras, l'une après l'autre, sur un seul écran caméra. Les caméras nécessaires et les intervalles entre les changements sont indiqués par l'administrateur du système. La fonction Cyclique est disponible dans XProtect Smart Client.

Destinataire Matrix

Ordinateur équipé du logiciel XProtect Smart Client et donc capable d'afficher de la vidéo en direct déclenchée par Matrix.

Détection de mouvement vidéo (VMD)

Détection de mouvement vidéo. Un moyen de définir l'activité d'une scène en analysant les données des images et les différences d'une série d'images.

DirectX

Extension Windows proposant des capacités multimédias avancées.

DNS

Système de nom de domaine : système permettant la traduction entre des noms d'hôtes alphabétiques (par exemple, monordinateur) ou des noms de domaine (par exemple, www.mondomaine.com) et des adresses IP numériques (par exemple, 192.168.212.2). Nombreux sont ceux qui trouvent les noms alphabétiques plus faciles à mémoriser que les adresses IP numériques.

DST

Heure d'été : avancée temporaire des horloges pendant l'été pour que l'après-midi soit plus longue et la matinée plus courte.

E/S

Entrée/sortie : fait référence à la communication entre un ordinateur et un individu. Les entrées sont les signaux ou données reçus par le système et les sorties sont les signaux ou données envoyés par ce système.

Encodeur vidéo

Périphérique, en général autonome, capable de diffuser de la vidéo depuis un certain nombre de caméras clientes connectées. Les encodeurs vidéo contiennent des numériseurs d'images, permettant la connexion de caméras analogiques à un réseau.

Encodeur vidéo

Autre nom de l'encodeur vidéo.

Enregistrement

Dans les systèmes de surveillance vidéo par IP, le terme "enregistrement" implique l'enregistrement de vidéo et si possible d'audio venant d'une caméra dans une base de données sur le système de surveillance. Dans de nombreux systèmes de surveillance IP, toute la vidéo/l'audio perçue par les caméras n'est pas nécessairement enregistrée. L'enregistrement de vidéo et d'audio dans la base de données caméra n'est déclenché, la plupart du temps, que pour une bonne raison, par exemple quand un mouvement est détecté ou en cas d'événement particulier, ou au bout d'un laps de temps donné. L'enregistrement est ensuite arrêté au bout d'un temps donné, par exemple quand il n'y a plus de mouvement, lorsqu'un événement se produit ou lorsqu'une période se termine. Le terme enregistrement vient de l'ère de la vidéo analogique, lorsque les images étaient enregistrées uniquement lorsque l'on appuyait sur le bouton Enregistrer.

Événements Analytics

Les événements d'analyse sont des données reçues de la part d'un fournisseur d'analyse de contenu vidéo (VCA) tiers externe. Un exemple de système VCA consiste en un système de contrôle d'accès. Les événements d'analyse sont intégrés de façon homogène à la fonction Alarmes.

Événements génériques

Votre système est en mesure de recevoir et d'analyser les entrées sous forme d'ensemble de données TCP ou UDP. Si les critères indiqués concordent, vous pourrez utiliser ces entrées pour créer des événements. Ces événements sont appelés événements génériques.

Événements manuels :

Vous pouvez générer un événement manuel depuis le client. Ces événements sont appelés événements manuels.

Fichier de licence logicielle

Fichier qui contient toutes les autorisations de votre système, y compris les licences de base et autres licences.

Le nom du fichier est tiré de votre code de licence du logiciel (SLC).

Fisheye

Type de lentille qui permet de créer et de visionner des images Fisheye.

Flux double

Certaines caméras prennent en charge deux flux indépendants (qui peuvent être envoyés au serveur d'enregistrement) : un pour le visionnage en direct et un autre à des fins de lecture. Chaque flux a sa propre résolution, son propre encodage et sa propre fluidité d'image.

