1) Administrateur système. 2) Dans les versions précédentes de votre système : application principale utilisée par les administrateurs du système pour configurer le serveur du système de surveillance. Veuillez maintenant appeler le Management Application.
Adresse Media Access Control : nombre hexadécimal à 12 caractères qui identifie spécifiquement chaque périphérique d'un réseau.
Interface de programme d'application : ensemble d'outils et de blocs de construction pour créer ou personnaliser des applications logicielles.
Utilitaire pour effectuer une tâche particulière rapidement, tout en assurant la couverture de tous les paramètres pertinents. Par exemple, l'assistant Régler la détection du mouvement vous aide rapidement à configurer la détection du mouvement sur chacune des caméras du système sans risquer d'oublier de définir des paramètres-clés.
Distributeur automatique : machine qui distribue de l'argent lors de l'utilisation d'une carte codée personnelle.
Format de vidéo répandu. Les fichiers sous ce format portent l'extension de fichier .avi.
XProtect Central est une fonction qui fournit un aperçu complet de l'état et des alarmes d'un certain nombre de serveurs du système, quel que soit l'emplacement.
Un seuil limitant le nombre de périphériques que vous pouvez remplacer ou ajouter si votre système XProtect est hors ligne avant de devoir procéder à une activation manuelle des licences.
Le code de licence du logiciel (SLC) est un code d'enregistrement du produit requis pour utiliser le logiciel du système de surveillance. Votre fichier de licences logicielles doit son nom à votre code de licence du logiciel (SLC). Si vous n'avez pas de responsabilités d'administration du système, vous n'avez pas à travailler avec les SLC. Les administrateurs de système utilisent des SLC au cours de l'installation et de l'enregistrement du logiciel.
Technologie permettant de compresser et de décompresser des données vidéo et audio, par exemple au format AVI exporté. MPEG et Indeo sont des exemples de codecs fréquemment utilisés.
Valeurs séparées par une virgule : format de données qui stocke les données tabulaires, où les lignes représentent des lignes d'un tableau et les virgules définissent les colonnes dans un fichier simple. Par exemple, les données relatives aux caméras peuvent apparaître comme valeurs séparées par une virgule dans un fichier .csv, que vous pouvez ensuite importer dans votre système. Il s'agit d'une méthode très efficace si vous configurez plusieurs systèmes similaires.
Fonction d'affichage des vidéos de plusieurs caméras, l'une après l'autre, sur un seul écran caméra. Les caméras nécessaires et les intervalles entre les changements sont indiqués par l'administrateur du système. La fonction Cyclique est disponible dans XProtect Smart Client.
Ordinateur équipé du logiciel XProtect Smart Client et donc capable d'afficher de la vidéo en direct déclenchée par Matrix.
Détection de mouvement vidéo. Un moyen de définir l'activité d'une scène en analysant les données des images et les différences d'une série d'images.
Extension Windows proposant des capacités multimédias avancées.
Système de nom de domaine : système permettant la traduction entre des noms d'hôtes alphabétiques (par exemple, monordinateur) ou des noms de domaine (par exemple, www.mondomaine.com) et des adresses IP numériques (par exemple, 192.168.212.2). Nombreux sont ceux qui trouvent les noms alphabétiques plus faciles à mémoriser que les adresses IP numériques.
Heure d'été : avancée temporaire des horloges pendant l'été pour que l'après-midi soit plus longue et la matinée plus courte.
Entrée/sortie : fait référence à la communication entre un ordinateur et un individu. Les entrées sont les signaux ou données reçus par le système et les sorties sont les signaux ou données envoyés par ce système.
Périphérique, en général autonome, capable de diffuser de la vidéo depuis un certain nombre de caméras clientes connectées. Les encodeurs vidéo contiennent des numériseurs d'images, permettant la connexion de caméras analogiques à un réseau.
Autre nom de l'encodeur vidéo.
