Guía del usuario de la aplicación Alarm...

654
7.3 Guía del usuario de la aplicación Alarm Monitoring

Transcript of Guía del usuario de la aplicación Alarm...

7.3

Guía del usuario de la aplicación Alarm Monitoring

Lenel® OnGuard® 7.3 Guía del usuario de la aplicación Alarm MonitoringEsta guía es la parte 1 de una serie de 2 documentos, artículo número DOC-201,revisión 7.021, Agosto 2016.© 2016 United Technologies Corporation. Todos los derechos reservados.

Lenel®, OnGuard® y Prism® (son marcas registradas de UTC Fire & Security Americas Corporation, Inc.) Lenel es parte de UTC Climate, Controls & Security, una unidad comercial de United Technologies Corporation.

Todas las marca registradas son propiedad de sus respectivas compañías.

La información en este documento está sujeta a cambios sin previo aviso. Ninguna parte de este documento puede ser reproducida o transmitida en cualquier forma o por ningún medio, electrónico o mecánico, con ningún propósito, sin el expreso permiso por escrito de UTC Fire & Security Americas Corporation, Inc.

Las versiones en idiomas diferentes al inglés de los documentos de OnGuard se ofrecen como un servicio para nuestras audiencias globales. Non-English versions of Lenel documents are offered as a service to our global audiences. Hemos intentado proporcionar una traducción correcta del texto, pero el idioma oficial es el inglés y cualquier diferencia en traducción no será obligatoria ni tendrá efecto legal. We have attempted to provide an accurate translation of the text, but the official text is the English text, and any differences in the translation are not binding and have no legal effect.

El software descrito en este documento se proporciona bajo un acuerdo de licencia y sólo se puede utilizar en conformidad con los términos de este acuerdo.

Crystal Reports para Windows es una marca registrada de Crystal Computer Services, Inc.

OnGuard incluye ImageStream® Graphic Filters. © 2002 eBT International, Inc. (f/k/a Inso Corporation). Todos los derechos reservados. ImageStream Graphic Filters e ImageStream son marcas registradas de eBT International, Inc. (f/k/a Inso Corporation).

Integral y FlashPoint son marcas registradas de Integral Technologies, Inc.

Porciones de este producto fueron creadas utilizando LEADTOOLS ©1991-2011, LEAD Technologies, Inc. TODOS LOS DERECHOS RESERVADOS. Porciones de este producto están bajo la licencia de patente US 5,327,254 y homólogos extranjeros.

Active Directory, Microsoft, SQL Server, Windows y Windows Server son marcas registradas o marcas registradas de Microsoft Corporation en los Estados Unidos y/o en otros países.

Oracle es una marca registrada de Oracle Corporation y/o sus afiliadas. Otros nombres pueden ser marcas registradas de sus respectivas compañías.

Otros nombres de productos mencionados pueden ser marcas registradas de sus respectivas compañías y por este medio son reconocidas.

Contenido

Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

CAPITULO 1 Introducción a la aplicación Alarm Monitoring . . . . . . . . . . . . . . . . 23

Convenciones utilizadas en este documento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

Cómo está organizado este documento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

Iniciar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24Contraseñas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24Cambiar contraseñas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Mensajes de error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Cuentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Iniciar sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Inicio de sesión único . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27Cuentas de directorio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Inicio de sesión único automático y manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Configurar inicio de sesión único . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29Iniciar sesión usando inicio de sesión único automático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29Iniciar sesión utilizando inicio de sesión único manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Asignar directorio y cuentas internas al usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32

Intercambio de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32Finalizar sesión en la aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32Salir de la aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

CAPITULO 2 Ventana principal de la aplicación Alarm Monitoring . . . . . . . . . . . 35

Menús y barra de herramientas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36Menú archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36Menú editar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36Menú ver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Guía del usuario de la aplicación Alarm Monitoring 3

Contenido

Menú rastrear . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39Menú configurar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40Menú de controles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40Menú Control - sub-menú Dispositivo actual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Menú de opciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43Menú de ventana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Menú Ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Menú Tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Menú Tarjeta habiente – Sub-menú En masa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49Menú Activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Cómo utilizar las barras de herramientas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50Barra de estado de la aplicación Alarm Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Procedimientos para el administrador de sistemas . . . . . . . . . . . . . . . . . . . . . 53

CAPITULO 3 Procedimientos para el administrador de sistemas . . . . . . . . . . . . . 55

Lista de control procedimientos administrativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Control de acceso lista de procedimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Definiciones alarma detección de intrusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Procedimientos de operador de la aplicación Alarm Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . 58

Estados dispositivo detección de intrusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Lista de control procedimientos administrativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Lista de procedimientos de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

Procedimientos de operador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

CAPITULO 4 Ajustar las opciones para mostrar de la aplicación Alarm Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Ventana Opciones de estado del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Procedimientos mostrar opción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66Seleccionar los tipos de eventos por monitorear . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66Seleccionar columna de configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66Ajustar opciones de muestra automáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Alternar ventana mostrar modos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Muestra ventanas múltiples en la ventana principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68Seleccionar Opciones de visualización de hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

CAPITULO 5 Dispositivos de monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Ventana Estado de sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

Ventana Grupos de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Ventana Modo de prueba grupo de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

4 Guía del usuario de la aplicación Alarm Monitoring

Contenido

Iconos del grupo de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74

Iconos de dispositivos de hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74

Estado de dispositivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76Dispositivos runaway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76Dispositivos de hardware fuera de línea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Procedimientos para dispositivos de monitoreo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78Actualizar el estado del hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78Efectuar una prueba de dispositivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78Localizar o buscar un dispositivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79Ver la última hora de conexión para paneles de marcado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79Descargar la base de datos OnGuard o firmware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80Ver las propiedades del controlador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80Ver notas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

CAPITULO 6 Rastrear alarmas y eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

Descripción de la ventana Configuración de rastreo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83Ventana Configuración de rastreo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84Rastrear alarmas y eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

CAPITULO 7 Monitoreo de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Ventana Monitoreo de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88

Procedimientos de la ventana Monitoreo de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88Rondínes de Video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88Indicadores de Estado de respaldo de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

Características monitoreo de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .90Protección secuencia de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90VideoViewer basado en navegador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91Búsqueda de cámara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91Comunicación de audio bidireccional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

Procedimientos para monitoreo de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .94Lanzar video (en vivo/grabado) desde una cámara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94Lanzar video desde una fuente específica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95Monitoreo de video de una cámara específica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95Enviar Video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96Parar grabación de evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

Diálogo Configuración/búsqueda de evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97Opciones del menú del diálogo Configuración/búsqueda de evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98Campos diálogo Configuración/búsqueda de evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

Procedimientos Diálogo Búsqueda/Configuración de Evento . . . . . . . . . . . . . . . . . . . . . . . . . . .102Abrir el diálogo Configuración/búsqueda de evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102Configurar Propiedades de evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103Ajustar Región de Interés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103Requisitos funcionamiento de búsqueda de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104Búsqueda de Video/audio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105Ver los Resultados de la Búsqueda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

Diálogo Configuración de canal de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105Abrir diálogo Configuración de canal de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Guía del usuario de la aplicación Alarm Monitoring 5

Contenido

Parámetros para configurar canal de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

Remote Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108LenelSeguridad NVR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108Añadir Cámaras a un Remote Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108Opciones clic derecho de Remote Monitor (RM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109Ventana Monitor local en la aplicación Alarm Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111Aplicación Remote Monitor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111Perfiles de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

CAPITULO 8 Video Player . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

Video Player en la aplicación Alarm Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116Botones menú Video Player y barra de herramientas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116Barra de estado de la Video Player . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118Relación aspecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119Horario de verano . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119Diálogo Personalizar información superpuesta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Diálogo Desempeño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Mejoras en calidad de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

Procedimientos de Video Player . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Exportar video a un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Cargar y visualizar archivo de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Cambiar visualización de cámaras desplegadas en Video Player . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123Monitoreo de video con cámaras múltiples (sucesivamente) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124Capturar una imagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124Crear un evento de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

Visualización de matriz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Diálogo Seleccionar plantilla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Diálogo salvar plantilla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125Diálogo Cargar plantilla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127Configuración de tamaño de ventana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Procedimientos de visualización de matriz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128Monitoreo de video en visualización de matriz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128Crear una plantilla de matriz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129Salvar una plantilla de matriz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129Cargar una plantilla de matriz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

Pan, tilt y zoom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130Configurar PTZ con máquinas NVR Lenel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130Configurar PTZ con todas las demás grabadoras de video digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130Cómo utilizar PTZ en la Video Player . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131Diálogo Opciones PTZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132Parámetros de control de ajustes PTZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134Selección de Joystick PTZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Configurar Bloqueo PTZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137Preajustes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138Rondines PTZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

Ver video grabado desde una grabadora TruVision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

Soporte mejorado USB Joystick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144Controller Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144Comandos soportados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

6 Guía del usuario de la aplicación Alarm Monitoring

Contenido

CAPITULO 9 Forma Procesar video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

Forma Procesar video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .150

Eventos procesar video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .152Cámara ciega (AI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152Cambio de luminosidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154Detección de movimiento(AI) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

Eventos de IntelligentVideo integrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .156Asistente de configuración de analíticos integrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156Tipos de configuración de evento integrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

Procesar videoForma procedimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .158Añadir Ajustes de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158Ajustes importar evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159Exportar ajustes de evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159Añadir analíticos integrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

CAPITULO 10 Verificación de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

Diálogo Configuración de verificación de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162

Verificación de video digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .162Ajustar verificación de video digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

Verificación de video estándar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .163

Procedimientos para verificación de video estándar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165Añadir o remover lectoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165Mostrar la foto del tarjeta habiente y video en vivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165Borrar una alarma en la ventana de Verificación de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

CAPITULO 11 Verificación tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

Ventana Verificación de tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .168Ajustar verificación de tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

CAPITULO 12 Dispositivos de control y áreas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169

Ventana emergente conceder/negar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .169

Ventana emergente conceder/negarprocedimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170Conceder o negar acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170

Opciones de clic derecho para dispositivos de control y áreas . . . . . . . . . . . . . . . . . . . . . . . . . . .171Opciones de clic derecho en general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171Opciones clic derecho en zona de monitoreo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171Opciones clic derecho controlador y alarma de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171Opciones clic derecho en área de intrusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Opciones clic derecho en panel de intrusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173Opciones clic derecho de intercomunicador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174Opciones clic derecho en puerta de intrusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174Opciones clic derecho de relé de intrusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175Opciones clic derecho en zona de intrusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175Opciones clic derecho lectora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175Opciones clic derecho de Grupo de lectoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176

Guía del usuario de la aplicación Alarm Monitoring 7

Contenido

Opciones clic derecho Grupo de enmascarar alarma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176Opciones clic derecho Grupo de enmascarar intrusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176Opciones clic derecho Listas de funciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177Opciones clic derecho Grupos de acción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177Opciones de clic derecho área de Anti-passback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177Opciones clic derecho Rondín de guardia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178Opciones clic derecho de Monitor Remoto (RM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178Opciones clic derecho en celda de video monitor remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178Opciones clic derecho de terminales de elevador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179

Modo clic izquierdo sencillo y doble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179Activar modo clic izquierdo sencillo o doble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180Seleccionar un dispositivo en modo clic izquierdo sencillo o doble . . . . . . . . . . . . . . . . . . . . . . . . . . . 180Ejecutar un comando en modo clic izquierdo sencillo o doble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181

CAPITULO 13 Monitorear alarmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

Iconos de alarmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

Ventana Alarmas pendientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

Procedimiento para el monitoreo de alarmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185Ordenar alarmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

CAPITULO 14 Reconocer alarmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

Ventana Reconocimiento de alarmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

Procedimientos reconocimiento de alarmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191Reconocer una alarma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191Reconocimiento rápido/Grupo de alarmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192Borrar una alarma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193Borrar todas las alarmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193Mostrar un mapa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194Visualizar mapas enlazados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195Enviar un correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195Enviar una página . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

CAPITULO 15 Modo de Muster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

Descripción de zonas peligrosas/seguras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199APB sin acceso en zonas peligrosas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200APB con acceso en zonas seguras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200Activar APB global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

Muster en zonas peligrosas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201

Limitaciones generales del modo de muster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

Recomendaciones para una fiabilidad óptima . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

Modo de muster mostrado en la ventana principal de la aplicación Alarm Monitoring . . . . . . . 203

Zonas peligrosas/seguras en ventana Estado de sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

Procedimientos de modo de muster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204Iniciar modo de muster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204Reajustar modo de muster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

Reportes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

8 Guía del usuario de la aplicación Alarm Monitoring

Contenido

Ejecutar reportes de muster y de ocupación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

Mover credenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .207Mover todas las credenciales de una área . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207Mover una sola credencial de una área . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

Procedimientos de operador avanzado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

CAPITULO 16 Carpeta Tarjeta habientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

Campos de la carpeta Tarjeta habientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .212

Procedimientos para la carpeta tarjeta habientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .216Capacidades de búsqueda de tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216Buscar un registro de tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217Recuperar los resultados de la última búsqueda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217Modificar las opciones de visualización de la carpeta Tarjeta habientes . . . . . . . . . . . . . . . . . . . . . . . 218

Ventana Ajustes de lectora de credencial integrada con el teclado . . . . . . . . . . . . . . . . . . . . . . . .218Cuándo usar la ventana de ajustes de escáner de credencial integrado con el teclado . . . . . . . . . . . . 221

Procedimientos ventana Ajustes del escáner de credencial integrado con el teclado . . . . . . . . . .221Configurar un escáner de credencial integrado con teclado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221Muestra de la ventana Ajustes de la lectora de credencial integrada con el teclado . . . . . . . . . . . . . . 222

Forma Tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .224Importar información de Tarjeta habiente/visitante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225Prerequisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226Escáner de tarjetas de presentación Corex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227Tarjeta GSC (iCLASS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227Escaneo de ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227Tarjeta PIV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228Credencial de identificación de trabajador de transportes (TWIC) . . . . . . . . . . . . . . . . . . . . . . . . . . . 228Tarjeta de acceso común (CAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229Tarjeta PIV-I/CIV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

Procedimientos para la forma Tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .229Añadir un registro de tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229Modificar un registro de tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230Borrar un registro de tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230Borrar un Grupo seleccionado de registros de tarjeta habientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230Destruir todos los datos de tarjeta habientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230Importar información de tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231

Forma Visitante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .232

Procedimientos para la forma Visitante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .233Importar información de visitante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233Añadir un registro de visitante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233Cambiar un registro de visitante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234Borrar un registro de visitante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

Forma Segmentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .234

Procedimientos para la forma Segmentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235Modificar una asignación de segmento a un tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235Modificar los Segmentos de un grupo de tarjeta habientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

Guía del usuario de la aplicación Alarm Monitoring 9

Contenido

Forma Credencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237

Procedimientos para la forma credencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242Modificar la sección CardImport del archivo ACS.INI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242Añadir o remplazar un registro de credencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242Cambiar un registro de credencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243Cambiar credenciales para un grupo seleccionado de tarjeta habientes . . . . . . . . . . . . . . . . . . . . . . . 243Expedir Mobile Credential individual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244Expedir credenciales móviles en masa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245Reenviar autorización HID o Lenel BlueDiamond Móvil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

Pre requisitos de codificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245Codificar una credencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246Borrar un registro de credencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246

Forma niveles de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

Procedimientos para la forma Niveles de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248Asignar niveles de acceso a una credencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248Asignar autoridad de intrusión al tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249Asignar fechas de activación y de desactivación a niveles de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . 250Asignar niveles de acceso a un Grupo seleccionado de tarjeta habientes . . . . . . . . . . . . . . . . . . . . . . 251

Forma usuario NGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

Procedimientos de la forma usuario NGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

Forma Credencial autorizada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

Forma propietario de dispositivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

Procedimientos forma propietario dispositivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256Asignar un tarjeta habiente como propietario de un dispositivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

Forma acceso de precisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257

Procedimientos para la forma acceso de precisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257Asignar Grupos de acceso de precisión a una credencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257Remover Grupos de acceso de precisión de una credencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

Forma Biometría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258

Procedimientos para la forma Biometría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259Buscar un registro de biometría de tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

Forma Visitas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

Procedimientos para la forma Visitas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261Modificar el permiso de un tarjeta habiente para recibir visitantes . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

Forma Activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262

Procedimientos para la forma Activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262Asignar un Activo a un tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262Desasignar un activo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262Modificar un grupo de activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

Forma Cuentas de directorio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

Procedimientos para la forma Cuentas de directorio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263Enlazar un tarjeta habiente a una cuenta de directorio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263Desenlazar una cuenta de directorio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264

Forma acceso lógico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

Forma Rondines de guardia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

Procedimientos para la forma Rondines de guardia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266Asignar niveles de autorización de rondín de guardia a un tarjeta habiente . . . . . . . . . . . . . . . . . . . . 266

Forma Reportes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

10 Guía del usuario de la aplicación Alarm Monitoring

Contenido

Procedimientos para la forma Reportes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .267Correr un reporte de tarjeta habiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

Forma Autorización ILS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .268

Procedimientos de la forma Autorización ILS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .269

CAPITULO 17 Ventana Vista previa de impresión de credencial . . . . . . . . . . . . . . 271

Forma para imprimir credencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .272

Procedimientos de la ventana Vista previa de impresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .273Vista previa e imprimir una credencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