FPS

Images par seconde : mesure qui indique la quantité d'informations contenues dans une vidéo en mouvement. Chaque image est une image fixe, qui, en s'affichant successivement, crée l'illusion d'un mouvement. Plus le FPS est élevé, plus l'animation est régulière. Notez, toutefois, qu'un FPS élevé peut aussi augmenter considérablement la taille d'un fichier vidéo lors de son enregistrement.

GOP

Groupe d'images : images regroupées pour former une séquence de mouvement vidéo.

GUID

Identificateur global unique : nombre de 128 bits unique utilisé pour identifier des composants d'un système Windows.

H.264

Norme de compression et décompression des données vidéo (un codec). H.264 est un codec qui compresse la vidéo de façon plus efficace que les codecs plus anciens et fournit plus de flexibilité d'utilisation dans plusieurs environnements réseau.

Hot spot

Position particulière pour le visionnage d'une vidéo agrandie et/ou de haute qualité dans XProtect Smart Client.

Hôte

Ordinateur connecté à un réseau TCP/IP. Un hôte dispose de sa propre adresse IP, mais il peut aussi (selon sa configuration réseau), avoir un nom d'hôte pour être plus aisément identifiable.

I-frame

Abréviation d'intra-frame. Utilisé dans la norme MPEG pour la compression des vidéos numériques. Une I-frame est une seule image stockée à intervalles définis. Une I-frame enregistre l'intégralité de la vue de la caméra, alors que les images suivantes (P-frames) n'enregistrent que les pixels qui changent. Cela permet de réduire considérablement la taille des fichiers MPEG. Une I-frame est similaire à une image-clé.

Image-clé

Une image-clé est utilisée dans la norme MPEG de compression vidéo numérique. Il s'agit d'une image unique enregistrée à intervalles spécifiques. L'image-clé enregistre l'intégralité de la vue de la caméra, alors que les images entre les images-clés n'enregistrent que les pixels qui changent. Cela permet de réduire considérablement la taille des fichiers MPEG.

Interrogation

Vérification régulière de l'état de quelque chose, par exemple, pour voir si une entrée a été reçue sur le port d'entrée particulier d'un périphérique. L'intervalle défini entre ces vérifications d'état est souvent appelé une fréquence d'interrogation.

IPIX

Technologie qui permet de créer et de visionner des images panomorphes Fisheye.

JPEG

(Ou JPG) Joint Photographic Experts Group : technique de compression avec perte largement utilisée pour les images.

Licence de base

Une licence vous autorisant à utiliser le logiciel d'un produit XProtect VMS et/ou d'un produit complémentaire XProtect.

licence de caméra de reconnaissance des plaques d'immatriculation (LPR)

Une licence vous autorisant à configurer une caméra à des fins d'utilisation avec XProtect LPR.

Licence de contrôle d'accès pour une porte

Une licence vous autorisant à configurer des portes à des fins de contrôle d’accès dans XProtect Access.

licence de module de reconnaissance des plaques pour un pays

Une licence vous donnant accès à différents formats nationaux ou régionaux de plaques d'immatriculations à des fins d'utilisation avec XProtect LPR.

Licence de périphérique matériel

Une licence vous autorisant à faire fonctionner une caméra ou un encodeur sur votre système XProtect. Si vous souhaitez utiliser la fonction vidéo push sur un périphérique mobile ou une tablette, vous devez également disposer d'une licence de périphérique pour chaque périphérique.

Licence de source de transaction

Une licence vous autorisant à associer des caméras avec des distributeurs automatiques et des points de vente et à les configurer pour XProtect Transact.

Maître/Esclave

Configuration de serveurs où un serveur (le serveur maître) est plus important que les autres (les serveurs esclaves). Avec une configuration maître/esclave dans votre système, vous pouvez combiner plusieurs serveurs du système de surveillance et d'étendre ainsi le nombre de caméras que vous pouvez utiliser, au-delà du nombre maximal de caméras autorisées pour un seul serveur.

Dans le cadre d'une telle configuration, les clients n'ont toujours qu'un seul point de contact : ils se connectent au serveur maître, mais ont également accès, de manière transparente, aux caméras et enregistrements des serveurs asservis.