Dans les systèmes de surveillance vidéo par IP, le terme "enregistrement" implique l'enregistrement de vidéo et si possible d'audio venant d'une caméra dans une base de données sur le système de surveillance. Dans de nombreux systèmes de surveillance IP, toute la vidéo/l'audio perçue par les caméras n'est pas nécessairement enregistrée. L'enregistrement de vidéo et d'audio dans la base de données caméra n'est déclenché, la plupart du temps, que pour une bonne raison, par exemple quand un mouvement est détecté ou en cas d'événement particulier, ou au bout d'un laps de temps donné. L'enregistrement est ensuite arrêté au bout d'un temps donné, par exemple quand il n'y a plus de mouvement, lorsqu'un événement se produit ou lorsqu'une période se termine. Le terme enregistrement vient de l'ère de la vidéo analogique, lorsque les images étaient enregistrées uniquement lorsque l'on appuyait sur le bouton Enregistrer.
Les événements d'analyse sont des données reçues de la part d'un fournisseur d'analyse de contenu vidéo (VCA) tiers externe. Un exemple de système VCA consiste en un système de contrôle d'accès. Les événements d'analyse sont intégrés de façon homogène à la fonction Alarmes.
Votre système est en mesure de recevoir et d'analyser les entrées sous forme d'ensemble de données TCP ou UDP. Si les critères indiqués concordent, vous pourrez utiliser ces entrées pour créer des événements. Ces événements sont appelés événements génériques.
Vous pouvez générer un événement manuel depuis le client. Ces événements sont appelés événements manuels.
Fichier qui contient toutes les autorisations de votre système, y compris les licences de base et autres licences.
Le nom du fichier est tiré de votre code de licence du logiciel (SLC).
Type de lentille qui permet de créer et de visionner des images Fisheye.
Certaines caméras prennent en charge deux flux indépendants (qui peuvent être envoyés au serveur d'enregistrement) : un pour le visionnage en direct et un autre à des fins de lecture. Chaque flux a sa propre résolution, son propre encodage et sa propre fluidité d'image.
Images par seconde : mesure qui indique la quantité d'informations contenues dans une vidéo en mouvement. Chaque image est une image fixe, qui, en s'affichant successivement, crée l'illusion d'un mouvement. Plus le FPS est élevé, plus l'animation est régulière. Notez, toutefois, qu'un FPS élevé peut aussi augmenter considérablement la taille d'un fichier vidéo lors de son enregistrement.
Groupe d'images : images regroupées pour former une séquence de mouvement vidéo.
Identificateur global unique : nombre de 128 bits unique utilisé pour identifier des composants d'un système Windows.
Norme de compression et décompression des données vidéo (un codec). H.264 est un codec qui compresse la vidéo de façon plus efficace que les codecs plus anciens et fournit plus de flexibilité d'utilisation dans plusieurs environnements réseau.
Position particulière pour le visionnage d'une vidéo agrandie et/ou de haute qualité dans XProtect Smart Client.
Ordinateur connecté à un réseau TCP/IP. Un hôte dispose de sa propre adresse IP, mais il peut aussi (selon sa configuration réseau), avoir un nom d'hôte pour être plus aisément identifiable.
Abréviation d'intra-frame. Utilisé dans la norme MPEG pour la compression des vidéos numériques. Une I-frame est une seule image stockée à intervalles définis. Une I-frame enregistre l'intégralité de la vue de la caméra, alors que les images suivantes (P-frames) n'enregistrent que les pixels qui changent. Cela permet de réduire considérablement la taille des fichiers MPEG. Une I-frame est similaire à une image-clé.
Une image-clé est utilisée dans la norme MPEG de compression vidéo numérique. Il s'agit d'une image unique enregistrée à intervalles spécifiques. L'image-clé enregistre l'intégralité de la vue de la caméra, alors que les images entre les images-clés n'enregistrent que les pixels qui changent. Cela permet de réduire considérablement la taille des fichiers MPEG.
Vérification régulière de l'état de quelque chose, par exemple, pour voir si une entrée a été reçue sur le port d'entrée particulier d'un périphérique. L'intervalle défini entre ces vérifications d'état est souvent appelé une fréquence d'interrogation.
Technologie qui permet de créer et de visionner des images panomorphes Fisheye.
(Ou JPG) Joint Photographic Experts Group : technique de compression avec perte largement utilisée pour les images.
Une licence vous autorisant à utiliser le logiciel d'un produit XProtect VMS et/ou d'un produit complémentaire XProtect.
Une licence vous autorisant à configurer une caméra à des fins d'utilisation avec XProtect LPR.