CAPITULO 18 Carpeta Visitas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

Menú de clic derecho Visita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .278Opciones del menú . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278

Campos carpeta Visitas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .279

Ventana firmar entrada Visita(s) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .281

Ventana Imprimir credencial(es) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .282

Procedimientos para la carpeta Visitas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .283Capacidades de búsqueda de visitas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283Buscar todas las visitas a un tarjeta habiente específico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284Buscar todas las visitas de un visitante específico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284Buscar visitas programadas, activas o finalizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285Buscar todas las visitas con una fecha u hora específica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285Recuperar los resultados de la última búsqueda de visita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286Buscar un tarjeta habiente o un visitante asociado con una visita . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287Añadir un registro de visita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287Modificar un registro de visita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290Borrar un registro de visita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291Imprimir una credencial de visitante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291Firmar entrada de una visita programada previamente e imprimir una credencial . . . . . . . . . . . . . . . 292Firmar la salida de una visita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292

Forma visitas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .293Ventana Seleccionar fecha(s) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294Ventana Seleccionar rango de tiempo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

Forma Búsqueda de estado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .296

Forma Detalles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .297

Forma Correo Electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .298Ventana Añadir destinatario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

Forma Reportes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .300

Procedimientos para la forma Reportes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .301Correr un reporte de visita desde la carpeta Visitas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

Asistente seleccionar anfitrión: Forma Buscar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .303

Asistente seleccionar anfitrión: Forma Seleccionar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .304

Asistente seleccionar visitante: Forma Buscar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .305

Asistente seleccionar visitante: Forma Seleccionar o añadir . . . . . . . . . . . . . . . . . . . . . . . . . . . .307

Asistente seleccionar visitante: Forma Añadir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .308

Guía del usuario de la aplicación Alarm Monitoring 11

Contenido

Asistente seleccionar visitante: Forma Seleccionar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310Ventana Seleccionar fuente de importación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311

CAPITULO 19 Carpeta Activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313

Forma Activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314Forma Tipos de activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316Forma subtipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

Procedimientos para la forma Activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317Añadir un activo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318Modificar un activo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318Borrar un activo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318Asignar un tarjeta habiente a un activo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318Buscar un registro de activo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319Recuperar los resultados de la última búsqueda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319Añadir un tipo/subtipo de activo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

Forma cases de activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

Procedimientos para la forma Clases de activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322Asignar clases a un activo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322Modificar una asignación de clases de activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322Añadir grupos y clases de activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323Modificar grupos y clases de activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324

Forma Asignaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325

Procedimientos para la forma Asignaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327Asignar un tarjeta habiente a un activo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327Desasignar un activo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327Buscar un tarjeta habiente asignado a un activo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327

Forma Reportes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328

Procedimientos para la forma Reportes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329Correr un reporte de activo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329

CAPITULO 20 Carpeta Reportes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331

Desempeño de reportes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331Modificación del número máximo de registros en un reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332

Forma Configuración de reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332Ventana Filtro ver reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334

Procedimientos para la forma Configuración de reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336Añadir un reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336Modificar un reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337Borrar un reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337Filtrar ver reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337Vista previa e imprimir un reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338

Forma Reportes de lectora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338

Procedimientos para la forma Reportes de lectora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341Correr un reporte de lectora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

Forma Reportes de panel de alarma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342

Procedimientos para la forma Reportes de panel de alarma . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344Correr un reporte de panel de alarma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344

12 Guía del usuario de la aplicación Alarm Monitoring

Contenido

Forma Reportes de área . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .345

Procedimientos para la forma Reportes de Área . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .348Correr un reporte de área . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348

Forma Reportes de fecha/hora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .349

Procedimientos para la forma Reportes de fecha/hora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .352Correr un Reporte de fecha/hora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352

Forma Reportes de evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .353

Procedimientos para la forma Reportes de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .356Correr un Reporte de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356

Forma Reportes de reconocimiento de alarmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .357

Procedimientos de la forma Reportes de reconocimiento de alarmas . . . . . . . . . . . . . . . . . . . . .360Correr un Reporte de reconocimiento de alarmas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360

Forma Reportes de zona de cuenta de receptor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .361

Procedimientos para la forma Reportes de zona de cuenta de receptor . . . . . . . . . . . . . . . . . . . .364Correr un Reporte de zona de cuenta de receptor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364

CAPITULO 21 Ventana Opciones de impresión de reporte . . . . . . . . . . . . . . . . . . . 365

Ventana Opciones de impresión de reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .365Imprimir un reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366

CAPITULO 22 Ventana Vista previa de impresión de reporte . . . . . . . . . . . . . . . . . 369

Ventana Vista previa de impresión de reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .369

Procedimientos para la ventana Vista previa de impresión de reporte . . . . . . . . . . . . . . . . . . . . .371Vista previa e imprimir un reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371Buscar en un reporte información específica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372

CAPITULO 23 Rondín de guardia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373

Forma Iniciar rondín de guardia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .374

Forma Rastreo de grupo de rondín en vivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .375

Procedimientos para la forma Rondín de guardia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .376Iniciar un rondín de guardia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376Programar una acción de rondín de guardia automático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377Responder a rondín de guardia automático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378Ver un rondín de guardia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378

Estado de control y diagrama de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .379

CAPITULO 24 Carpeta Scheduler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381

Forma Scheduler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .381

Procedimientos de la forma Scheduler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .382Añadir y programar una acción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382Mostrar el menú de clic derecho Scheduler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387Añadir y programar una acción utilizando el menú de clic derecho Scheduler . . . . . . . . . . . . . . . . . . 388

Guía del usuario de la aplicación Alarm Monitoring 13

Contenido

Iniciar una acción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388Parar una acción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388Ver historia de la acción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388Ver el estado actual de una acción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389Actualizar una acción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389Actualizar todas las acciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389Borrar una acción programada utilizando el menú de clic derecho Scheduler . . . . . . . . . . . . . . . . . . 390Modificar una acción programada utilizando el menú de clic derecho Scheduler . . . . . . . . . . . . . . . . 390

Apéndices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391

APÉNDICE A Multimedia Capture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393

Licencias y permisos requeridos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393

Forma Foto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395

Procedimientos Generales de Captura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398Abrir el módulo Multimedia Capture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398Cargar Ajustes por default (usuario o fábrica) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398Exportar una Imagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398

Sub-etiqueta llave cromática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399

Procedimientos sub-etiqueta Llave cromática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400Aplicar llave cromática a una imagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400

Sub-etiqueta Galería de efectos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401Uso de galería de efectos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401Ventana Procesamiento de imagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402

Procedimientos para la sub-etiqueta Galería de efectos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405Crear un perfil de efecto de imagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405Modificar un perfil de efecto existente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405Borrar un perfil de efecto de imagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406

Sub-etiqueta Ajustes generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406

Procedimientos para la sub-etiqueta Ajustes generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409Activar recortar automático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410Requerimientos de imagen para recortar automático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410Corregir Identificación de ojo imperfecta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411Activar recortar manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411Modificar el tamaño de la ventana Recortar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411Mover la ventana Recortar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412Ajustar compresión de imagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412Cómo evitar el ajuste Recortar manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412

Sub-etiqueta ajustes de firma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413

Procedimientos para la sub-etiqueta Ajustes de Firma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414Registrar una Firma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414

Sub-etiqueta Ajustes Video WDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414

Procedimientos para la sub-etiqueta Ajustes Video WDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415Configurar los Ajustes Video WDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416Capturar una imagen usando video en vivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416

Sub-etiqueta Ajustes Video FlashPoint/MCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417

14 Guía del usuario de la aplicación Alarm Monitoring

Contenido

Sub-etiqueta Ajustes E/S de Video FlashPoint/MCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .419

Procedimientos para los Ajustes Video FlashPoint/MCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .421Configurar los Ajustes de Captura Video FlashPoint/MCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421Utilizar la Captura de video analógica de alta resolución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421

Sub-etiqueta Ajustes de escáner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .423

Procedimientos para la Sub-etiqueta Ajustes de escáner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .424Vista previa y escanear una imagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424Evitar el paso Escaneo de vista previa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425

Sub-etiqueta Ajustes de cámara digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .426

Procedimientos para la sub-etiqueta Ajustes de cámara digital . . . . . . . . . . . . . . . . . . . . . . . . . .427Capturar imágenes digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427

Sub-etiqueta ajustes de E/S de archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .428

Procedimientos para la sub-etiqueta Ajustes de E/S de archivo . . . . . . . . . . . . . . . . . . . . . . . . . .429Configurar el módulo Multimedia Capture para importación de archivo . . . . . . . . . . . . . . . . . . . . . . 429Importar un archivo de imagen soportada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429Importar un archivo de imagen no soportada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430

Forma Geometría de mano . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .433Licencia y permisos geometría de mano . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433

Funcionalidad HandKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .434

Procedimientos geometría de mano . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .435Plantillas Captura de impresión de mano . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435Verificar plantillas de Impresión de mano . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436Modificar plantillas impresión de mano . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436

Acerca de huellas digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .436Imágenes de huellas digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436Plantillas de huella digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437Cómo funciona el enrolamiento y verificación de huella digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437

Forma Huella digital (Bioscrypt) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .437Huella digital (Bioscrypt) Licencia y Permisos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437Funcionalidad Bioscrypt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438

Procedimientos de huella digital (Bioscrypt) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .439Plantillas Captura de huellas digitales (Bioscrypt) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439Plantillas Verificar huellas digitales (Bioscrypt) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440Plantilla Captura de huellas digitales (Bioscrypt) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440

Forma OpenCapture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .440OpenCapture licencias y permisos Requeridos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441Funcionalidad OpenCapture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441Enrolamiento huella digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442Verificación de huella digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444

Procedimientos OpenCapture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .444Capturar dedos múltiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444Captura de dedo individual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445Verificar Plantilla de huella digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446

Acerca de patrones de iris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .446

Forma Iris (IrisAccess 3000) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .446Licencia y permisos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446Functionalidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446

Procedimiento Iris (IrisAccess 3000) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .449

Guía del usuario de la aplicación Alarm Monitoring 15

Contenido

Consejos para captura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449Plantillas Captura IrisAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450Plantillas verificar IrisAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450

Iris Forma (IrisAccess iCAM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451

Plantillas Captura IrisAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452Plantillas verificar IrisAccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453

APÉNDICE B Acciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455

Acciones NGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455

Procedimientos generales de acciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456Especificar el número de acciones simultáneas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456Abrir una ventana Propiedades de acciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456

Ventana Propiedades de grupo de acciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458Añadir un grupo de acciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459

Ventana Propiedades purga de eventos Historia de acciones/rondín de guardia . . . . . . . . . . . . . 460Añadir una acción purga de eventos Historia de acciones/rondín de guardia . . . . . . . . . . . . . . . . . . . 461

Ventana Propiedades archivar/purgar base de datos en vivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461Añadir una acción archivar/purgar base de datos en vivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462

Ventana Propiedades armar/desarmar área . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462Añadir una acción armar/desarmar área . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464

Ventana propiedades de rondín de guardia automático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465Añadir una acción de rondín de guardia automático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466

Cambiar la ventana Propiedades de contraseña de video en red . . . . . . . . . . . . . . . . . . . . . . . . . 467Cambiar la contraseña de video en red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468Programar un Cambio de contraseña para una sola vez . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468Programar un cambio de contraseña recurrente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468

Ventana Desactivar propiedades de credencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469Añadir una acción para desactivar credencial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470

Ventana Propiedades de salida de dispositivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470Añadir una acción de salida de dispositivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471

Ventana propiedades Grupo de salida de dispositivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472Añadir una acción de grupo de salida de dispositivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473

Ventana propiedades de pisos permitidos terminal de elevador . . . . . . . . . . . . . . . . . . . . . . . . . . 474Añadir una acción de pisos permitidos terminal de elevador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474

Ventana Propiedades modo terminal de elevador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475Añadir una acción modo terminal de elevador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475

Ventana ejecutar propiedades de lista de funciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476Añadir una acción ejecutar lista de funciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477

Ventana Generar propiedades de evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477Añadir una Acción generar evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478

Ventana Propiedades reajustar sistema/segmento APB Global . . . . . . . . . . . . . . . . . . . . . . . . . . 478Añadir una acción reajustar sistema/segmento APB Global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479

Ventana propiedades descarga de base de datos del controlador . . . . . . . . . . . . . . . . . . . . . . . . . 479Añadir una acción Descarga de base de datos del controlador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 480

Ventana Propiedades descarga de firmware del controlador . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481Añadir una acción descarga del firmware del controlador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482

Ventana Propiedades enmascarar/desenmascarar la entrada de alarma . . . . . . . . . . . . . . . . . . . . 482

16 Guía del usuario de la aplicación Alarm Monitoring

Contenido

Añadir una acción Enmascarar/desenmascarar la entrada de alarma . . . . . . . . . . . . . . . . . . . . . . . . 483

Ventana Propiedades Enmascarar/desenmascarar la entrada de alarma para el grupo . . . . . . . . .484Añadir una acción Enmascarar/desenmascarar la entrada de alarma para el grupo . . . . . . . . . . . . . 485

Ventana Propiedades Enmascarar (desarmar)/desenmascarar (armar) el Grupo de enmascarar la alarma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .485

Añadir una acción Grupo de máscara enmascarar (desarmar)/desenmascarar (armar) . . . . . . . . . . 486

Ventana Propiedades enmascarar/desenmascarar puerta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .487Añadir una acción enmascarar/desenmascarar puerta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488

Ventana Propiedades enmascarar/desenmascarar puerta forzada abierta . . . . . . . . . . . . . . . . . . .488Añadir una acción enmascarar/desenmascarar la apertura forzada . . . . . . . . . . . . . . . . . . . . . . . . . . 489

Ventana Propiedades enmascarar/desenmascarar puerta forzada abierta para grupo de lectoras .489Añadir una acción enmascarar/desenmascarar la apertura forzada para grupo de lectoras . . . . . . . 491

Ventana Propiedades enmascarar/desenmascarar puerta mantenida abierta . . . . . . . . . . . . . . . . .491Añadir una acción enmascarar/desenmascarar puerta mantenida abierta . . . . . . . . . . . . . . . . . . . . . 492

Ventana Propiedades enmascarar/desenmascarar puerta mantenida abierta para grupo de lectoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .493

Añadir una acción enmascarar/desenmascarar la puerta mantenida abierta para grupo de lectoras 494

Ventana Propiedades mover credenciales para las áreas Anti-passback . . . . . . . . . . . . . . . . . . . .494Añadir una Acción mover credenciales para las áreas Anti-passback . . . . . . . . . . . . . . . . . . . . . . . . . 495

Ventana Propiedades inicialización de modo Muster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .496Añadir una acción Inicialización de modo Muster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496

Ventana propiedades Pulsar abrir puerta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .497Añadir una acción Pulsar abrir puerta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497

Ventana Propiedades pulsar abrir grupo de puertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .498Añadir una acción pulsar abrir grupo de puertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499

Ventana Propiedades modo lectora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .499Añadir una acción modo Lectora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500

Ventana Propiedades grupo Modo lectora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .501Añadir una acción grupo de modo Lectora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502

Ventana Propiedades reajustar límite de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .503Añadir una acción reajustar límite de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504

Ventana Propiedades ejecutar rondín PTZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .504Añadir una acción ejecutar rondín PTZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505

Ventana Propiedades programar reporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .505Añadir una acción de reporte programado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507

Diagrama de Flujo Acción Solicitud de Imprimir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .508

Ventana Propiedades seleccionar preajustes PTZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .509Añadir una acción seleccionar preajuste PTZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 510

Ventana Propiedades seleccionar plantilla de pared de video . . . . . . . . . . . . . . . . . . . . . . . . . . . .510Añadir una Acción Seleccionar plantilla de pared de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511

Ventana Propiedades ajustar estación de reenvío . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .512Añadir una acción ajustar estación de reenvío . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513

Ventana Propiedades firmar salida de un visitante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .513Añadir una acción de firmar la salida de un visitante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514

Ventana propiedades área de silencio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .514Añadir una acción área de silencio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515

Guía del usuario de la aplicación Alarm Monitoring 17

Contenido

APÉNDICE C Descripciones de alarmas/eventos . . . . . . . . . . . . . . . . . . . . . . . . . 517

Descripciones de alarmas/eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517

Descripciones de alarma/evento NGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592

APÉNDICE D Reportes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601

Descripción de reportes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601

APÉNDICE E Ajustes para NVR Lenel en red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603

Entregar video en vivo para la aplicación Alarm Monitoring usando el protocolo IP Multicast 603

Ventana Ajustes de la NVR Lenel en red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604Forma Ajustes en red del cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604Forma Ajustes de red para grabadora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 605Forma Ajustes de red para IVS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606

Configuraciones de instalación de la NVR Lenel en red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 606Configurar grabadora para IP Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607Configuración de cliente para Multicast IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607Configurar enrutador para Multicast IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607Configurar cortafuegos para Multicast IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607

APÉNDICE F Exportar video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609

Lenel Ventana convertidor de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610

Diálogo exportar video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611

Diálogo Personalizar información superpuesta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612

Procedimientos para conversión de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 614Exportar video a un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 614Convertir y exportar video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615Ejecutar video clip exportado utilizando Windows Media Player . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616Autentificar un archivo de video con marca de agua forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616Resolver problemas de conversión de video . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 617

APÉNDICE G IntelligentAudio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 619