Masquage de confidentialité

Capacité à définir si et comment certaines zones de la vue d'une caméra doivent être masquées avant la distribution. Par exemple, si une caméra filme une rue, vous pouvez surligner certaines zones d'un bâtiment (par exemple, des fenêtres et des portes) avec le masquage de confidentialité pour protéger la vie privée des résidents.

Matrix

Une fonction qui permet le contrôle des vues de caméra en direct sur des ordinateurs distants pour une visualisation distribuée. Une fois qu'elle est configurée, vous pouvez visionner des vidéos en direct déclenchées par Matrix dans XProtect Smart Client.

MJPEG

Motion JPEG : format vidéo compressé où chaque image est une image JPEG compressée séparément. La méthode utilisée est assez similaire à la méthode I-frame utilisée pour MPEG, mais aucune prédiction entre les images n'est utilisée. Ceci facilite l'édition et rend la compression indépendante de la quantité de mouvement.

MPEG

Normes de compression et formats de fichier destinés à la vidéo numérique, développés par le Moving Pictures Experts Group. Les normes MPEG utilisent un système de compression dit « avec perte », car celui-ci n'enregistre que les changements d'une image à l'autre, supprimant souvent des quantités considérables d'informations redondantes. Les images-clés enregistrent à intervalles réguliers l'intégralité de la vue de la caméra, alors que les images suivantes n'enregistrent que les pixels qui changent. Cela permet de réduire considérablement la taille des fichiers MPEG.

Nombre d'images par seconde

Mesure indiquant le nombre d'informations contenues dans une vidéo de mouvement, en général indiquée en FPS.

NTLM

Sur un réseau Windows, NT LAN Manager est un protocole d'authentification réseau.

Panomorphe

Type de lentille qui permet de créer et de visionner des images avec la technologie Fisheye.

Pan-tilt-zoom (PTZ)

Pan/Tilt/Zoom Un type de caméra très mobile et flexible.

Période de grâce

Lorsque vous installez et configurez votre système et que vous ajoutez des serveurs d'enregistrement et des caméras, les différents périphériques fonctionnent dans le cadre d'une période d'essai jusqu'à ce que vous activiez vos licences. Cette période d'essai s'appelle la période de grâce. Vous devez activer vos licences avant l’expiration de la période de grâce ou l’arrêt de fonctionnement de votre système. Si votre système est en ligne, vos licences sont activées automatiquement.

Périphérique

Dans un système de surveillance XProtect : caméra, encodeur vidéo, périphérique d'entrée ou périphérique de sortie connecté à un serveur d'enregistrement.

Périphérique

Lorsque vous ajoutez une caméra numérique à votre système, vous n'ajoutez pas uniquement la caméra en question, mais plutôt des périphériques. Les périphériques ont leurs propres adresses IP ou noms d'hôte. Basé sur le protocole IP, votre système identifie d'abord les périphériques de l'installation de surveillance par leurs adresses IP ou leurs noms d'hôte.

Bien que chaque périphérique ait sa propre adresse IP ou nom d'hôte, vous pouvez attacher plusieurs caméras, microphones et haut-parleurs à un seul périphérique et partager la même adresse IP ou nom d'hôte. C'est habituellement le cas des caméras associées à des encodeurs vidéo.

Vous pouvez configurer chaque caméra, microphone, et autres canaux similaires individuellement sur le périphérique, même lorsque plusieurs d'entre eux sont associés à un seul périphérique.

P-frame

Image prédite : la norme MPEG de compression de vidéo numérique utilise les P-frames conjointement aux I-frames. Une I-frame, aussi nommée image-clé, est une image unique enregistrée à intervalles spécifiques. Une I-frame enregistre l'intégralité de la vue de la caméra, alors que les images suivantes (les P-frames) n'enregistrent que les pixels qui changent. Cela permet de réduire considérablement la taille des fichiers MPEG.

Pilote

Programme utilisé pour contrôler/communiquer avec un périphérique.

PIN

Numéro d'identification personnel ( ou numéro d'identité personnel) : numéro utilisé pour identifier et authentifier les utilisateurs.