Une licence vous autorisant à configurer des portes à des fins de contrôle d’accès dans XProtect Access.
Une licence vous donnant accès à différents formats nationaux ou régionaux de plaques d'immatriculations à des fins d'utilisation avec XProtect LPR.
Une licence vous autorisant à faire fonctionner une caméra ou un encodeur sur votre système XProtect. Si vous souhaitez utiliser la fonction vidéo push sur un périphérique mobile ou une tablette, vous devez également disposer d'une licence de périphérique pour chaque périphérique.
Une licence vous autorisant à associer des caméras avec des distributeurs automatiques et des points de vente et à les configurer pour XProtect Transact.
Configuration de serveurs où un serveur (le serveur maître) est plus important que les autres (les serveurs esclaves). Avec une configuration maître/esclave dans votre système, vous pouvez combiner plusieurs serveurs du système de surveillance et d'étendre ainsi le nombre de caméras que vous pouvez utiliser, au-delà du nombre maximal de caméras autorisées pour un seul serveur.
Dans le cadre d'une telle configuration, les clients n'ont toujours qu'un seul point de contact : ils se connectent au serveur maître, mais ont également accès, de manière transparente, aux caméras et enregistrements des serveurs asservis.
Capacité à définir si et comment certaines zones de la vue d'une caméra doivent être masquées avant la distribution. Par exemple, si une caméra filme une rue, vous pouvez surligner certaines zones d'un bâtiment (par exemple, des fenêtres et des portes) avec le masquage de confidentialité pour protéger la vie privée des résidents.
Une fonction qui permet le contrôle des vues de caméra en direct sur des ordinateurs distants pour une visualisation distribuée. Une fois qu'elle est configurée, vous pouvez visionner des vidéos en direct déclenchées par Matrix dans XProtect Smart Client.
Motion JPEG : format vidéo compressé où chaque image est une image JPEG compressée séparément. La méthode utilisée est assez similaire à la méthode I-frame utilisée pour MPEG, mais aucune prédiction entre les images n'est utilisée. Ceci facilite l'édition et rend la compression indépendante de la quantité de mouvement.
Normes de compression et formats de fichier destinés à la vidéo numérique, développés par le Moving Pictures Experts Group. Les normes MPEG utilisent un système de compression dit « avec perte », car celui-ci n'enregistre que les changements d'une image à l'autre, supprimant souvent des quantités considérables d'informations redondantes. Les images-clés enregistrent à intervalles réguliers l'intégralité de la vue de la caméra, alors que les images suivantes n'enregistrent que les pixels qui changent. Cela permet de réduire considérablement la taille des fichiers MPEG.
Mesure indiquant le nombre d'informations contenues dans une vidéo de mouvement, en général indiquée en FPS.
Sur un réseau Windows, NT LAN Manager est un protocole d'authentification réseau.
Type de lentille qui permet de créer et de visionner des images avec la technologie Fisheye.
Pan/Tilt/Zoom Un type de caméra très mobile et flexible.
Lorsque vous installez et configurez votre système et que vous ajoutez des serveurs d'enregistrement et des caméras, les différents périphériques fonctionnent dans le cadre d'une période d'essai jusqu'à ce que vous activiez vos licences. Cette période d'essai s'appelle la période de grâce. Vous devez activer vos licences avant l’expiration de la période de grâce ou l’arrêt de fonctionnement de votre système. Si votre système est en ligne, vos licences sont activées automatiquement.
Dans un système de surveillance XProtect : caméra, encodeur vidéo, périphérique d'entrée ou périphérique de sortie connecté à un serveur d'enregistrement.
Lorsque vous ajoutez une caméra numérique à votre système, vous n'ajoutez pas uniquement la caméra en question, mais plutôt des périphériques. Les périphériques ont leurs propres adresses IP ou noms d'hôte. Basé sur le protocole IP, votre système identifie d'abord les périphériques de l'installation de surveillance par leurs adresses IP ou leurs noms d'hôte.
Bien que chaque périphérique ait sa propre adresse IP ou nom d'hôte, vous pouvez attacher plusieurs caméras, microphones et haut-parleurs à un seul périphérique et partager la même adresse IP ou nom d'hôte. C'est habituellement le cas des caméras associées à des encodeurs vidéo.