Nivel de audio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 619Propiedades del evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 619

Sonidos de tonos agudos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 620Propiedades del evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 620

Sonidos de impacto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 620Propiedades del evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 620

Sonidos no clasificados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 620Propiedades del evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 620

APÉNDICE H Lenel ILS (Integrated Locking Solutions) . . . . . . . . . . . . . . . . . . . . 623

Cerraduras fuera de línea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623

18 Guía del usuario de la aplicación Alarm Monitoring

Contenido

Cerraduras inalámbricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623

Cerraduras Integra ILS y fuera de línea ILS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .624Obtener los eventos de cerradura fuera de línea ILS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 624Obtener los eventos de una cerradura Integra ILS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 624

Cerraduras inalámbricas ILS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .625Obtener eventos de cerraduras inalámbricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625Descargar cerraduras inalámbricas ILS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625Monitoreo de eventos de cerradura inalámbrica ILS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625Ver estado de cerradura inalámbrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626Cambiar modos de acceso de lectora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 627Asegurar/desasegurar todas las cerraduras de un grupo de dispositivos de lectora . . . . . . . . . . . . . . 628

Diálogo diagnósticos inalámbricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .629Ver información sobre diagnósticos inalámbricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630

firmware inalámbrico ILS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .630Descargar firmware de portal inalámbrico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630Descargar firmware cerradura ILS inalámbrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 631

APÉNDICE I Ventanas Resultados de acciones en masa . . . . . . . . . . . . . . . . . . . 633

Operaciones en masa de Tarjeta habiente y de ID de credencial . . . . . . . . . . . . . . . . . . . . . . . . .633

Credencial operaciones en masa de plantillas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .635

APÉNDICE J Hot keys y atajos de teclado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637

Menú Archivo (Alt+F) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .637

Menú editar (Alt+E) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .638

Menú Ver (Alt+V) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .638Menú de tarjeta habiente (Alt+V+B+R) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 638Menú activos (Alt+V+A) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640Menú estado del sistema (Alt+V+Y) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641Organizar por menú (Alt+V+O) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 641

Menú rastrear (Alt+T) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .641

Menú configurar (Alt+C) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .642

Menú control (Alt+N) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .642

Menú opciones (Alt+O) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .643

Menú ventana (Alt+W) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .644

Menú ayuda (Alt+H) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .644

Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645

Guía del usuario de la aplicación Alarm Monitoring 19

Contenido

20 Guía del usuario de la aplicación Alarm Monitoring

Introducción

CAPITULO 1 Introducción a la aplicación Alarm Monitoring

La aplicación Alarm Monitoring muestra información acerca de alarmas individuales y de los eventos que se producen. Los operadores pueden reconocer alarmas y cambiar manualmente el estado de los dispositivos así como monitorear video y lanzar Rondines de guardia.

Con los permisos correctos, los operadores pueden ejecutar una variedad de tareas administrativas tales como aumentar, modificar, borrar y rastrear tarjeta habientes, visitantes y activos así como imprimir credenciales.

Convenciones utilizadas en este documento

• Cuando se define un término, la palabra se representa en letras itálicas.

• Los nombres de campos y nombres de archivos se muestran en negritas.

• Los menús y las opciones de menú se muestran en negritas itálicas.

• Las teclas del teclado se representan entre paréntesis de ángulo. Por ejemplo: <Tab>, <Ctrl>.

• Las combinaciones de teclas se escriben de dos formas:

– <Ctrl> + <Z> significa mantener presionada la primera tecla y presionar la segunda

– <Alt>, <C> significa presionar la primera tecla y enseguida la segunda

• Los botones de ventanas en la pantalla se representan en paréntesis cuadrados. Por ejemplo: [OK], [Cancelar].

Cómo está organizado este documento

La Guía del usuario de la aplicación Alarm Monitoring se divide en tres secciones: la sección procedimientos de Administrador del sistema, la sección Operadores y la sección procedimientos de Operador avanzados.

La sección Administrador del sistema describe los pasos que se requieren para los ajustes de una estación con la aplicación Alarm Monitoring. La mayoría de los procedimientos en estos tres capítulos hacen referencia a otros manuales debido a que no pueden ejecutarse desde la aplicación Alarm Monitoring.

Guía del usuario de la aplicación Alarm Monitoring 23

Introducción a la aplicación Alarm Monitoring

24

La sección procedimientos del Operador se enfoca en los procedimientos para monitorear alarmas, monitorear video, rastrear dispositivos y ejecutar comandos.

La sección de procedimientos de Operadores avanzados cubre los procedimientos que los operadores del sistema pueden ejecutar en la aplicación Alarm Monitoring. Por ejemplo, aumentar tarjeta habientes o visitantes, imprimir credenciales, aumentar activos a la base de datos y asignar activos a tarjeta habientes.

Notas: Dependiendo del flujo de trabajo de las empresas, algunos de los procedimientos cubiertos en esta sección pueden considerarse como procedimientos del Administrador del sistema.

Iniciar

Contraseñas

OnGuard incluye la imposición de contraseña robusta, la cual verifica la contraseña del usuario contra los estándares de contraseñas. Esta funcionalidad se diseñó para mejorar la seguridad de contraseña si no se usa el inicio de sesión único. Si se utiliza la función Inicio de sesión único (automática o manual), OnGuard no requiere que se observen los estándares de contraseñas. Para más información acerca del inicio de sesión único, referirse a Inicio de sesión único página 27.

La función que le permite al sistema imponer contraseña robusta también verifica la contraseña de base de datos Lenel del usuario cuando inicia sesión en las aplicaciones. Las contraseñas de base de datos de usuario sólo se aplican a bases de datos Oracle y SQL. Para información sobre cómo cambiar la contraseña de la base de datos, referirse al capítulo Cuentas y contraseñas en la Guía de instalación.

Estándares de contraseña

No olvidar lo siguiente al crear contraseñas robustas:

• Las contraseñas no pueden estar en blanco.

• Las contraseñas no pueden ser el nombre de usuario (p.e. SA, SA).

• Las contraseñas no pueden ser palabras clave de Lenel.

• Aunque no es obligatorio, la contraseña debería contener números, letras y símbolos. Espacios son también aceptables. (p.e. 18 de agosto del 2002).

• Las contraseñas del usuario de OnGuard no son sensibles a mayúsculas y minúsculas.

• Las contraseñas de Database cumplen con las reglas de la base de datos específica que se está usando; las contraseñas en SQL Server y Oracle 11g o más reciente son sensibles a mayúsculas y minúsculas.

• El valor máximo para una contraseña robusta es de 127 caracteres. El valor mínimo es de 1.

Notas: Para las base de datos Oracle, los nombres de usuarios de cuenta y las contraseñas siguientes no se pueden combinar:

System y Manager

Internal y Oracle

Sys y Change_On_Install

Guía del usuario de la aplicación Alarm Monitoring

Iniciar

Cambiar contraseñas de usuario

Las contraseñas de usuario son verificadas cada vez que un usuario inicia sesión en una aplicación. Después de iniciar sesión en una aplicación, se puede cambiar la contraseña.

1. En el menú Archivo, seleccionar Cambiar contraseña.

2. La ventana cambiar contraseña se muestra. Introducir la contraseña anterior y la nueva contraseña en los campos apropiados. Para más detalles de cómo elegir una contraseña segura, favor de consultar Estándares de contraseña página 24.

3. Un mensaje confirma que la contraseña fue cambiada exitósamente.

4. Hacer clic en [OK].

Nota: Si se recibe un mensaje de contraseña pobre la siguiente vez que se conecta a la aplicación, leer el mensaje con cuidado. Podría indicar que la contraseña de base de datos es pobre, no la contraseña de usuario. Para cambiar la contraseña de base de datos, referirse al capítulo Cuentas y contraseñas en la Guía de instalación.

Mensajes de error

Leer con cuidado los mensajes de contraseña pobre para no confundir entre contraseña de base de datos pobre y contraseña de usuario pobre.

Si la contraseña de base de datos es pobre y la de usuario es robusta, se recibirá el siguiente mensaje al iniciar sesión en la aplicación y hasta que se cambie la contraseña de base de datos. Aunque no se recomienda, se puede reconocer el mensaje y seguir trabajando en la aplicación. Esta tabla describe los mensajes de error relativos a contraseñas que pueden generarse y las contraseñas por corregir.

• Para corregir la contraseña de la base de datos, referirse al capítulo Cuentas y contraseñas en la Guía de instalación.

• Para corregir la contraseña del usuario, seleccionar una contraseña que reúna los estándares especificados en Estándares de contraseña página 24.

Cuentas

Cualquier persona que desee utilizar las aplicaciones OnGuard debe introducir un nombre de usuario y una contraseña para acceder al software. El administrador del sistema debe crear una cuenta única

Mensaje de advertenciaContraseñas por corregir

Violaciones de contraseña de base de datos: La contraseña es una palabra clave no permitida. Se aconseja cambiar la contraseña para que cumpla con los estándares de contraseña mínimos.

Base de datos

La contraseña no puede estar en blanco. Ingresar una contraseña.

Usuario

Violaciones de contraseña de usuario: Las contraseñas no pueden ser el nombre de usuario.

Usuario

La contraseña es una palabra clave no permitida.

Usuario

Guía del usuario de la aplicación Alarm Monitoring 25

Introducción a la aplicación Alarm Monitoring

26

para cada usuario de las aplicaciones. El administrador de sistema puede también crear, para cada usuario, una lista de permisos, la cual especifica precisamente las pantallas, campos y botones que puede acceder el usuario.

Durante la instalación inicial de la aplicación, varias cuentas son creadas. Éstas incluyen:

Éstas se proporcionan como muestras. Se pueden cambiar las contraseñas y utilizar las cuentas o removerlas. La excepción para esto es la cuenta del sistema, SA. Por definición esta cuenta tiene permiso para hacer todo en el sistema. Un usuario con acceso al sistema tiene accesos ilimitados a la aplicación. No se puede modificar ó borrar la cuenta del sistema excepto para cambiar la contraseña, lo cual se debe hacer continuamente para evitar utilización no autorizada.

La primera vez que se inicie la sesión en OnGuard para configurar la aplicación, iniciar la sesión con nombre de usuario SA y la contraseña será también SA.

Iniciar sesión

Este procedimiento describe cómo iniciar sesión utilizando inicio de sesión único. Para una descripción de inicio de sesión único, referirse a Inicio de sesión único página 27. Para más información acerca del inicio de sesión único, referirse a Configurar inicio de sesión único página 29.

1. En Windows, iniciar la aplicación deseada.

Para mayor información, referirse a Uso de OnGuard en sistemas operativos soportados en la Guía de instalación.

2. El sistema puede estar configurado para pedir que se seleccione una base de datos para conectarse. Si no, proceder al siguiente paso. Si sí lo está:

a. En la lista de caída-abajo Base de datos, todas las bases de datos de sistema ODBC actualmente definidas en la computadora se listan. Seleccionar la base de datos que se desea utilizar para la aplicación.

b. Hacer clic en [OK].

3. La ventana Iniciar sesión se abre.

a. En el campo Nombre de usuario, introducir el nombre de usuario que le fue asignado. Al iniciar sesión por primera vez, el nombre de usuario es SA.

b. En el campo Contraseña, introducir la contraseña asignada. Al conectar por primera vez, la contraseña es SA. Notar que los caracteres que se escriben no aparecen en el campo. En su lugar, por cada carácter que se introduce, aparece un "*". Ésto es con el fin de protección ante un intento no autorizado de ingresar al sistema, en el caso de que alguien haya observado mientras se escribía una contraseña.

IMPORTANTE: Después de conectarse por primera vez, es aconsejable modificar la contraseña para la cuenta lo más rápidamente posible para evitar un uso no autorizado.

Nombre de usuario Contraseña Tipo

sa sa cuenta del sistema

admin prueba

usuario prueba

credencial prueba

Guía del usuario de la aplicación Alarm Monitoring

Inicio de sesión único

c. En el campo Directorio, seleccionar el directorio al cual conectarse. Para cuentas de usuario que no utilizan inicio de sesión único, el default es <Interno.>

d. Seleccionar la caja Recordar el nombre de usuario y el directorio si quiere que sean seleccionados automáticamente los valores Nombre de usuario y Directorio durante la próxima conexión.

e. Hacer clic en [OK].

4. El sistema puede estar configurado para pedir confirmación de que se tiene autorización para utilizar la aplicación. Para aceptar los términos del aviso de autorización hacer clic en [Sí].

5. Si se le pide seleccionar una zona de monitoreo:

a. Seleccionar una zona de monitoreo en la lista de caída abajo. Si la segmentación está configurada, sólo las zonas de monitoreo para el segmento en el cual se inició sesión serán disponibles.

b. Seleccionar Salvar como asignación de estación de monitoreo para que la selección de zona de monitoreo sea la asignación por default para la estación de monitoreo. Eso significa que cuando cualquier operador inicia sesión en Alarm Monitoring en esta estación de trabajo, esta zona se monitorea a menos de que el operador tenga zonas de monitoreo asignadas a él como usuario o si el operador tiene permisos para ver zonas múltiples. Esta caja está disponible sólo si el usuario tiene los permisos apropiados.

c. Seleccionar la caja Salvar como asignación de usuario para iniciar sesión en la misma zona de monitoreo CADA vez que se inicia sesión. Ésta es una asignación persistente. No será necesario seleccionar una zona de monitoreo al iniciar sesión en el futuro. Esta caja está disponible sólo si el usuario tiene permisos. Para restablecer la petición para seleccionar una zona de monitoreo, basta remover la selección de la Asignación de zona de monitoreo del usuario utilizando la aplicación System Administration.

d. Hacer clic en [OK].

Notas: Las asignaciones de usuario de zona de monitoreo anteceden las asignaciones de usuarios de estación de monitoreo.

Para más detalles, referirse al capítulo Zonas de monitoreo en la guía del usuario de la aplicación System Administration.

6. Si un mensaje indica que la estación en la cual se inicia la sesión está ajustada para la fila de eventos:

a. Seleccionar No, para borrar todos los eventos en cola.

b. Seleccionar Sí para mostrar todos los eventos de la zona de monitoreo en cola.

Inicio de sesión único

Inicio de sesión único significa conectarse a OnGuard con el mismo nombre de usuario y contraseña que se usa para iniciar sesión en Windows o al iniciar sesión en OnGuard usando un nombre de usuario y contraseña LDAP para autentificación. LDAP (Lightweight Directory Access Protocol) es un protocolo de software que permite localizar negocios, personas, archivos y dispositivos sin conocer el nombre del dominio (dirección en la red).

Notas: La autentificación de Windows se debe usar cuando se desea inicio de sesión sencillo. En otros escenarios, usar autentificación anónima. Para más detalles, referirse a:

http://support.microsoft.com/kb/258063

Guía del usuario de la aplicación Alarm Monitoring 27

Introducción a la aplicación Alarm Monitoring

28

y

http://msdn.microsoft.com/en-us/library/aa292114%28VS.71%29.aspx.

Inicio de sesión único permite scripts que usan DataConduIT para autentificación. Estos scripts deben ejecutarse en una cuenta Windows. Así se obtiene fácilmente la cuenta haciendo la llamada a la API y se puede limitar el script a las acciones que puede ejecutar el usuario (utilizando los permisos estándar de OnGuard).

Nota: Se recomienda no utilizar el nombre de usuario y la contraseña explícitos para autenticarse en el directorio Windows. No se recomienda almacenar las contraseñas Windows en el sistema OnGuard porque OnGuard utiliza la codificación reversible y Windows no la utiliza. Si se requiere una autentificación explícita, utilizar una cuenta con permisos de ver en el directorio especificado únicamente.

Es posible asignar tanto una cuenta interna y una o más cuentas de directorio a un sólo usuario. Asignar ambos tipos de cuentas aumenta la flexibilidad del sistema durante el proceso de autentificación. Si el directorio de servicios no está funcionando o no se puede encontrar desde la estación de trabajo en la cual está en sesión el usuario, ese usuario puede usar la cuenta interna en su lugar. Usar ambos tipos de cuentas significa que es necesario administrar los nombres de cuentas de usuarios internas y contraseñas además de administrar las cuentas de directorio.

IMPORTANTE: Permitir a un usuario inicializar en modos múltiples aumenta la probabilidad de que el acceso de ese usuario al sistema se comprometa. Se recomienda estandarizar ya sea en la cuenta interna o en cuenta de directorio, pero no en ambas.

Hay casos en los que tiene sentido asignar a un usuario tanto una cuenta interna como una cuenta de directorio. En un sistema en el que las cuentas de directorio son de uso predominante, también se puede asignar una cuenta interna a un usuario que necesite acceso al sistema desde localidades en donde el servicio de cuenta de directorio no está disponible. Si predomina el uso de cuentas internas, se puede asignar una cuenta de directorio a un usuario para que ese usuario no necesite ingresar una contraseña para inicializar.

Cuentas de directorio

Para conectarse a OnGuard utilizando inicio de sesión único se requiere nombre de usuario, contraseña y directorio. Un directorio es una base de datos de recursos de red, tales como impresoras, aplicaciones de software, bases de datos y usuarios. Los siguientes directorios son soportados por OnGuard: Active Directory Microsoft, Microsoft Windows NT 4 Domain, cuentas locales Microsoft Windows y LDAP.

Inicio de sesión único automático y manual

Cuando se configura una cuenta de usuario para inicio de sesión único, el usuario puede iniciar sesión en OnGuard automática o manualmente.