Ping

Utilitaire d'administration réseau de l'ordinateur utilisé pour déterminer si une adresse IP est disponible, en envoyant une petite quantité de données pour voir si elle réagit. Le mot ping a été choisi car il illustre le son d'un sonar. Vous envoyez la commande ping à l'aide d'une invite de commande Windows.

Point de restauration

Les points de restauration vous permettent de revenir à un état de configuration précédent. Lorsqu'une modification de configuration est appliquée à votre système, un point de restauration est créé. En cas de problème de configuration, vous pourrez parcourir les points de restauration et revenir à un point convenable.

Point de vente

Point de vente : emplacement physique d'une vente, par exemple, à la caisse.

Port

Extrémité logique pour le trafic de données. Les réseaux utilisent des types de ports différents pour des trafics de données différents. Il est parfois nécessaire, bien que ce ne soit pas toujours le cas, d'indiquer quel port on va utiliser pour certaines communications de données. La plupart des ports sont utilisés automatiquement selon les types de données comprises dans les communications. Sur les réseaux TCP/IP, les ports vont de 0 à 65536, mais seuls les ports 0 à 1024 sont réservés à des usages particuliers. Par exemple, le port 80 sert au trafic HTTP, qui permet de lire les pages Web.

Post-enregistrement

Capacité à stocker des enregistrements de périodes suivant un mouvement et/ou des événements spécifiques.

Elle repose sur la mise en mémoire tampon de la vidéo entrante sur le serveur du système au cas où elle serait nécessaire pour un enregistrement déclenché par un mouvement ou un événement.

Il peut être avisé de faire appel au post-enregistrement si, par exemple, vous avez précisé que le système doit enregistrer la vidéo lorsqu'une porte est ouverte, et si vous aimeriez voir ce qui se passe immédiatement après que la porte se ferme.

Pré-alarme

Les images de pré-alarme font partie d'une fonction disponible uniquement pour des caméras sélectionnées. Cela permet d'envoyer les images immédiatement avant un événement depuis la caméra à votre système par e-mail.

Pré-enregistrement

Capacité à stocker des enregistrements de périodes précédant la détection d'un mouvement et/ou d'événements spécifiques par votre système. Cette capacité repose sur la mise en mémoire tampon de la vidéo entrante sur le serveur du système au cas où elle serait nécessaire pour un enregistrement déclenché par un mouvement ou un événement.

Il peut être avisé de faire appel au pré-enregistrement. Par exemple, si vous avez précisé que le système doit enregistrer la vidéo lorsque quelqu'un ouvre une porte, il peut également être important d'être en mesure de voir ce qui s'est passé juste avant que les portes ne s'ouvrent.

Pré-enregistrement

Voir la description de Pré-enregistrement.

Proportions

Rapport hauteur/largeur d'une image.

PUK

Code de déverrouillage ou code de déblocage du PIN : numéro utilisé comme mesure de sécurité supplémentaire pour les cartes SIM.

SCS

Extension de fichier (.scs) pour un type de script destiné au contrôle de clients.

SDK

Kit de développement logiciel : package de programmation permettant aux développeurs de logiciels de créer des applications à utiliser avec une plate-forme particulière.

Serveur d'événements

Un serveur qui stocke et gère les données et événements d'alarme entrants provenant de tous les serveurs du système de surveillance. Le serveur d'événements permet une surveillance puissante et fournit un aperçu instantané des alarmes et possibles problèmes techniques sur vos systèmes.

Serveur d'images

Un service qui gère l'accès au système pour les utilisateurs distants connectés avec XProtect Smart Client.

Le service Image Server n'exige pas de matériel distinct car il s'exécute en arrière-plan sur le serveur du système de surveillance. Le service Image Server n'est pas configuré séparément car il est configuré via le Management Application du système.

Service Recording Server

Service Windows (sans interface utilisateur) utilisé par votre système pour enregistrer et afficher de la vidéo. La vidéo n'est transférée au système de surveillance que si le service Recording Server est exécuté.