Vous pouvez configurer chaque caméra, microphone, et autres canaux similaires individuellement sur le périphérique, même lorsque plusieurs d'entre eux sont associés à un seul périphérique.
Image prédite : la norme MPEG de compression de vidéo numérique utilise les P-frames conjointement aux I-frames. Une I-frame, aussi nommée image-clé, est une image unique enregistrée à intervalles spécifiques. Une I-frame enregistre l'intégralité de la vue de la caméra, alors que les images suivantes (les P-frames) n'enregistrent que les pixels qui changent. Cela permet de réduire considérablement la taille des fichiers MPEG.
Programme utilisé pour contrôler/communiquer avec un périphérique.
Numéro d'identification personnel ( ou numéro d'identité personnel) : numéro utilisé pour identifier et authentifier les utilisateurs.
Utilitaire d'administration réseau de l'ordinateur utilisé pour déterminer si une adresse IP est disponible, en envoyant une petite quantité de données pour voir si elle réagit. Le mot ping a été choisi car il illustre le son d'un sonar. Vous envoyez la commande ping à l'aide d'une invite de commande Windows.
Les points de restauration vous permettent de revenir à un état de configuration précédent. Lorsqu'une modification de configuration est appliquée à votre système, un point de restauration est créé. En cas de problème de configuration, vous pourrez parcourir les points de restauration et revenir à un point convenable.
Point de vente : emplacement physique d'une vente, par exemple, à la caisse.
Extrémité logique pour le trafic de données. Les réseaux utilisent des types de ports différents pour des trafics de données différents. Il est parfois nécessaire, bien que ce ne soit pas toujours le cas, d'indiquer quel port on va utiliser pour certaines communications de données. La plupart des ports sont utilisés automatiquement selon les types de données comprises dans les communications. Sur les réseaux TCP/IP, les ports vont de 0 à 65536, mais seuls les ports 0 à 1024 sont réservés à des usages particuliers. Par exemple, le port 80 sert au trafic HTTP, qui permet de lire les pages Web.
Capacité à stocker des enregistrements de périodes suivant un mouvement et/ou des événements spécifiques.
Elle repose sur la mise en mémoire tampon de la vidéo entrante sur le serveur du système au cas où elle serait nécessaire pour un enregistrement déclenché par un mouvement ou un événement.
Il peut être avisé de faire appel au post-enregistrement si, par exemple, vous avez précisé que le système doit enregistrer la vidéo lorsqu'une porte est ouverte, et si vous aimeriez voir ce qui se passe immédiatement après que la porte se ferme.
Les images de pré-alarme font partie d'une fonction disponible uniquement pour des caméras sélectionnées. Cela permet d'envoyer les images immédiatement avant un événement depuis la caméra à votre système par e-mail.
Capacité à stocker des enregistrements de périodes précédant la détection d'un mouvement et/ou d'événements spécifiques par votre système. Cette capacité repose sur la mise en mémoire tampon de la vidéo entrante sur le serveur du système au cas où elle serait nécessaire pour un enregistrement déclenché par un mouvement ou un événement.
Il peut être avisé de faire appel au pré-enregistrement. Par exemple, si vous avez précisé que le système doit enregistrer la vidéo lorsque quelqu'un ouvre une porte, il peut également être important d'être en mesure de voir ce qui s'est passé juste avant que les portes ne s'ouvrent.
Voir la description de Pré-enregistrement.
Rapport hauteur/largeur d'une image.
Code de déverrouillage ou code de déblocage du PIN : numéro utilisé comme mesure de sécurité supplémentaire pour les cartes SIM.
Extension de fichier (.scs) pour un type de script destiné au contrôle de clients.
Kit de développement logiciel : package de programmation permettant aux développeurs de logiciels de créer des applications à utiliser avec une plate-forme particulière.
Un serveur qui stocke et gère les données et événements d'alarme entrants provenant de tous les serveurs du système de surveillance. Le serveur d'événements permet une surveillance puissante et fournit un aperçu instantané des alarmes et possibles problèmes techniques sur vos systèmes.
Un service qui gère l'accès au système pour les utilisateurs distants connectés avec XProtect Smart Client.