Por ejemplo, con inicio de sesión único, los usuarios simplemente inician OnGuard y automáticamente inician sesión bajo su cuenta y directorio Windows.

Con inicio de sesión único manual, los usuarios deben ingresar manualmente su información de cuenta (nombre de usuario y contraseña) Windows o LDAP. Los usuarios también tienen la opción de seleccionar un directorio configurado diferente.

Si no se usa inicio de sesión único, los usuarios registran manualmente un nombre de usuario y contraseña que es diferente a su contraseña Windows o LDAP. El directorio está codificado para referirse al directorio de usuario interno OnGuard.

Guía del usuario de la aplicación Alarm Monitoring

Inicio de sesión único

Notas: Inicio de sesión único manual puede usarse con los siguientes directorios: Active Directory Microsoft, Dominio Microsoft Windows NT 4 y LDAP.

Iniciar sesión única automática puede usarse con cada directorio soportado por OnGuard excepto LDAP puesto que no proporciona toda la información de cuenta requerida.

Configurar inicio de sesión único

Por default, las cuentas de usuario no usan inicio de sesión. Para configurar inicio de sesión único, el administrador del sistema añade un directorio y enlaza una cuenta de usuario al directorio.

Notas: Para más detalles, consultar "Añadir un directorio" en el capítulo de la carpeta Directorios de las guías del usuario de System Administration ó de ID CredentialCenter.

Para más detalles, consultar "Enlazar una cuenta de usuario con una cuenta de directorio" en el capítulo de la carpeta Usuarios en la Guía del Usuario de System Administration o ID CredentialCenter.

Iniciar sesión usando inicio de sesión único automático

El inicio de sesión único automático es soportado con cuentas de dominio Windows.

1. En Windows, iniciar la aplicación deseada.

Para mayor información, referirse a Uso de OnGuard en sistemas operativos soportados en la Guía de instalación.

2. El sistema puede estar configurado para pedir que se seleccione una base de datos para conectarse. Si no lo está, proceder al paso 3. Si sí lo está:

a. En la lista de caída-abajo Base de datos, todas las bases de datos de sistema ODBC actualmente definidas en la computadora se listan. Seleccionar la base de datos que se desea utilizar para la aplicación.

b. Hacer clic en [OK].

3. Si está enlazada la cuenta Windows con un usuario, el siguiente mensaje mostrado dirá: "Intentando iniciar automáticamente sesión usando la cuenta Windows. Para evitar eso, presionar SHIFT." Para ser conectado automáticamente, no hacer nada.

4. El sistema puede estar configurado para pedir confirmación de que se tiene autorización para utilizar la aplicación. Para aceptar los términos del aviso de autorización, hacer clic en [Sí].

5. Si se le pide seleccionar una zona de monitoreo:

a. Seleccionar una zona de monitoreo en la lista de caída abajo. Si la segmentación está configurada, sólo las zonas de monitoreo para el segmento en el cual se inició sesión serán disponibles.

b. Seleccionar Salvar como asignación de estación de monitoreo para que la selección de zona de monitoreo sea la asignación por default para la estación de monitoreo. Eso significa que cuando cualquier operador inicia sesión en Alarm Monitoring en esta estación de trabajo, esta zona se monitorea a menos de que el operador tenga zonas de monitoreo asignadas a él como usuario o si el operador tiene permisos para ver zonas múltiples. Esta caja está disponible sólo si el usuario tiene los permisos apropiados.

c. Seleccionar la caja Salvar como asignación de usuario para iniciar sesión en la misma zona de monitoreo CADA vez que se inicia sesión. Ésta es una asignación persistente. No será necesario seleccionar una zona de monitoreo al iniciar sesión en el futuro. Esta caja está disponible sólo si el usuario tiene permisos. Para restablecer la petición para seleccionar una

Guía del usuario de la aplicación Alarm Monitoring 29

Introducción a la aplicación Alarm Monitoring

30

zona de monitoreo, basta remover la selección de la Asignación de zona de monitoreo del usuario utilizando la aplicación System Administration.

d. Hacer clic en [OK].

Notas: Las asignaciones de usuario de zona de monitoreo anteceden las asignaciones de usuarios de estación de monitoreo.

Para más detalles, referirse al capítulo Zonas de monitoreo en la guía del usuario de la aplicación System Administration.

6. Si un mensaje indica que la estación en la cual se inicia la sesión está ajustada para la fila de eventos:

a. Seleccionar No, para borrar todos los eventos en cola.

b. Seleccionar Sí para mostrar todos los eventos de la zona de monitoreo en cola.

Iniciar sesión utilizando inicio de sesión único manual

Tanto los usuarios que quieren iniciar sesión en OnGuard usando un nombre de usuario y contraseña LDAP como los usuarios que quieren iniciar sesión usando una cuenta con dominio Windows, podrán hacerlo usando inicio de sesión único manual.

1. En Windows, iniciar la aplicación deseada.

Para mayor información, referirse a Uso de OnGuard en sistemas operativos soportados en la Guía de instalación.

2. El sistema puede estar configurado para pedir que se seleccione una base de datos para conectarse. Si no lo está, proceder al paso 3. Si sí lo está:

a. En la lista de caída-abajo Base de datos, todas las bases de datos de sistema ODBC actualmente definidas en la computadora se listan. Seleccionar la base de datos que se desea utilizar para la aplicación.

b. Hacer clic en [OK].

3. Si está enlazada la cuenta Windows con un usuario, el siguiente mensaje mostrado dirá: "Intentando iniciar automáticamente sesión usando la cuenta Windows. Para evitar eso, presionar SHIFT."

Para conectarse manualmente o para iniciar sesión usando otro nombre de usuario y contraseña, presionar la tecla <Shift>. La ventana Iniciar sesión se abre.

a. En el campo Directorio, seleccionar el directorio al cual conectarse. El default es <Interno>.

b. En el campo Nombre de usuario, introducir el nombre de usuario asignado. No registrar domino\nombre de usuario, registrar el nombre de usuario solamente.

c. En el campo Contraseña, introducir la contraseña Windows asignada.

d. Seleccionar la caja Recordar el nombre de usuario y el directorio si quiere que sean seleccionados automáticamente los valores Nombre de usuario y Directorio durante la próxima conexión.

e. Hacer clic en [OK].

Nota: El sistema puede estar configurado para pedir confirmación de que se tiene autorización para utilizar la aplicación. Para aceptar los términos del aviso de autorización, hacer clic en [Sí].

4. Si se le pide seleccionar una zona de monitoreo:

Guía del usuario de la aplicación Alarm Monitoring

Inicio de sesión único

a. Seleccionar una zona de monitoreo en la lista de caída abajo. Si la segmentación está configurada, sólo las zonas de monitoreo para el segmento en el cual se inició sesión serán disponibles.

b. Seleccionar Salvar como asignación de estación de monitoreo para que la selección de zona de monitoreo sea la asignación por default para la estación de monitoreo. Eso significa que cuando cualquier operador inicia sesión en Alarm Monitoring en esta estación de trabajo, esta zona se monitorea a menos de que el operador tenga zonas de monitoreo asignadas a él como usuario o si el operador tiene permisos para ver zonas múltiples. Esta caja está disponible sólo si el usuario tiene los permisos apropiados.

c. Seleccionar la caja Salvar como asignación de usuario para iniciar sesión en la misma zona de monitoreo CADA vez que se inicia sesión. Ésta es una asignación persistente. No será necesario seleccionar una zona de monitoreo al iniciar sesión en el futuro. Esta caja está disponible sólo si el usuario tiene permisos. Para restablecer la petición para seleccionar una zona de monitoreo, basta remover la selección de la Asignación de zona de monitoreo del usuario utilizando la aplicación System Administration.

d. Hacer clic en [OK].

Notas: Las asignaciones de usuario de zona de monitoreo anteceden las asignaciones de usuarios de estación de monitoreo.

Para más detalles, referirse al capítulo Zonas de monitoreo en la guía del usuario de la aplicación System Administration.

5. Si un mensaje indica que la estación en la cual se inicia la sesión está ajustada para la fila de eventos:

a. Seleccionar No, para borrar todos los eventos en cola.

b. Seleccionar Sí para mostrar todos los eventos de la zona de monitoreo en cola.

6. Solucionar problemas de inicio de sesión

Si se intentó conexión sin éxito, asegurarse que las siguientes condiciones se hayan cumplido:

• Se introdujo una combinación nombre de usuario/contraseña y un directorio correctos.

• Si el sistema está configurado para mostrar una advertencia, los términos deberán estar aceptados.

• Existe instalada una licencia válida.

• Se tiene permiso para utilizar la aplicación.

• Si falló al intentar iniciar sesión, asegurarse de que las siguientes condiciones se hayan cumplido:

– Que se haya ingresado correctamente el nombre de usuario y la contraseña para el directorio seleccionado, asegurarse de que el usuario tenga permisos para utilizar la aplicación.

– Si el sistema está configurado para mostrar una advertencia de autorización, asegurarse de aceptar los términos.

– Verificar los ajustes de License Server (referirse al apéndice Editor de configuración en la Guía de instalación). El servicio LS License Server debe iniciarse en el anfitrión especificado.

– Iniciar sesión en la aplicación License Administration para verificar que se haya instalado una licencia válida.

– El software basado en licencias debe ser activado.

– Las licencias USB deben tener instalados los drivers de llave de licencia.

– Si se utiliza el inicio de sesión único, asegurarse que el usuario PC con que inició sesión esté ligado a un usuario OnGuard interno a través de un directorio operacional.

Guía del usuario de la aplicación Alarm Monitoring 31

Introducción a la aplicación Alarm Monitoring

32

Asignar directorio y cuentas internas al usuario

Es posible asignar tanto una cuenta interna y una o más cuentas de directorio a un sólo usuario. Asignar ambos tipos de cuentas aumenta la flexibilidad del sistema durante el proceso de autentificación. Si el directorio de servicios no está funcionando o no se puede encontrar desde la estación de trabajo en la cual está inicializado el usuario, entonces ese usuario puede usar la cuenta interna en su lugar.

Sin embargo usar ambos tipos de cuentas significa que es necesario administrar los nombres de cuentas de usuarios internas y contraseñas además de administrar las cuentas de directorio. Permitir a un usuario inicializar en modos múltiples aumenta la probabilidad de que el acceso de ese usuario al sistema se comprometa. Por esta razón se recomienda estandarizar ya sea en la cuenta interna o en cuenta de directorio, pero no en ambas.

Hay casos en los que tiene sentido asignar a un usuario tanto una cuenta interna como una cuenta de directorio. En un sistema en el que las cuentas de directorio son de uso predominante, también se puede asignar una cuenta interna a un usuario que necesite acceso al sistema desde localidades en donde el servicio de cuenta de directorio no está disponible. Si predomina el uso de cuentas internas, se puede asignar una cuenta de directorio a un usuario ya que no necesita ingresar una contraseña para inicializar.

Intercambio de usuario

Intercambio de usuario con frecuencia es empleado cuando operadores múltiples usan la misma estación de la aplicación Alarm Monitoring. En lugar de salir de la aplicación los operadores pueden emplear la característica Intercambio de usuario. Éstas simultáneamente finalizan al operador previo y inician sesión con el operador nuevo.

1. Seleccionar la opción Intercambio de usuario del menú Archivo.

2. Se muestra la ventana inicio de sesión en la aplicación Alarm Monitoring.

3. Introducir un nombre de usuario y una contraseña.

4. Seleccionar el directorio deseado.

5. Hacer clic en [OK].

Notas: Cuando se utiliza intercambio de usuario, la persona con sesión en Windows puede ser diferente a la que inició sesión en la aplicación Alarm Monitoring.

Intercambio de usuario no puede usarse si el usuario nuevo tiene una zona de monitoreo/asignación de usuario diferente al usuario actual.

Finalizar sesión en la aplicación

Al terminar sesión en la aplicación, se cierra la aplicación completa.

1. Seleccionar la opción Finalizar sesión en el menú Archivo.

2. El usuario actual finalizó sesión pero la aplicación permanece abierta.

Salir de la aplicación

Se puede cerrar y salir de la aplicación utilizando los métodos siguientes:

• Seleccionar la opción Salir del menú Archivo.

Guía del usuario de la aplicación Alarm Monitoring

Intercambio de usuario

• Hacer clic doble en el icono localizado en el extremo superior izquierdo de la barra de título. Cuando se pida finalizar, hacer clic en [Sí].

• Hacer clic sencillo en el icono localizado en el extremo superior izquierdo de la barra de título y seleccionar Cerrar. Cuando se pida finalizar, hacer clic en [Sí].

• Hacer clic en botón de cerrar en la esquina superior derecha de la ventana. Cuando se pida finalizar, hacer clic en [Sí].

Guía del usuario de la aplicación Alarm Monitoring 33

Introducción a la aplicación Alarm Monitoring

34

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 2 Ventana principal de la aplicación Alarm Monitoring

La ventana principal de la aplicación Alarm Monitoring se muestra automáticamente al iniciar sesión en el módulo. Puede abrir y cerrar ventanas adicionales pero la ventana principal de la aplicación Alarm Monitoring permanece abierta hasta que se sale completamente de la aplicación.

Nota: Es posible alternar el modo de muestra de las ventanas adicionales entre comportamientos estándar y flotante. El modo flotante permite posicionar las ventanas adicionales fuera de la ventana principal de Alarm Monitoring. Para más información referirse a Alternar ventana mostrar modos página 67.

Guía del usuario de la aplicación Alarm Monitoring 35

Ventana principal de la aplicación Alarm Monitoring

36

Menús y barra de herramientas

La barra de menú es una lista horizontal de opciones que aparece en la parte superior de la ventana principal. Desplazarse sobre cada opción para ver el menú caída abajo. Una barra de herramientas es una hilera de botones posicionados por default justo abajo de la barra de menú. Si se coloca el cursor sobre un botón de la barra de herramientas, la herramienta de consejos identifica el nombre del botón en la barra de herramientas.

Los operadores pueden personalizar la barra de herramientas; pueden:

• Cambiar la barra de herramientas de barra anclada a barra flotante

Las barras de herramientas están ancladas por default y mostradas en hileras horizontales debajo de la barra de menú. Es posible cambiar la barra de herramientas de barra anclada a barra flotante, lo que permite colocarla en cualquier lugar en la ventana principal. Para más información referirse a Cómo utilizar las barras de herramientas página 50.

• Controlar si se muestra la barra de herramientas

Por default, la barra de herramientas se muestra. Se puede controlar si se muestra o no la barra de herramientas seleccionando o no Barra de herramientas en el menú Ver. Para más información referirse a Cómo utilizar las barras de herramientas página 50.

Menú archivo

Imprimir

Imprime informaciones mostradas en la ventana activa (la de frente). El botón de barra de herramientas Imprimir no se muestra si la ventana de la aplicación Alarm Monitoring está minimizada.

Inicio/fin de sesión

Lo conecta/desconecta de la aplicación.

Intercambio de usuarioMuestra la ventana de inicio de sesión y permite a otro usuario iniciar sesión sin forzar al usuario anterior salir manualmente de la aplicación. Al conectar al nuevo usuario, el usuario anterior será desconectado simultáneamente.

Cambiar contraseñaAbre el diálogo Cambiar contraseña, para permitir cambiar la contraseña (se debe tener el permiso de nivel de sistema correspondiente para hacerlo).

SalirFinaliza la sesión para cada persona conectada.

Menú editar

Las siguientes opciones de menú están activas cuando se muestra una ventana de alarma.

ReconocimientoReconoce la alarma seleccionada.

Guía del usuario de la aplicación Alarm Monitoring

Menús y barra de herramientas

Reconocimiento rápido/grupo

Permite al usuario reconocer un grupo de alarmas en forma simultánea.

BorrarRemueve la alarma seleccionada de la ventana.

Borrar todoRemueve todas las alarmas de la ventana.

Seleccionar todoSelecciona todas las alarmas en la ventana.

Menú ver

Información de credencial

Muestra la ventana de tarjeta habiente conteniendo nueve (9) formas/etiquetas: Las formas Tarjeta habiente, Credencial, Nivel de acceso, Biometría, Visitas, Activos, Cuentas de directorio, Rondines de guardia y Reportes.

Al mostrar la ventana de tarjeta habiente, una opción de menú adicional, Tarjeta habiente, se muestra. Para más información referirse a Menú Tarjeta habiente página 47.

VisitasMuestra la carpeta/ventana Visitas que contiene el Estado búsqueda, Detalles de Visita, Correos electrónicos y Reportes formas/etiquetas. Desde la carpeta/ventana Visitante se puede:

• buscar registros de visita en base a hora programada o fecha y hora de entrada y salida en que se cambío el registro por última vez

• mostrar registros de visita para un rango de fecha seleccionado

• añadir, modificar o borrar

• imprimir credenciales desechables

• firmar entrada o salida de una visita

• Enviar notificación por correo electrónico

• generar reportes

Información de activoMuestra la ventana Activos que contiene las formas Activos, Clases de activos y Asignaciones formas/etiquetas.

Estado del sistema

Muestra la ventana Estado del sistema listando todos los dispositivos de control de acceso definidos en la aplicación System Administration.

Guía del usuario de la aplicación Alarm Monitoring 37

Ventana principal de la aplicación Alarm Monitoring

38

Grupos de dispositivos

Muestra varios grupos de dispositivos para una zona de monitoreo específica. Operaciones en masa puede hacerse en cualquiera parte del grupo de dispositivos. Tipos de grupos de dispositivos incluye (pero no se limita a) Lectoras, Cámaras y grupos de salida.