SIM

Subscriber identity module : circuit stocké sur une petite carte insérée dans un téléphone ou ordinateur portable ou autre périphérique mobile. La carte SIM est utilisée pour identifier et authentifier l'utilisateur.

SMTP

Simple Mail Transfer Protocol : norme d'envoi de messages e-mail entre serveurs de messagerie.

Sous-réseau

Partie d'un réseau. La division d'un réseau en sous-réseaux peut être avantageuse pour des questions d'administration et de sécurité, et peut, dans certains cas, améliorer la performance. Sur les réseaux TCP/IP, un sous-réseau est une partie d'un réseau sur laquelle tous les appareils partagent le même préfixe dans leur adresse IP, par exemple 123.123.123.xxx, où les trois premiers numéros (123.123.123) constituent le préfixe partagé. Les administrateurs réseau utilisent des masques de sous-réseau pour diviser les réseaux en sous-réseaux.

TCP

Transmission Control Protocol : protocole (ou norme) utilisé pour envoyer des paquets de données sur les réseaux. Le TCP est souvent combiné à un autre protocole, l'IP (Internet Protocol). La combinaison des deux, le TCP/IP, permet d'envoyer et de recevoir des paquets de données entre deux points d'un réseau sur de longues durées et il permet de connecter des ordinateurs ainsi que divers appareils sur Internet.

TCP/IP

Transmission Control Protocol/Internet Protocol : combinaison de protocoles (ou normes) servant à connecter des ordinateurs et d'autres appareils sur les réseaux, y compris Internet.

Telnet

Programme d'émulation de terminal utilisé sur les réseaux TCP/IP. Grâce à Telnet, vous pouvez vous connecter à un serveur depuis un ordinateur du réseau, et exécuter des commandes via Telnet comme si vous les entriez directement sur le serveur. Windows comprend un client à utiliser avec Telnet.

UDP

User Datagram Protocol : protocole sans connexion pour envoyer des paquets de données sur les réseaux. Principalement utilisé pour la diffusion de messages. UDP est un protocole assez simple, avec moins de fonctions de récupération en cas d'erreur que le protocole TCP par exemple.

UPS

Un UPS (Uninterruptible Power Supply) fonctionne comme une source d'alimentation secondaire sur batterie, en fournissant l'alimentation nécessaire à la sauvegarde des fichiers ouverts et en mettant hors tension votre système en toute sécurité dans le cadre de variations de courant Les onduleurs peuvent avoir une sophistication différente les uns des autres, mais la plupart des onduleurs intègrent un logiciel permettant de sauvegarder automatiquement les fichiers ouverts, d'alerter les administrateurs, etc.

VCA

L'analyse de contenu vidéo (VCA) est un système permettant de détecter les nombreux types de comportement indiqué au préalable, aussi bien pour les humains que pour les véhicules. Le système basé sur le VCA fournit une analyse du contenu vidéo tiers et couvre la reconnaissance faciale, la détection avancée des mouvements et l'analyse comportementale complexe. Les systèmes VCA et leurs résultats peuvent être intégrés de façon homogène à la fonction Alarmes et peuvent être utilisés, par exemple, pour déclencher des alarmes. Les événements entraînés par les systèmes VCA sont appelés des événements d'analyse.

Les outils VCA tiers sont développés par des partenaires indépendants, qui proposent des solutions basées sur une plate-forme ouverte de Milestone. Ces solutions peuvent avoir un impact sur les performances de votre système.

Vue

Collection de vidéos provenant d'une ou plusieurs caméras, présentées ensemble dans XProtect Smart Client. Une vue peut inclure d'autres contenus, comme des pages HTML ou des images statiques, en plus de la vidéo des caméras.

XProtect Transact

Un module d'extension pour votre système de surveillance.

XProtect Transact peut vous aider à prévenir la perte et le rétrécissement par des preuves vidéo combinées à des données de transaction de point de vente ou de distributeur automatique associées à l'heure.

© 2019 Milestone Systems A/S