Le service Image Server n'exige pas de matériel distinct car il s'exécute en arrière-plan sur le serveur du système de surveillance. Le service Image Server n'est pas configuré séparément car il est configuré via le Management Application du système.
Service Windows (sans interface utilisateur) utilisé par votre système pour enregistrer et afficher de la vidéo. La vidéo n'est transférée au système de surveillance que si le service Recording Server est exécuté.
Subscriber identity module : circuit stocké sur une petite carte insérée dans un téléphone ou ordinateur portable ou autre périphérique mobile. La carte SIM est utilisée pour identifier et authentifier l'utilisateur.
Simple Mail Transfer Protocol : norme d'envoi de messages e-mail entre serveurs de messagerie.
Partie d'un réseau. La division d'un réseau en sous-réseaux peut être avantageuse pour des questions d'administration et de sécurité, et peut, dans certains cas, améliorer la performance. Sur les réseaux TCP/IP, un sous-réseau est une partie d'un réseau sur laquelle tous les appareils partagent le même préfixe dans leur adresse IP, par exemple 123.123.123.xxx, où les trois premiers numéros (123.123.123) constituent le préfixe partagé. Les administrateurs réseau utilisent des masques de sous-réseau pour diviser les réseaux en sous-réseaux.
Transmission Control Protocol : protocole (ou norme) utilisé pour envoyer des paquets de données sur les réseaux. Le TCP est souvent combiné à un autre protocole, l'IP (Internet Protocol). La combinaison des deux, le TCP/IP, permet d'envoyer et de recevoir des paquets de données entre deux points d'un réseau sur de longues durées et il permet de connecter des ordinateurs ainsi que divers appareils sur Internet.
Transmission Control Protocol/Internet Protocol : combinaison de protocoles (ou normes) servant à connecter des ordinateurs et d'autres appareils sur les réseaux, y compris Internet.
Programme d'émulation de terminal utilisé sur les réseaux TCP/IP. Grâce à Telnet, vous pouvez vous connecter à un serveur depuis un ordinateur du réseau, et exécuter des commandes via Telnet comme si vous les entriez directement sur le serveur. Windows comprend un client à utiliser avec Telnet.
User Datagram Protocol : protocole sans connexion pour envoyer des paquets de données sur les réseaux. Principalement utilisé pour la diffusion de messages. UDP est un protocole assez simple, avec moins de fonctions de récupération en cas d'erreur que le protocole TCP par exemple.
Un UPS (Uninterruptible Power Supply) fonctionne comme une source d'alimentation secondaire sur batterie, en fournissant l'alimentation nécessaire à la sauvegarde des fichiers ouverts et en mettant hors tension votre système en toute sécurité dans le cadre de variations de courant Les onduleurs peuvent avoir une sophistication différente les uns des autres, mais la plupart des onduleurs intègrent un logiciel permettant de sauvegarder automatiquement les fichiers ouverts, d'alerter les administrateurs, etc.
L'analyse de contenu vidéo (VCA) est un système permettant de détecter les nombreux types de comportement indiqué au préalable, aussi bien pour les humains que pour les véhicules. Le système basé sur le VCA fournit une analyse du contenu vidéo tiers et couvre la reconnaissance faciale, la détection avancée des mouvements et l'analyse comportementale complexe. Les systèmes VCA et leurs résultats peuvent être intégrés de façon homogène à la fonction Alarmes et peuvent être utilisés, par exemple, pour déclencher des alarmes. Les événements entraînés par les systèmes VCA sont appelés des événements d'analyse.
Les outils VCA tiers sont développés par des partenaires indépendants, qui proposent des solutions basées sur une plate-forme ouverte de Milestone. Ces solutions peuvent avoir un impact sur les performances de votre système.
Collection de vidéos provenant d'une ou plusieurs caméras, présentées ensemble dans XProtect Smart Client. Une vue peut inclure d'autres contenus, comme des pages HTML ou des images statiques, en plus de la vidéo des caméras.
Un module d'extension pour votre système de surveillance.
XProtect Transact peut vous aider à prévenir la perte et le rétrécissement par des preuves vidéo combinées à des données de transaction de point de vente ou de distributeur automatique associées à l'heure.
© 2019 Milestone Systems A/S