Alarmas pendientes

Muestra la ventana Alarmas pendientes. Para volver a la ventana de la aplicación Alarm Monitoring, hacer clic en el botón de barra de herramientas Ver Alarmas.

Video verificación

Lanza la ventana Video verificación con la cual se puede comparar el video en vivo con las fotos de los tarjeta habientes.

Monitoreo de video

Lanza la ventana Video en vivo utilizada para ejecutar un rondín con las cámaras de video definidas en los Grupos de cámara.

Aplicación SkyPointLanza la aplicación SkyPoint para ver video. Esta opción está solamente disponible si se tiene una aplicación cliente SkyPoint, que es una instalación por separado y no incluida con la instalación de OnGuard.

Mapa

Muestra un mapa y el dispositivo asociado con la alarma seleccionada (si la ventana Monitoreo de video está activa) o el dispositivo seleccionado (si la ventana Hardware del sistema está activa).

Si el dispositivo seleccionado está representado en más de un mapa, usted tendrá que seleccionar un mapa. Un mensaje se muestra si el dispositivo elegido no esta representado en ningún mapa.

Para mostrar la opción de menú Ver Mapa , hacer clic derecho en un dispositivo en la ventana Estado del sistema o seleccionar una alarma en la ventana de la aplicación Alarm Monitoring. Para imprimir un mapa, seleccionar Imprimir en el menú Archivo. El mapa deberá ser la ventana por imprimir que está más arriba.

Mapa por defaultMuestra un mapa asignado a esa zona de monitoreo. Esta opción de menú está opacada si no se asignó un mapa a esta zona.

Esta opción del menú se muestra a través del icono Mapa desplegable.

Selección de mapaMuestra una ventana listando todos los mapas disponibles. Esta opción de menú está opacada si no se asignó un mapa a esta zona.

Esta opción del menú se muestra a través del icono Mapa desplegable.

Guía del usuario de la aplicación Alarm Monitoring

Menús y barra de herramientas

Scheduler

Muestra la ventana Scheduler para añadir, modificar y borrar las acciones programadas en el sistema OnGuard. Una acción es una tarea que el software puede efectuar como resultado de un evento programado; por ejemplo: descargar una base de datos, enmascarar/desenmascarar entradas de alarma, pulsar para abrir una puerta o reajustar el límite de uso.

La ventana Scheduler también está disponible seleccionando Administración > Scheduler en la aplicación System Administration. Para más detalles, favor de consultar el capítulo sobre le carpeta Scheduler en la Guía del usuario de la aplicación System Administration.

Reportes

Muestra la carpeta/ventana Reportes de las formas/etiquetas de entrada de datos.

Ordenar por Ordena alarmas según los criterios especificados en el submenú.

Barra de herramientasMuestra la barra de herramientas cuando se selecciona (con una marca).

Barra de estadoMuestra la barra de herramientas cuando se selecciona (con una marca).

Menú rastrear

Zona de monitoreoMonitorea o rastrea alarmas para la zona de monitoreo seleccionada.

ÁreaMonitorea o rastrea alarmas para la área de intrusión seleccionada.

La opción del menú Área se activa (eliminando la sombra gris) cuando se señala un dispositivo en la ventana Estado del sistema.

ActivosMonitorea o rastrea alarmas para el activo seleccionado.

La opción del menú Activos se activa (eliminando la sombra gris) cuando se señala un dispositivo en la ventana Estado del sistema.

CredencialMonitorea o rastrea alarmas para una credencial específica.

Controlador

Monitorea o rastrea alarmas para el controlador seleccionado. Un controlador/controlador es un dispositivo que se comporta como el punto central para un grupo de lectoras de credencial.

Guía del usuario de la aplicación Alarm Monitoring 39

Ventana principal de la aplicación Alarm Monitoring

40

La opción del menú Controlador el botón barra de herramientas se activa (eliminando la sombra gris) cuando se señala un controlador o cualquier dispositivo bajo un determinado controlador en la ventana de Estado del sistema.

Rastreos de controlador son recursivos, lo que significa que todos los eventos que ocurren en este controlador están incluidos.

DispositivoMonitorea o rastrea alarmas para el dispositivo seleccionado. La opción del menú Dispositivo se activa (eliminando la sombra gris) cuando se señala un dispositivo en la ventana Estado del sistema. Esta opción del menú se muestra a través del icono desplegable Rastrear. Esta opción de menú puede ser utilizada para rastrear todos los tipos de dispositivos incluyendo las salidas de alarma, las entradas y las salidas auxiliares de lectora.

Menú configurar

Filtro de alarmaMuestra una lista de los tipos de alarma por monitorear. El menú de opciones Filtro de alarma se activa (eliminando la sombra gris) cuando se muestra una ventana de alarma.

ColumnasMuestra una lista de las columnas que se pueden seleccionar para ver en el Alarm Monitor principal. El menú de opciones Columnas se activa (eliminando la sombra gris) cuando se muestra una ventana de alarma.

Opciones de estado del sistemaMuestra la ventana Opciones de estado del sistema utilizada para especificar como la ventana Estado del sistema muestra informaciones y cuales son los dispositivos incluidos.

Verificación de video digitalMuestra una ventana de configuración de verificación de video. Esta ventana se usa para comparar una fotografía almacenada en la base de datos con el video en vivo. Para más información, referirse a Diálogo Configuración de verificación de video página 162.

Opciones de alarmasMuestra una ventana Opciones de alarmas. Es posible ajustar el Rango máximo de alarmas entre un valor de 1000 y 25000. El valor por default es 10000. Si las alarmas se despejan automáticamente, la mitad se borrará automáticamente después de alcanzar el rango máximo de alarmas (las alarmas de menor prioridad y las más antiguas se borran primero). Si las alarmas no se despejan automáticamente. se envía un mensaje al usuario después de alcanzar el rango máximo de alarmas.

Menú de controles

Actualizar el estado de todo el hardwareActualiza el estado de todos los controladores en la zona de monitoreo.

Ajustar todos los relojes de controladorAjusta los relojes en todos los controladores según la máquina en la cual el está ejecutando el driver.

Guía del usuario de la aplicación Alarm Monitoring

Menús y barra de herramientas

Dispositivo actualEsta opción de menú es dinámica, lo que significa que su nombre cambia según el dispositivo seleccionado en la ventana Estado del sistema.

Por ejemplo, si una lectora LNL-1300 HID esta resaltada en la ventana de estado de estado del sistema, entonces LNL-1300 HID se muestra en las opciones del menú Control.

Cada opción del menú Dispositivo actual también tiene opciones de sub-menú. Para más detalles, referirse a Menú Control - sub-menú Dispositivo actual página 41.

Rondín de guardiaPermite a los operadores lanzar o visualizar un rondín de guardia. El rondín de guardia le da a un guardia (un tarjeta habiente específicamente escogido para efectuar un rondín de guardia) una serie de tareas que debe efectuar durante un período de tiempo pre-definido. Tareas típicas incluyen deslizar la tarjeta por lectoras de control de acceso o girar una llave conectada a la entrada de un panel de alarma.

Para usar rondín de guardia un Servidor de enlace debe estar configurado adecuadamente. Para más detalles, favor de consultar el capítulo sobre la carpeta Opciones del Sistema en las guías del usuario de las aplicaciones System Administration o ID CredentialCenter.

Menú Control - sub-menú Dispositivo actual

La opción de sub-menú Dispositivo actual disponible depende del tipo de dispositivo listado como Dispositivo actual en el menú Control. El tipo de dispositivo listado como Dispositivo actual en el menú Control depende del dispositivo seleccionado en la ventana Estado del sistema.

Estado actualMuestra el estado actual del dispositivo.

ReconocimientoReconoce la alarma seleccionada.

RastrearRastrea el dispositivo seleccionado.

Actualizar estado del hardwareSondea el controlador seleccionado y actualiza el estado del hardware. Si un dispositivo downstream (por ej. una lectora) está seleccionada, el estado del hardware se actualiza para el controlador asociado con esta lectora.

PropiedadesMuestra las propiedades del controlador.

Abrir puerta(s)

Pulsa para abrir cualquiera puerta asociada con el controlador o la lectora seleccionado(a). Para activar el botón de barra de herramientas Abrir puerta(s), seleccione un controlador o una lectora; si no, la opción es opacada.

Ajustar reloj de controladorAjusta el reloj del controlador de acceso/controlador seleccionado a la hora actual. Si un dispositivo diferente al controlador de acceso/controlador se selecciona, esta opción ajusta el reloj en el controlador/controlador al cuál está conectado el dispositivo.

Guía del usuario de la aplicación Alarm Monitoring 41

Ventana principal de la aplicación Alarm Monitoring

42

Modos Acceso de lectora Actualiza el modo de lectora para cada lectora asociada con el controlador/controlador o la lectora.

Modo Verificación de biometría de lectoraActiva/desactiva el modo de verificación para las lectoras de control de acceso asociadas con una lectora de biometría.

Al activar el modo de verificación, se requiere el acceso normal tarjeta y/o PIN y también se requiere concordancia de biometría. Al desactivar el modo de verificación, sólo se requiere el acceso normal tarjeta y/o PIN.

Modo Desbloquear con primera tarjeta de lectoraActiva/desactiva el modo Desbloquear con primera tarjeta de lectora. El modo de Desbloquear lectora con primera tarjeta es un calificador para un modo de lectora en línea. Si está activado, el modo de Lectora en línea está en efecto hasta que el primer acceso (calificado) concedido con entrada ocurra. Cuando el primer acceso concedido con entrada ocurre, el modo de lectora en línea cambia a desbloqueado.

Cuando una lectora se pone o sale del modo de desbloquear con primera tarjeta, una transacción de evento se almacena en la base de datos y se muestra en la aplicación Alarm Monitoring.

El modo Desbloquear con primera tarjeta de lectora también puede ser activado/desactivado vía la pantalla Lectora en la aplicación System Administration, vía el control local de zona horaria en el LNL-2000 y como parte de una acción modo de lectora o modo de grupo de lectoras utilizada en los módulos Scheduler o Función global.

El modo Desbloquear lectora con primera tarjeta sólo es soportado en el controlador LNL-2000. Este comportamiento puede ser configurado para ser utilizado con cualquier controlador vía el soporte Función global de Lenel.

ActivarActiva la salida de alarma seleccionada.

Desactivar Desactiva la salida de alarma seleccionada.

PulsarPulsa un dispositivo de salida.

EnmascararEnmascara un dispositivo de salida. La ventana de hardware del sistema muestra Enmascarado(a) cerca del dispositivo seleccionado.

DesenmascararDesenmascara un dispositivo de salida.

Información sobre la cuenta de receptorUn receptor es una pieza de hardware utilizada para recibir eventos desde múltiples cuentas en múltiples formatos. Dispositivos abajo se conectan con receptores vía líneas telefónicas, conexiones directas con cable y conexiones LAN. Las informaciones sobre la cuenta de receptor muestran información sobre un receptor específico.

Guía del usuario de la aplicación Alarm Monitoring

Menús y barra de herramientas

Ver mapaMuestra un mapa asociado con el dispositivo seleccionado (si un mapa existe). Si existe más de un mapa, el usuario tendrá que seleccionar uno.

Lanzar videoMuestra la video para el dispositivo seleccionado si una cámara es asociada con el dispositivo.

Descargar firmwareDescarga el firmware al dispositivo seleccionado.

Nota: Las descargas de firmware no están disponibles para dispositivos de legado ACU o interfaces de lectora sencilla Series 1.

Descargar la base de datosDescarga la base de datos hacia el controlador/controlador.

Reajustar límite de usoReajusta el número de veces que una credencial puede ser utilizada en un controlador/controlador específico.

ConectarConecta el controlador vía una conexión módem/marcado.

DesconectarDesconecta el controlador vía una conexión módem/marcado.

Ejecutar función personalizadaEjecuta una función personalizada asociada con el controlador de intrusión Bosch. Esta opción de menú sólo se encuentra disponible con los controladores de intrusión Bosch.

EnmascararTérmino usado para indicar que la zona ha sido enmascarada. Si una zona es enmascarada el controlador ignora cualquier sabotaje o condición de alarma para esa zona.

DesenmascararSimilar a enmascarar, este comando desenmascara la zona para que se reporte cualquier sabotaje o alarma.

Menú de opciones

Sonido mudoSi está seleccionado, la parte audio del sistema está desactivada.

Tipo de letraSelecciona el tipo de letra usada en la aplicación Alarm Monitoring.

Salvar alarmas en salidaSalva las alarmas mostradas actualmente al final de una sesión cuando se selecciona (con una marca).

Guía del usuario de la aplicación Alarm Monitoring 43

Ventana principal de la aplicación Alarm Monitoring

44

Salvar ajustes en salidaSalva las características de la pantalla al final de una sesión cuando se selecciona (con una marca). Los siguientes parámetros del perfil del usuario actual se salvarán:

• Posiciones de ventana, tamaño y estados minimizados

• Matriz o modo de reproducción

• Ajustes de arreglo de ventana

• Factor escala

• Lista de ventanas de video vivas o grabadas

Ventanas reproduciendo video de un archivo no se salvarán. Cuando el usuario inicia sesión nuevamente, todas las ventanas de video previamente salvadas se lanzarán automáticamente. Las ventanas de video grabado se lanzarán como video vivo, ya que el tiempo de video grabado en general no es importante después.

Salvar ajustes ahoraSalva las características de la pantalla inmediatamente.

Hora/fecha ascendenteLista las alarmas en orden ascendente de tiempo y hora (p.e. la mas vieja primero), cuando se le selecciona (con una marca).

Hora/fecha descendenteLista las alarmas en orden descendente de tiempo y hora (p.e. la mas vieja primero), cuando se le selecciona (con una marca).

Mostrar segundosIncluye segundos en los horarios de alarma desplegados cuando se selecciona (con una marca).

Mostrar tarjeta habiente automáticamente por alarma de accesoMuestra a un tarjeta habiente asociado con una alarma de entrada cuando la alarma se relaciona con una ID de credencial/ID extendida.

Si se selecciona (con una marca), la aplicación Alarm Monitoring muestra los tarjeta habientes asociados con alarmas de acceso.

Si se selecciona (con una marca), la aplicación Alarm Monitoring muestra los tarjeta habientes asociados con alarmas de acceso.

Mostrar mapa automáticamenteAutomáticamente muestra un mapa cuando llega la alarma, si se selecciona y si el dispositivo asociado existe en un mapa. Si el dispositivo existe en más de un mapa, el primer mapa en el cual aparece se muestra.

Esta característica debe configurarse en la aplicación System Administration en el menú Monitoreo > Configuración de alarma, etiqueta/forma Definiciones de alarma

Mostrar tarjeta habiente automáticamenteSe aplica a las alarmas para la cuales la caja Mostrar tarjeta habiente está seleccionada en el software System Administration Para localizar esta caja, seleccionar Alarmas en el menú Monitoreo. Hacer clic en la etiqueta Definición de alarma.

Si está seleccionada, la visualización de tarjeta habiente correspondiente se muestra automáticamente cuando llega la alarma si está asociada con una ID de credencial.

Guía del usuario de la aplicación Alarm Monitoring

Menús y barra de herramientas

Si la visualización de tarjeta habiente correspondiente se muestra todavía cuando la alarma llegue, se busca y se muestra el nuevo tarjeta habiente asociado con la alarma.

Si no está seleccionado, la visualización de tarjeta habiente correspondiente no se muestra automáticamente cuando la alarma llegue.

Video verificación automáticaSe aplica a las alarmas para la cuales la caja Verificación video está seleccionada en el software de la aplicación System Administration. Para localizar esta caja, seleccionar Alarmas en el menú Monitoreo. Hacer clic en la etiqueta Definición de alarma.

Si está seleccionado, la visualización de la verificación video correspondiente se muestra automáticamente cuando la alarma llegue.

Si no está seleccionado, la visualización de la verificación video correspondiente no se muestra automáticamente cuando la alarma llegue.

Notificación visual automáticaLas alarmas se presentan al ocurrir. Por default, este menú está seleccionado en la aplicación Alarm Monitoring.

Si está seleccionado, esas alarmas hacen que la aplicación Alarm Monitoring y la visualización de la alarma aparezcan cuando llegan las alarmas.

Si no está seleccionado, las alarmas que llegan aparecen en el fondo.

La notificación visual automática debe ser configurada para alarmas individuales en la aplicación System Administration. En el menú Monitoreo, seleccionar Configuración de alarmas. Hacer clic en la etiqueta Definición de alarma. Seleccionar la alarma apropiada, hacer clic en el botón [Modificar], seleccionar la caja Notificación visual. Hacer clic en el botón [OK]. En la aplicación Alarm Monitoring, actualice la configuración de alarmas vía el menú Opciones.

Mostrar video en vivo automáticoMuestra automáticamente el video en vivo cuando una alarma llegue, si esta seleccionada.

Lanzar video para la alarma activaMuestra el video para la alarma activa. Cuando se lanza el video desde una alarma restaurada el tiempo de reinicio del clip de video será el tiempo de alarma real menos la hora de pre-grabación.

Opciones PTZMuestra el diálogo de opciones PTZ que se usa para especificar las opciones de bloqueo, las opciones de modo de paso y el modo PTZ por default.

Opciones SkyPointMuestra el diálogo de opciones SkyPoint que se usa para especificar pantalla completa o muestra de ventana, resolución de ventana y monitoreo que se usará para la aplicación.

Este diálogo está solamente disponible si se tiene instalada la aplicación SkyPoint.

Mostrar estado en mapasMuestra el estado para todos los iconos de dispositivo en mapas gráficos.

Si está seleccionado, el icono del estado de cada dispositivo se muestra en un mapa gráfico (p.e. modo lectora, en línea/fuera de línea, número de ocupación).

Si no está seleccionado, el texto se muestra sólo para el dispositivo específico sobre el cuál la herramienta de consejos está puesta (sobre el icono del dispositivo).

Guía del usuario de la aplicación Alarm Monitoring 45

Ventana principal de la aplicación Alarm Monitoring

46

Resaltar hilera completaSobresaltar la hilera completa de una alarma cuando seleccionada (con una marca).

Desactivar verificación de comandoMuestra mensajes Configuración exitosa cuando se envían comandos al hardware, correo electrónico y páginas exitósamente.

Si se selecciona (con una marca), la aplicación Alarm Monitoring NO mostrará los mensajes de configuración exitosa.

Si no se selecciona (no marcado), la aplicación Alarm Monitoring desplegará los mensajes de configuración exitosa.

Aparecen errores en caja de mensajes a pesar de esta configuración.

Ejecutar comando con clic sencillo en el iconoEspecifica comandos a ejecutar con clic sencillo. Este parámetro puede configurarse para cada usuario y salvarse junto con los demás parámetros.

Si se selecciona (con una marca), entonces un clic sencillo ejecuta el comando de default para el dispositivo configurado en la aplicación System Administration.

Si no se selecciona (no marcado), entonces el comando de default ejecuta con un clic doble.

Mostrar capacidad del controladorMuestra la memoria, la memoria libre, el número máximo de tarjeta habientes, los tarjeta habientes almacenados en un controlador, el número máximo de plantillas biometría y el número de plantillas biometría en un controlador disponibles. La información se muestra en la ventana Estado del sistema y se utiliza principalmente para diagnósticos. Por default, este opción no está seleccionada.

Si se selecciona, se muestra la información de capacidad del controlador.

Si no se selecciona (no marcada), la información de capacidad del controlador no se muestra.

Mostrar versiones de dispositivos de firmwareMuestra la versión de firmware (mayor, menor y número de construcción) para dispositivos downstream. El número de revisión de firmware menor se muestra representado con los dos últimos dígitos. la versión de firmware para controladores y puertas se muestra a pesar de esta opción.

La versión de firmware es la misma del tablero de interfaz.

Si se selecciona (con una marca), la versión actual del firmware se muestra para dispositivos incluyendo lectoras de interfaz sencilla, lectoras de interfaz IP, lectoras Rdr #1 de interfaz doble, paneles de alarma, cámaras y teclados de comando RS-485.

Si no se selecciona (no marcada), la versión de firmware se muestra como parte del estado cuando el apuntador del ratón se coloca sobre el icono del dispositivo. Sin embargo la versión de firmware para controladores y puertas se muestra a pesar de esta opción.

Mostrar números de serie de dispositivosMuestra el número de serie de la mayoría de los dispositivos. Los números de serie se muestran en el Árbol estado del sistema para todos los dispositivos que reportan un número de serie.

Las lectoras de interfaz doble LNL-1320 (lectora 2) y las lectoras biometría no reportan números de serie.

Guía del usuario de la aplicación Alarm Monitoring

Menús y barra de herramientas

Si se selecciona, se muestra la información de número de serie.

Si no se selecciona (no marcada), la información de número de serie no se muestra.

Refrescar configuración de alarmasHace que las informaciones sobre la configuración de las alarmas sea refrescada.

Menú de ventana

CascadaAcomoda todas las ventanas abiertas de forma superpuesta, con la ventana activa de frente.

Azulejos horizontalesAcomoda todas las ventanas abiertas en forma de azulejo horizontal, no superpuestas.

Azulejos verticalesAcomoda todas las ventanas abiertas en forma de azulejo vertical, no superpuestas.

Acomodar iconosAcomoda todas las ventanas minimizadas (iconos título) en una hilera.

Cerrar las opcionesExisten varias opciones del menú para cerrar diferentes ventanas en la aplicación Alarm Monitoring (p.e. Cerrar todas las ventanas, Cerrar ventana Estado del sistema).

Opciones enumeradasEnlista todas las ventanas abiertas. Una marca indica la ventana activa (de frente).

Menú Ayuda

ContenidoMuestra ayuda en línea para la ventana mostrada.

Enviar comentariosMuestra la forma Enviar comentarios. Desde aquí se puede lanzar la forma de Comentarios y enviarlos directamente a Lenel.

ÍndiceMuestra la ayuda en línea para el contenido.

Acerca de la aplicación Alarm MonitoringMuestra la información sobre la versión del software y los derechos.

Menú Tarjeta habiente

Este menú sólo es disponible después de haber seleccionado Ver > Info credencial en las opciones de menú.

Mostrar los activos desasignadosSi está seleccionada, los activos que están o fueron asignados al tarjeta habiente (pero que ahora son desasignados) se muestran en la ventana de listado en la forma Activos. Si no está seleccionada, sólo los activos actualmente asignados al tarjeta habiente se muestran.

Guía del usuario de la aplicación Alarm Monitoring 47

Ventana principal de la aplicación Alarm Monitoring

48

MobileVerifyCuando se selecciona, muestra la ventana de opciones MobileVerify en donde la puerta asignada a la estación de trabajo MobileVerify presente puede cambiarse o sobrescribir el ajuste de imponer función de Protección del sistema.

Para que esta opción esté disponible, deben cumplirse las condiciones siguientes: la estación de trabajo actual debe tener una configuración de puerta asignada. Esto se hace en la sub-etiqueta Configuración de acceso de la forma Estaciones de trabajo en la carpeta Estaciones de trabajo.

Ajustes del teclado de lectora WedgeCuando se selecciona, muestra la ventana de los ajustes de escáner Wedge en la que se puede configurar la forma en que el sistema OnGuard interpreta la información que recibe desde una lectora Wedge. Es necesario tener derechos administrativos a la estación de trabajo cuando se fijan estas opciones. Los parámetros se ajustan por estación de trabajo.

Opciones de visualizaciónSi se selecciona, muestra la ventana Opciones Ver desde la cual se pueden escoger los atributos de búsqueda de tarjeta habiente.

Un pase libreSi se selecciona, el tarjeta habiente podrá romper las reglas Anti-passback por una sola vez

Mover credencial APBSi está seleccionada, muestra la ventana Mover credenciales hasta área desde donde se puede mover una credencial hasta una nueva área.

Mostrar áreas APB globalSi está seleccionado, muestra la ventana Áreas APB Global de tarjeta habiente. Esta ventana lista las áreas APB global en donde se sitúa el tarjeta habiente que está seleccionado.

Mostrar última ubicación de acceso concedidoSi está seleccionada, el campo Último acceso muestra la información sobre el último acceso válido del tarjeta habiente seleccionado, incluyendo el evento, la fecha, la hora y el nombre de la lectora.

Mostrar última ubicación de tentativaSi está seleccionado, el campo Último acceso muestra la información sobre la última tentativa de acceso (que fue concedida o no) del tarjeta habiente seleccionado, incluyendo el evento, la fecha, la hora y el nombre de la lectora.

En masaProvee un sub-menú de opciones que se pueden aplicar a un grupo seleccionado de registros de tarjeta habientes.

Primer registroMuestra el primer registro coincidente de tarjeta habiente.

RebobinarRetrocede 10 registros coincidentes de tarjeta habiente.

Registro anteriorMuestra el registro anterior coincidente de tarjeta habiente.

Guía del usuario de la aplicación Alarm Monitoring

Menús y barra de herramientas

Siguiente registroMuestra el registro siguiente que coincide con el tarjeta habiente.

Adelantar rápidoAdelanta 10 registros coincidentes con el tarjeta habiente.

Último registroMuestra el último registro coincidentes con el tarjeta habiente.

Menú Tarjeta habiente – Sub-menú En masa

El sub-menú En masa sólo está disponible cuando el menú Tarjeta habiente está disponible. Las opciones del sub-menú En masa son disponibles cuando un registro de tarjeta habiente se muestra en la ventana Tarjeta habientes.

Asignar niveles de accesoLe permite asignar niveles de acceso a un grupo de registros seleccionado.

Remover niveles de acceso...Permite remover niveles de acceso de un grupo seleccionado de registros.

Modificar credenciales...Si está seleccionada, muestra la ventana Modificar credenciales en masa desde la cual se puede actualizar uno o más de los siguientes campos en la carpeta Tarjeta habientes: Fecha de activación, Fecha de desactivación, Estado de credencial y Límite de uso. Se puede aplicar un filtro para obtener las credenciales que serán actualizadas según su estado y/o tipo. Notar que al actualizar el campo Estado de credencial, se debe seleccionar un filtro de estado de credencial.

Cuando se cambia en masa el campo Límite de uso y no se registra un valor, automáticamente se fijará en 255 (ilimitado).

Cambiar segmentos tarjeta habienteSi se selecciona, se muestra la ventana Cambiar segmento en masa desde donde se puede cambiar un grupo seleccionado de asignaciones de segmento de un grupo de tarjeta habientes.

Cambiar replicación de tarjeta habienteSi está seleccionada, muestra la ventana Cambiar reproducción (Replication) de tarjeta habiente desde la cual se pueden seleccionar nuevos ajustes de reproducción (Replication).

Esta opción de menú sólo se aplica a los sistemas Enterprise.

Borrar tarjeta habientes en búsquedaPermite borrar tarjeta habientes en un grupo de registros seleccionado.

Destruir TODOS los datos de tarjeta habientesPermite destruir todos los datos de tarjeta habientes.

Ver bitácoraMuestra la ventana Vista de bitácora en la que se puede ver una bitácora de eventos en masa.

Guía del usuario de la aplicación Alarm Monitoring 49

Ventana principal de la aplicación Alarm Monitoring

50

Menú Activos

Este menú sólo está disponible después de haber seleccionado Ver > Info activos en las opciones de menú.

Primer registroMuestra el primer registro de activos coincidente.

RebobinarRetrocede 10 registros de activos coincidentes.

Registro anteriorMuestra el registro anterior de activos coincidentes.

Siguiente registroMuestra el registro siguiente de activos coincidentes.

Adelantar rápidoSalta adelante 10 registros.

Último registroMuestra el último registro de activos coincidentes.

Grupo de activos y clasesMuestra la ventana Administración de grupos y clases de activos.

Tipos y subtipos de activosMuestra la ventana administración de tipos y subtipos de activos.

Mostrar asignaciones X días pasadosMuestra la ventana Filtrar asignaciones después de X días, la cual permite especificar el número de días que se desea ver.

Modo de añadir en masaPermite introducir rápidamente múltiples IDs de escaneo para el mismo tipo de activos (p.e.: introducir múltiples IDs de escaneo para 10 computadoras portátiles). Para mostrar la opción de menú Modo de añadir en masa, se debe abrir un registro de activos en la ventana Activos.

Cómo utilizar las barras de herramientas

La aplicación Alarm Monitoring utiliza una barra de herramientas Windows estándar.

Para: Procedimiento:

Mostrar el nombre de un botón de barra de herramientas

Apuntar al botón de la barra de herramientas con el ratón (sin hacer clic).

Utilizar un botón de barra de herramientas para realizar un comando o función

Hacer clic en el botón de barra de herramientas con el botón izquierdo del ratón.

Guía del usuario de la aplicación Alarm Monitoring

Cómo utilizar las barras de herramientas

Barra de estado de la aplicación Alarm Monitoring

La barra de estado de la aplicación Alarm Monitoring en la parte inferior de la pantalla provee varias informaciones dependiendo de la ventana que se muestra.

La ventana principal de la aplicación Alarm Monitoring muestra la siguiente información en la barra de estado:

• Alarma seleccionada: el nombre de la alarma seleccionada si hay una. Si se seleccionan múltiples alarmas a la vez, la última seleccionada está indicada aquí.

• Criterio de clasificación: la manera en la cual la lista de alarmas está clasificada.

• Pendiente: el número de alarmas pendientes. Alarmas pendientes incluyen todas las alarmas normales o iniciando marcadas como Activas y que se muestran en la visualización de la alarma y que no fueron reconocidas.

• Total: el número total de alarmas en la ventana.

• Modo de verificar activado: una lectora de control de acceso que tiene una lectora de biometría asociada, está en modo verificar.

Cambiar la barra de herramientas de “anclada” a “flotante”

Cambiar la barra de herramientas de “flotante” a “anclada”

Hacer doble clic en una área vacía de la barra de herramientas.

Esconder o mostrar la barra de herramientas

En el menú Ver, seleccionar Barra de herramientas. Una marca aparece cerca de la barra de herramientas si no está escondida. Alternar la barra de herramientas para esconderla o mostrarla.

Para: Procedimiento:

Guía del usuario de la aplicación Alarm Monitoring 51

Ventana principal de la aplicación Alarm Monitoring

52

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para el administrador de sistemas

CAPITULO 3 Procedimientos para el administrador de sistemas

La aplicación Alarm Monitoring no fue diseñada para monitorear alarmas y eventos, pero puede usarse en tareas administrativas tales como añadir tarjeta habientes o visitantes, imprimir credenciales, aumentar activos a la base de datos y asignar activos a tarjeta habientes. Dependiendo de cómo el administrador del sistema configure los permisos del sistema para tarjeta habientes, los usuarios pueden acceder la aplicación Alarm Monitoring y aumentar, modificar o borrar tarjeta habientes, credenciales o información de activos, así como capturar imágenes y ejecutar operaciones en masa.

Este capítulo asume que una estación de la aplicación Alarm Monitoring se ha establecido físicamente y se enfoca en los procedimientos que el administrador del sistema deberá completar para activar los procedimientos de las operaciones de la aplicación Alarm Monitoring. Referirse a la documentación OnGuard para determinar los requerimientos de PC para una estación de monitoreo de alarmas (cliente o servidor) y referirse a el Manual de instalación de hardware de video digital para ajustar físicamente el hardware.

Lista de control procedimientos administrativos

Los procedimientos administrativos se completan vía el menú Administración en la aplicación System Administration. Las instrucciones pueden encontrarse en la sección Administración de la Guía del administrador del sistema.

• Crear formatos de tarjeta - se requieren formatos de tarjeta (activos, magnética, inteligente, etc.) para configurar una lectora

• Crear tipos de credenciales - (empleado, visitante, etc.)

– imprimir/codificar opciones de credencial

– campos de tarjeta habiente requeridos

– asignación de credencial ID para generar números de ID

– defaults de huésped (tiempo extendido de apertura de puerta, modo de pasaje, sobrepasar el cerrojo)

• Aumentar directorios - se requiere para inicio de sesión único

• Permisos para ajustar el sistema, tarjeta habiente, monitor y campo/página

• Aumentar usuarios

Guía del usuario de la aplicación Alarm Monitoring 55

Procedimientos para el administrador de sistemas

56

– nombre de usuario

– contraseña y cuenta interna

– cuenta de directorio

– acceso de segmento

– niveles de administración áreas de acceso

• Añadir estaciones de trabajo de la aplicación Alarm Monitoring - se requieren estaciones de trabajo para configurar dispositivos de hardware

– Aumentar una impresora de matriz de punto via carpeta de estación de trabajo

– Conectar una impresora localmente (directo a la estación de trabajo de la aplicación Alarm Monitoring).

• Fijar opciones generales del sistema

– advertencia de autorización al iniciar sesión

– imposición de contraseñas robustas

– número de días por salvar eventos en cola

– Anfitrión del Linkage Server

– Anfitrión de servidor DataExchange

• Fijar opciones de tarjeta habiente y visitas

– número máximo de credenciales por tarjeta habiente

– habilidad de crear/salvar fotos miniaturas

– tipos de PIN de credencial (4, 6 ó 9 dígitos)

– código PIN generado (aleatorio o manual)

– modo de acceso de precisión

– usar o perder modalidad de credencial (cambiar estado de credencial a devuelta o perdida después de un lapso de tiempo determinado)

– opciones visitas

– opciones de resultados búsqueda de tarjeta habiente, visitante y visitas

• Configurar dispositivos de salida global

– Ajuste servidor SMTP a usarse para enviar correo electrónico

– dispositivo de radio localización GOS

– receptores de mensajes de correo electrónico y radio localizadores

• Configurar notificación por correo electrónico y radio localizadores

– en los campos y mostrar el orden para correo electrónico y radio localizadores

– en los campos y/o directorios por revisar cuando se determina a quien enviar una notificación por correo electrónico

• Añadir segmentos a su instalación

– activar segmentación

– opciones de segmentos

• Crear lista de opciones (usando List Builder)

• Establecer parámetros de archivo

Guía del usuario de la aplicación Alarm Monitoring

Control de acceso lista de procedimientos

Control de acceso lista de procedimientos

Esta parte del capítulo se enfoca en los procedimientos que el administrador del sistema debe completar para activar control de acceso y procedimientos de monitoreo que deberán ejecutar los operadores de la aplicación Alarm Monitoring.

Nota: Asegurarse de completar los procedimientos administrativos enumerados al principio del capítulo antes de intentar cualquier procedimiento de control de acceso y procedimientos de monitoreo. Varios procedimientos de monitoreo y control de acceso requieren que ciertos procedimientos administrativos sean completados previamente. Por ejemplo se debe configurar una estación de trabajo antes de poder configurar la mayoría de los dispositivos de hardware.

Todos los procedimientos de administrador del sistema para control de acceso se completan a través del menú Control de acceso o Hardware adicional en la aplicación System Administration. Las instrucciones pueden encontrarse en la sección Control de acceso de la Guía del usuario de la aplicación System Administration, así como en la sección Hardware adicional. Existe una Guía del usuario para detección de intrusión por separado para configurar dispositivos de detección de intrusión.

• Configurar dispositivos de hardware

– módem de marcado

– controladores

– lectoras

– paneles de alarma

• Configuraciones adicionales control de acceso

– zonas horarias (especificar días festivos, asignar lectoras y modos de operación)

– niveles de acceso

– áreas Anti-passback (normales, seguras y peligrosas para muster)

– grupos de enmascarar alarma (desenmascarar entradas de alarma múltiples de manera simultánea)

– grupos de dispositivos (lectoras entrada/salida)

– entradas y salidas locales y/o globales

• Configurar hardware adicional

– paneles de fuego

– dispositivos de intercomunicador

– dispositivos seguridad personal

– receptores

– dispositivos de detección de intrusión

Definiciones alarma detección de intrusión

Ver el apéndice Definiciones de alarmas en la Guía del usuario para detección de intrusión en referencias para personalizar las alarmas para detección de intrusión.

Guía del usuario de la aplicación Alarm Monitoring 57

Procedimientos para el administrador de sistemas

58

Procedimientos de operador de la aplicación Alarm Monitoring

Estos procedimientos se usan para manejar eventos de detección de intrusión en la aplicación Alarm Monitoring. Para detalles ver el capítulo Procedimientos de operador de la aplicación Alarm Monitoring en la Guía del usuario para detección de intrusión.

Estados dispositivo detección de intrusión

Para mayor información, ver el apéndice Estados dispositivo detección de intrusión en la Guía del usuario para detección de intrusión.

Lista de control procedimientos administrativos

Los procedimientos administrativos se completan a través del menú Administración en la aplicación System Administration. Las instrucciones pueden encontrarse en la sección Monitoreo de la Guía del usuario de la aplicación System Administration.

• Personalización de alarmas, instrucciones, notas de reconocimiento y acciones de reconocimiento

– grupo de alarmas enmascaradas

– personalizar y configurar alarmas

– instrucciones de texto

– audio

– notas de reconocimiento

– acciones de reconocimiento automático

• Configurar zonas de monitor

– grupo de ruteo de eventos

– zonas de monitoreo

– monitoreo de estaciones asignadas

• Programar rondines de guardia

– acciones estado de control

– eventos estado de control y mensajes

– estaciones de monitoreo

– enlazar dispositivos de cámara a estados de control

– instrucciones especiales

• Establecer opciones monitoreo

– asociar un comando con un dispositivo o icono de área (permite a los operadores ejecutar un comando con un clic sencillo o doble en el árbol de estado del sistema y vista de mapa)

Guía del usuario de la aplicación Alarm Monitoring

Lista de procedimientos de video

Lista de procedimientos de video

Los procedimientos de video se completan a través del menú Video en la aplicación System Administration. Las instrucciones pueden encontrarse en la sección Video de la Guía de usuario de la aplicación System Administration.

• Configurar video

– matricial

– dispositivos de video (grabadoras y cámaras)

– enlazar dispositivos de hardware a una cámara

– Config. video de alarma

– añadir una grabadora de video a una zona de monitoreo

• Configurar video de verificación

– Controlador CCTV asociado con una estación de trabajo

– Comando CCTV (localizado en Control de acceso > Lectoras > Etiqueta Control)

Guía del usuario de la aplicación Alarm Monitoring 59

Procedimientos para el administrador de sistemas

60

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos de operador

CAPITULO 4 Ajustar las opciones para mostrar de la aplicación Alarm Monitoring

Varias ventanas en la aplicación Alarm Monitoring pueden configurarse para mostrar las preferencias del usuario. Esas visualizaciones son creadas de nuevo cada vez que el usuario se conecta a la aplicación.

A continuación se proporciona una lista de opciones de mostrar definidas por usuario que se ajustan en el menú Configurar o en Opciones.

• Seleccionar los tipos de eventos por monitorear página 66

• Seleccionar columna de configuración página 66

• Ajustar opciones de muestra automáticas página 67

• Seleccionar Opciones de visualización de hardware página 69

Nota: El procedimiento ver selección de hardware muestra la ventana opciones de estado del sistema.

• Alternar ventana mostrar modos página 67

• Muestra ventanas múltiples en la ventana principal página 68

Ventana Opciones de estado del sistema

La ventana Opciones de estado del sistema se muestra desde la ventana Estado del sistema. Verificar si se encuentra en la ventana Estado del sistema, entonces seleccionar configurar > Opciones de estado del sistema en el menú.

Guía del usuario de la aplicación Alarm Monitoring 63

Ajustar las opciones para mostrar de la aplicación Alarm Monitoring

64

Es posible mostrar la ventana Opciones de estado del sistema haciendo clic en el icono Estado del sistema que se muestra a la izquierda de la opción de menú Archivo (al abrir la ventana Estado del sistema).

Todos los dispositivosMuestra todos los dispositivos (activos, fuera de línea, runaway, enmascarados, armados, desarmados y áreas en alarma) en la ventana Estado del sistema.

Dispositivos especificadosMuestra tipos de dispositivos específicos.

Dispositivos activosMuestra sólo los dispositivos activos en la ventana Estado del sistema.

Dispositivos fuera de líneaMuestra sólo los dispositivos fuera de línea en la ventana Estado del sistema.

Dispositivos runawayMuestra sólo los dispositivos runaway en la ventana Estado del sistema.

Dispositivos enmascaradosMuestra sólo los dispositivos enmascarados en la ventana Estado del sistema.

Áreas armadasMuestra sólo las áreas armadas en la ventana Estado del sistema. Una área es una sección de panel de detección de intrusión configurada separadamente, a veces llamada una partición. Armar una área significa encender la protección para una área.

Áreas desarmadasMuestra sólo las áreas desarmadas en la ventana Estado del sistema.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Opciones de estado del sistema

Áreas en alarmaMuestra sólo las áreas que tienen una alarma activa. Si se seleccionan uno o más dispositivos específicos, sólo los dispositivos que corresponden a los criterios se muestran en la visualización.

VisualizarMuestra información relativa a dispositivos en uno de los tres modos.

ÁrbolMuestra informaciones en orden jerárquico, también llamado orden en rama. Cada entrada en la lista representa un dispositivo. Los paneles tienen las entradas más a la izquierda y los dispositivos conectados con un panel se encuentra listado debajo del panel y más a la derecha.

Árbol (basado en área)Muestra información acerca del hardware NGP en una organización jerárquica basada en área. Las áreas están listadas bajo su controlador NGP asociado. Los dispositivos como lectoras, entradas de lectoras, paneles de alarma, entrada de alarma y fuentes de alimentación se listan en el área a la cuál se asignan. Se puede buscar éste o cualquier árbol enfocándose en la lista de la ventana y haciendo clic en <Ctrl+F>. Para proceder con la búsqueda, presionar <F3> en el teclado.

ListaEnlista la siguiente información relativa a los dispositivos en el sistema:

• Dispositivo (nombre)

• Dispositivo padre (nombre)

• Estado actual de dispositivo

Bloquear muestra de actualizacionesEvita que se añadan o borren artículos desde la pantalla de mostrar. Cuando se selecciona la caja Bloquear muestra de actualización un indicador en la barra de estado muestra BLOQUEADO. Los dispositivos no pueden añadirse o borrarse desde la ventana de mostrar. Los dispositivos de estado que aparecen en la ventana se actualizan cuando cambia su estado. Si cambia el estado de los dispositivos no desplegados en la ventana, éstos no se añadirán a la ventana de mostrar. Cuando la caja Bloquear muestra de actualización no se selecciona el indicador en la barra de estado aparece en blanco. Los dispositivos se aumentan o borran desde la ventana de mostrar en forma automática a medida que cambia el estado de dispositivo. Por ejemplo, si una entrada se vuelve activa y la visualización muestra los dispositivos activos, la entrada será añadida a la visualización. Si se restablece la entrada, ésta se removerá de la visualización.

OKAcepta los ajustes y cierra la ventana.

CancelarCierra la ventana sin salvar los cambios hechos a los ajustes.

AyudaMuestra ayuda para este tema.

Guía del usuario de la aplicación Alarm Monitoring 65

Ajustar las opciones para mostrar de la aplicación Alarm Monitoring

66

Procedimientos mostrar opción

Usar los procedimientos siguientes para personalizar la muestra.

Seleccionar los tipos de eventos por monitorear

Si se cuenta con permiso para editar filtros de alarma se puede aplicar un filtro a cada visualización en la aplicación Alarm Monitoring, incluyendo la vista de alarma principal, vista de alarma pendiente, vista verificación de video y vista de cualquier rastreo. Cada una de estas vistas puede configurarse para que filtre alarmas independientes de las otras, sin embargo, solo el filtro de visualización de la alarma principal se salva sesión por sesión. El filtro de alarma determina cuales alarmas se muestran en base al tipo de evento con el que se asocia la alarma.

Por ejemplo, es posible mostrar cada alarma para una ventana de rastreo de una lectora especificada y no mostrar las alarmas Acceso concedido en la ventana de la aplicación Alarm Monitoring. Se pueden aplicar ambos filtros a vistas diferentes, pero cuando termina la sesión, sólo se salvan los filtros aplicados a la ventana principal.

1. Abrir la ventana en la cuál se desean seleccionar los eventos mostrados. Verificar que esta ventana sea la ventana activa (la más alta).

2. En el menú Configurar, seleccionar Filtro de alarma. La ventana Filtro de alarma se muestra.

3. Por default, todos los tipos de eventos son seleccionados (tienen una marca). Si no se desean mostrar eventos de una categoría en particular, hacer clic en esa opción de deseleccionar (remover la marca). Hacer clic en la opción nuevamente para seleccionarla.

4. Hacer clic en el botón [OK] para cerrar la ventana Filtro de alarma

Seleccionar columna de configuración

Se puede ordenar las columnas en cualquiera ventana y también añadir o remover las columnas que se muestran. Se hace en forma independiente para cada tipo de ventana. Si se cambia la configuración de columna para una ventana de alarma, este cambio será el default para todas las ventanas de alarma del mismo tipo. Por ejemplo, si se cambia la configuración de columna para rastreo específico, este cambio será el default para todos los rastreos.

1. Abrir la ventana en la cuál se desea configurar el orden de las columnas. Verificar que esta ventana sea la ventana activa (la más alta).

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos mostrar opción

2. En el menú Configurar, seleccionar Columnas. La ventana Configuración de columna se muestra.

3. En el campo de muestra Seleccionar columnas, seleccionar el nombre de la columna y hacer clic en el botón [>>]. El nombre de la columna aparece en el campo de muestra Columnas por ver.

4. Ordenar los nombres de las columnas en el orden en el cuál se desea que aparezcan. Hacer clic/resaltar un nombre de columna en la caja de muestra Columnas por ver. Utilizar los botones [Arriba] y [Abajo] para cambiar la posición de las columnas.

Nota: El orden en el cuál aparecen los nombres de las columnas en el campo de muestra Columnas para ver es el mismo orden en el cuál las columnas aparecerán en la ventana para la cuál se están configurando las columnas.

5. Hacer clic en el botón [OK] y la ventana mostrará la nueva configuración de columnas.

Ajustar opciones de muestra automáticas

Varias opciones de mostrar están disponibles en el menú Opciones. Para activar una opción seleccionarla (con una marca al lado). Para desactivar una opción seleccionarla nuevamente para remover la marca. Para información sobre las opciones disponibles desde el menú Opciones, referirse a Capítulo 2: Ventana principal de la aplicación Alarm Monitoring página 35.

Alternar ventana mostrar modos

En la aplicación Alarm Monitoring, se pueden utilizar las siguientes opciones desde un menú de atajos para cambiar la ventana mostrar modos. (Abrir el menú de atajos con clic en el icono en la barra de título de la ventana.)

Guía del usuario de la aplicación Alarm Monitoring 67

Ajustar las opciones para mostrar de la aplicación Alarm Monitoring

68

• Modo estándar - éste es el modo en que se muestra la ventana por default. Cuando se selecciona este modo, la ventana no puede moverse fuera de la ventana principal de la aplicación Alarm Monitoring. Para más información referirse a Muestra ventanas múltiples en la ventana principal página 68.

• Modo flotante - cuando se selecciona este modo, la ventana es independiente de la ventana principal de la aplicación Alarm Monitoring y puede moverse (arrastrarse) fuera de la ventana principal hasta una esquina y a uno o más monitores:

La ventana flotante contiene la barra de menú de la ventana principal y aparece en la barra de tareas de Windows. Adicionalmente, el menú de opciones Siempre arriba está disponible para ventanas flotantes. Cuando se selecciona Siempre arriba, la ventana permanece mostrándose cuando se cambia a una ventana diferente.

Las ventanas siguientes pueden mostrarse en el modo flotante:

– Monitor principal alarmas

– Alarmas pendientes

– Monitor de rastreo

– Estado del sistema

– Mapa de vistas

– Verificación tarjeta habiente

– Video verificación

– Monitoreo de video

Muestra ventanas múltiples en la ventana principal

Para ventanas en el modo de muestra estándar, completar los pasos siguientes:

1. Abrir la ventana deseada usando la barra de herramientas o el menú de opciones.

2. Desde el menú Ventana seleccionar uno de los siguientes:

• Cascada

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos mostrar opción

• Azulejo horizontalmente

• Azulejo verticalmente

3. Con el ratón, hacer clic y jalar cada ventana para ajustar su tamaño y reubicarla.

Seleccionar Opciones de visualización de hardware

Las opciones visualización de hardware incluyen una lista o vista de árbol así como el tipo de dispositivos mostrados. Los usuarios pueden mostrar cada dispositivo o seleccionar dispositivos que reúnan criterios específicos tales como activos, runaway, fuera de línea y/o dispositivos enmascarados así como áreas armadas, desarmadas y/o áreas en alarma.

1. Verificar si se encuentra en la ventana Estado del sistema, entonces seleccionar configurar > Opciones de estado del sistema en el menú.

2. La ventana Opciones de estado del sistema se muestra.

a. Seleccionar el tipo de dispositivo que se desea mostrar con clic en las cajas Todos los dispositivos o Dispositivos especificados. Si se seleccionó la caja Dispositivos especificados, seleccionar el dispositivo con clic en el botón de radio apropiado (dispositivos activos, fuera de línea o enmascarados).

b. Seleccionar el botón de radio Árbol para ver el hardware del sistema en orden de árbol o en rama.

c. Seleccionar el botón de radio Árbol (basado en área) para ver los dispositivos NGP en un formato en rama basado en área.

d. Seleccionar el botón de radio Listado para ver una lista de dispositivos, su estado actual y el dispositivo padre.

e. Si se desea, seleccionar la caja Bloquear muestra de actualizaciones.

3. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring 69

Ajustar las opciones para mostrar de la aplicación Alarm Monitoring

70

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 5 Dispositivos de monitor

La ventana Estado de sistema y ventana Grupos de dispositivos se utilizan para monitorear dispositivos.

Ventana Estado de sistema

La ventana Estado de sistema lista cada dispositivo control de acceso grupo o área de acción que se define en la aplicación System Administration para un segmento específico. Otros ajustes de configuración son listados entre paréntesis después de cada dispositivo.

La ventana Estado de sistema se puede mostrar de varias maneras:

• Hacer clic en el triángulo en el botón Estado de sistema y seleccionar una ventana existente o abrir una nueva.

Nota: Al hacer clic en el botón Estado de sistema (no en el triángulo) se muestra una nueva ventana de estado del sistema si no hay una presente. Si una ventana Estado de sistema ya está abierta, un clic en el botón Estado de sistema activa la ventana por default.

• En el menú Ver, seleccionar Estado de sistema y la ventana deseada.

• Hacer clic en el botón barra de herramientas estado de sistema.

• Elegir una de las opciones enumeradas en el menú Ventana.

Guía del usuario de la aplicación Alarm Monitoring 71

Dispositivos de monitor

72

– Aunque no es común, si se abren más de nueve (9) ventanas Estado del sistema, la opción de menú Más ventanas estará disponible. Elegir una ventana de la lista y hacer clic en [OK] para que la ventana sea activada.

Ventana de muestraLa información en la ventana se muestra en orden jerárquico, también llamado un orden de árbol o de rama. Cada entrada en la lista contiene el nombre de un dispositivo. Los controladores tienen las entradas a la izquierda. Para un controlador específico, un dispositivo conectado se lista debajo del panel y más a la derecha. Cada dispositivo conectado con esos dispositivos se lista debajo del dispositivo y se escribe con sangría más a la derecha. Un icono a la izquierda de cada entrada identifica el tipo de entrada.

Barra de estado de hardwareUbicada en la parte inferior (a la derecha) de la pantalla, la barra de estado en la ventana Estado del sistema tiene cuatro contadores:

• Viendo: Muestra el número de dispositivos que se ven.

• Conteo activo: Muestra el número de puntos activos en la zona de monitoreo. Este número NO es el número de dispositivos activos. Si una lectora en los estados Apertura de puerta forzada, Puerta mantenida abierta y Sabotaje de lectora, el conteo activo aumenta en tres. El número de dispositivos activos no aumenta.

• Conteo fuera de línea: Muestra el número de dispositivos fuera de línea en la zona de monitoreo. Cada dispositivo es contado en este número, incluyendo las entradas de alarma, las entradas auxiliares de lectora, las salidas de alarma y las salidas auxiliares de lectora.

• Conteo de enmascarar: Muestra el número de puntos enmascarados en la zona de monitoreo.

MODO DE MUSTER: Esta porción de la barra de estado sólo se muestra cuando una Zona de monitoreo está en modo de Muster.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Grupos de dispositivos

Ventana Grupos de dispositivos

La ventana Grupos de dispositivos muestra los grupos de dispositivos configurados dentro de una zona de monitoreo y se puede ampliar en la visualización de árbol. La ventana Grupos de dispositivos permite a los operadores ver, probar y cambiar los dispositivos de estado (cámaras, monitores remotos lectoras, entradas y salidas).

Atajo a barra de herramientas

Para mostrar la ventana Grupos de dispositivos, hacer clic en el botón de la barra de herramientas o seleccionar Grupos de dispositivos en el menú Visualizar

Ventana Modo de prueba grupo de dispositivos

Ventanas similares muestran las pruebas de permisos de acceso, de puerta forzada abierta y de entradas por grupos de dispositivos. El ejemplo abajo es una Prueba de entradas para un grupo de dispositivos de entrada.

Barra superior de estadoMuestra información acerca de la ventana superior e incluye el número total de dispositivos probados, el número de dispositivos aprobados y no aprobados, la hora de inicio de la prueba y el estado actual de la prueba del dispositivo.

Ventana de muestra superiorMuestra el nombre del dispositivo, el estado de la prueba, la descripción de la alarma, el número de entradas o solicitudes recibidas y el estado actual del dispositivo. La información de esta ventana puede arreglarse por cualquier columna.

Ventana de muestra inferiorMuestra una variedad de columnas definidas por el usuario que pueden arreglarse. Los usuarios seleccionan si se muestran las siguientes columnas: Descripción de alarma, Hora/fecha, Controlador, Dispositivo, Entrada/salida, Tarjeta, Prioridad, ID de escaneo de activo, Nombre del activo, Estación de intercom llamada, Transmisor, Entrada de transmisor, Cuenta

Guía del usuario de la aplicación Alarm Monitoring 73

Dispositivos de monitor

74

de biometría, Grupo de cuenta, Texto, Número de línea y Área de intrusión. Para más información referirse a Seleccionar columna de configuración página 66.

Barra inferior de estadoMuestra información desplegada en la ventana inferior e incluye el nombre de la alarma seleccionada, criterio de orden, tipo de rastreo y el número total de alarmas listadas.

Iconos del grupo de dispositivos

La siguiente tabla identifica los varios grupos de iconos disponibles.

Iconos de dispositivos de hardware

La siguiente tabla identifica los varios iconos disponibles. Para ver una lista de los iconos y grupos de iconos disponibles en la base de datos, así como para añadir o modificar iconos, abrir MapDesigner y seleccionar Editar > Biblioteca de iconos.

Icono Descripción

Sistema OnGuard

Grupo enmascarar alarma

Grupo de cámaras

Grupo de lectoras

Grupo entrada de alarmas

Grupo salida de alarmas

Grupo de monitores

Ícono Descripción

Controlador

Controlador con descarga de tarjeta habiente selectiva activada.

Entrada alarma/cámara/lectora

Salida alarma/cámara/lectora

Panel de alarma

Cámara

Guía del usuario de la aplicación Alarm Monitoring

Iconos de dispositivos de hardware

Monitor CCTV

Panel CCTV

Puerta de utilización de localidad

Panel de fuego

Lista de Funciones

Aplicación IntelligentVideo

Servidor IntelligentVideo

Intercambio de Intercomunicación

Estación de Intercom

Evento analíticos estación de intercom

Llamada conectada estación de intercom

Estación de intercom error de línea

Estación de intercom en cola

Área de intrusión

Puerta de intrusión

Relevo no en bordo de intrusión

Relevo en bordo de intrusión

Paneles de intrusión

Zonas de intrusión

Matricial

Dispositvo lógico

Fuente lógica

Sub-dispositvo lógico

Ícono Descripción

Guía del usuario de la aplicación Alarm Monitoring 75

Dispositivos de monitor

76

Estado de dispositivo

La aplicación Alarm Monitoring es la única aplicación que muestra el estado de los dispositivos de hardware. La aplicación Alarm Monitoring obtiene el estado de un dispositivo del servidor de comunicación y el servidor de comunicación obtiene la información de los controladores.

Los iconos de estado se ubican a la izquierda del icono de dispositivo de hardware. Puede haber un icono o una combinación de iconos, dependiendo del estado del hardware.

El estado de el dispositivo se muestra después del ingreso en paréntesis. Si se visualizan los iconos en un mapa, el estado de dispositivos se muestra entre paréntesis después del icono o como la punta de una herramienta cuando el apuntador del ratón se coloca sobre el icono del dispositivo. Esto se determina si la opción Mostrar estado en mapas en el menú Opciones se selecciona.

Nota: Para ver una lista de iconos y grupos de iconos disponibles en la base de datos, así como para añadir o modificar iconos, abrir MapDesigner y seleccionar Editar > Biblioteca de iconos.

Dispositivos runaway

Cuando las condiciones configuradas causan que un dispositivo entre en estado "runaway", se genera una alarma y la información de estado mostrada junto al icono del dispositivo se actualiza para indicar que es un dispositivo runaway. Un dispositivo runaway se caracteriza por alarmas múltiples del mismo tipo que llegan al dispositivo durante un intervalo de tiempo definido por el usuario. Mientras se encuentre en estado runaway, el Servidor de Comunicación deja de enviar los eventos runaway a las estaciones de la aplicación Alarm Monitoring.

Cuando las condiciones configuradas para el estado runaway no se cumplen más, ocurre un evento restablecido y la información del estado de ese dispositivo volverá a normal en el árbol del hardware.

Las condiciones del dispositivo runaway se configuran en Opciones del sistema > etiqueta Detección runaway en la aplicación System Administration.

Panel de PC

Panel de dispositivo de seguridad personal

Lectora

Receptor

Monitor Remoto

Celda de video Remote Monitor

Segmento (sólo si el sistema es segmentado)

Ícono Descripción

Guía del usuario de la aplicación Alarm Monitoring

Estado de dispositivo

Dispositivos de hardware fuera de línea

IMPORTANTE: El Servidor de Comunicación debe estar ejecutando para que el estado fuera de línea apropiado se reporte a la aplicación Alarm Monitoring.

Los dispositivos pueden estar marcados fuera de línea por dos razones: La conexión puede no funcionar o puede estar fuera de línea intencionalmente. En la aplicación Alarm Monitoring una "X" de color diferente se usa para diferenciar aquellos items que se sacan de línea en forma intencional de los que tienen una conexión que no funciona.

Conexión rota

Una "X" roja sobre un icono indica una conexión rota, lo que significa que el software no puede comunicarse con el dispositivo. Por ejemplo:

Si un dispositivo hijo se encuentra fuera de línea entonces se examina el dispositivo padre. Si tanto el hijo como el padre se encuentran fuera de línea, entonces se coloca una "X" para ambos dispositivos. Si sólo el dispositivo hijo está fuera de línea, entonces se usa una "X" amarilla solamente para el dispositivo hijo.

Aunque las cámaras de sólo monitoreo no están asociadas con una grabadora de video real, se asigna una "grabadora de sólo monitoreo" virtual para mantener la coherencia en la interfaz del usuario. Por ejemplo, el árbol de hardware de la aplicación Alarm Monitoring abajo muestra dos cámaras de sólo monitoreo asignadas a una grabadora de sólo monitoreo que sólo sirve de marcador de posición para agrupar las cámaras.

Un código OEM de 16 bits puede programarse dentro del dispositivo que permite que ocurra una revisión en la aplicación Alarm Monitoring. Si el código OEM no coincide con el hardware, una transacción de ID Inválida se genera y el dispositivo no se conecta. El árbol de estado del sistema muestra el estado como fuera de línea y lista el código OEM inválido.

Marcado fuera de línea

Muchos artículos pueden marcarse fuera de línea de manera intencional en la aplicación System Administration. Cuando los artículos se marcan fuera de línea, una "X" negra aparece en esos artículos en la aplicación Alarm Monitoring. Una "X" negra también aparece en los artículos que se eliminan del sistema. Los items borrados también están marcados con el texto que dice "borrado".

Una lista de items que pueden marcarse fuera de línea son: Entradas de alarma, Cámaras, Entradas de cámara, Salidas de cámara, Paneles despacho de elevador, Paneles de incendio, Dispositivos de intercomunicación, Dispositivos de detección de intrusión, Controladores Lenel, Conexiones OPC, Dispositivos de seguridad personal, Dispositivos POS, Receptores, Administradores SNMP y Grabadoras de video.

Guía del usuario de la aplicación Alarm Monitoring 77

Dispositivos de monitor

78

Los items que muestran una "X" negra si su dispositivo padre se ha marcado como fuera de línea, incluyen: Entradas de alarma, Grupos de enmascaramiento de alarma, Salidas de alarma, Paneles de alarma, Áreas Anti-passback, Entradas de cámara, Salidas de cámara, Cámaras, Terminales de despacho de elevador, Dispositivos de incendio, Entradas/salidas de incendio, Estaciones de Intercomunicación, Áreas de Intrusión, Puertas de intrusión, Relés de intrusión en bordo/fuera de bordo, Zonas de intrusión, Listas de función local, Fuentes OPC, Registros POS, Lectoras, Entradas de lectora y Salidas de lectora.

Los items de mapas necesitan configurarse en MapDesigner, para usar el estado actual del dispositivo en vez del icono por default para que se muestren el mapa los iconos apropiados.

Estado de respaldo de video

Iconos de cámara IP en el árbol estado del sistema muestran el estado de las grabadoras primaria y secundaria si está activado el sistema de redundancia. Para más información referirse a Indicadores de Estado de respaldo de video página 89.

Procedimientos para dispositivos de monitoreo

Usar los siguientes procedimientos para monitoreo de alarmas.

Actualizar el estado del hardware

La información del estado del hardware se muestra en varias ventanas de la aplicación Alarm Monitoring. Cuando alarmas y acciones ocurren en el sistema, el software OnGuard actualiza la información sobre el estado "en vivo" para el hardware correspondiente. Los operadores también pueden actualizar el estado a demanda.

1. Seleccionar Actualizar todo el estado del hardware desde el menú Control o haciendo clic derecho en una alarma, controlador, panel de alarma, entrada de alarma, relé de salida o lectora.

2. La función de actualización del estado del hardware sondea el dispositivo seleccionado y actualiza el estado del hardware para los dispositivos asociados. Un mensaje se muestra al completar la actualización.

Efectuar una prueba de dispositivo

Los operadores pueden efectuar una prueba en varios dispositivos en el sistema. Una operación de modo de prueba especial es disponible para Grupos de entradas, Grupos de lectoras (Apertura forzada) y Grupos de lectoras (Accesos concedidos). Efectuar esta prueba permite ver cuales son los dispositivos que generaron o no generaron las alarmas deseadas.

1. Mostrar la ventana grupos de dispositivos seleccionando Ver >Grupos de dispositivos.

2. Hacer clic derecho en el grupo de dispositivos y seleccionar Prueba de entradas, Prueba de apertura forzada o Prueba de accesos concedidos. Si se selecciona Prueba de accesos concedidos, proceder al paso 7.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para dispositivos de monitoreo

3. Se muestra un diálogo:

4. Hay dos opciones. Elegir Mostrar las alarmas sólo en las ventanas modo de prueba si no se desea que los resultados de prueba se muestren en las Estaciones de monitoreo. De otra forma elegir Mostrar alarmas en todas las ventanas en todas las estaciones de monitoreo.

5. Introducir la duración (en minutos) de la prueba. Esta opción se muestra si se seleccionó Mostrar las alarmas sólo en las ventanas modo de prueba.

6. Hacer clic en el botón [OK] para iniciar la prueba.

7. Se abre una ventana modo de prueba. La parte superior de la ventana lista todos los dispositivos por probar y su estado actual (si la prueba fue exitosa o no). Los dispositivos que fallaron la prueba se indican con un flash rojo. La parte inferior de la ventana muestra un rastreo de las alarmas correspondientes.

8. Al completar la prueba, todas las ventanas y estaciones de monitoreo volverán a su forma normal de mostrar alarmas.

Nota: El estado del dispositivo no está disponible para las matriciales o los paneles de cuenta.

Localizar o buscar un dispositivo

Los operadores pueden localizar o buscar un dispositivo desde cualquier ventana en la aplicación Alarm Monitoring.

1. Mostrar cualquier ventana de la aplicación Alarm Monitoring.

2. Verificar que el cursor esté en la ventana.

3. Introducir el nombre del dispositivo. El sistema salta automáticamente a la primer ocurrencia de esas letras en la primera columna.

Ver la última hora de conexión para paneles de marcado

El estado de la última hora de conexión se muestra entre paréntesis después de cada panel de marcado. Indica la hora del último evento de “Comunicaciones restablecidas“ del panel y se actualiza cada vez que el usuario se desconecta del panel.

Para ver la última hora de conexión de un panel de marcado dentro de la aplicación Alarm Monitoring, localizar el panel de marcado en la ventana Estado del sistema. La última hora de conexión es indicada entre paréntesis, después del nombre del panel de marcado.

Guías de última hora de conexión

Las siguientes son directrices relativas al estado de última hora de conexión:

• Si un panel de marcado nunca se conectó, la última hora de conexión es "Nunca."

Guía del usuario de la aplicación Alarm Monitoring 79

Dispositivos de monitor

80

• Si un panel de marcado se conectó mientras la aplicación Alarm Monitoring no se ejecutaba, la última hora de conexión se obtiene de la base de datos al iniciar la aplicación Alarm Monitoring de nuevo.

• Si un panel de marcado no es conectado, la ventana Estado del sistema indica inmediatamente la nueva Última hora de conexión que la alarma “Comunicaciones restablecidas “ sea reconocida o no.

• Si un panel de marcado y una estación de la aplicación Alarm Monitoring están en zonas horarias diferentes, la última hora de conexión se muestra en la hora local y en la hora del panel.

Descargar la base de datos OnGuard o firmware

Los operadores pueden descargar la base de datos OnGuard y/o firmware a dispositivos vía la aplicación Alarm Monitoring. Los dispositivos incluyen controladores (LNL-500, LNL-1000 y LNL-2000), lectoras Rdr1 de interfaz dual, paneles de alarma, teclados de comando RS-485 y cámaras.

Notas: No es posible descargar firmware a una lectora de interfaces sencillas Series 1.

No es posible descargar firmware a LNL-1320 versión B lectora de interfaz doble por medio de la primera lectora.

Sólo es posible descargar el firmware al tablero de comando LNL-CK conectado directamente vía el cable de interfaz RS-485.

Solamente es posible descargar el firmware a portales LNL-500B que se comunican a lectoras HandKey, Bioscrypt huella digital, lectoras de biometría (solamente número 0).

No es posible descargar firmware a los dispositivos downstream legado de ACU.

Atajo a barra de herramientas

1. Abrir la aplicación Alarm Monitoring y desplegar la ventana estado del sistema seleccionando Ver > estado del sistema y la ventana deseada.

2. Hacer clic derecho en el dispositivo ver hardware y seleccionar Descargar base de datos, Descargar firmware o Descargar firmware de lectora.

Ver las propiedades del controlador

El tipo de firmware del controlador se indica en la revisión de firmware reportado en ver hardware en la aplicación Alarm Monitoring. También puede encontrarse en la etiqueta de diagnóstico de la carpeta de controladores en la aplicación System Administration y en la ventana principal de la utilidad de configuración de encriptación del controlador. Ésta se encuentra en el directorio OnGuard.

Nota: Si el firmware en los controladores LNL-500, LNL-1000, y LNL-2000 no está dentro de la última versión liberada, entonces la etiqueta "[No actualizado]" se notará en la secuencia de versión del firmware.

El tamaño del chip del flash se indica en la caja de diálogo propiedades del controlador en la aplicación Alarm Monitoring, a la cual se llega haciendo clic derecho en el controlador y seleccionando propiedades. También se encuentra en la etiqueta de diagnóstico en la carpeta de controladores en la aplicación System Administration

Nota: Si la revisión del firmware corriente en el controlador es anterior a 3.041 el controlador no reportará su tamaño de flash ni se indicará en ninguna utilidad.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para dispositivos de monitoreo

Los parámetros del interruptor DIP actuales del controlador se indican en la caja de diálogo propiedades del controlador en la aplicación Alarm Monitoring haciendo clic derecho en el controlador y seleccionando propiedades. También se encuentra en la etiqueta de diagnóstico en la carpeta de controladores en la aplicación System Administration.

Las tarjetas LNL-2000 y LNL-3000 muestran el estado de la ruta de comunicaciones, que indica cuales de las conexiones dobles se encuentran activas. El valor de este estado puede ser Respaldo principal o secundario. La segunda conexión se usa solamente cuando hay un problema con la primera conexión. Este estado puede verse también en el Árbol de estado del sistema en el controlador.

Hay una propiedad adicional, la Descarga de tarjeta habiente selectiva, que es activada o desactivada por el controlador de un controlador. Si se actualiza la configuración de descarga selectiva en la aplicación System Administration, se puede ejecutar una Actualización del estado del hardware en la aplicación Alarm Monitoring para ver los cambios.

Ver notas

Algunos dispositivos de hardware pueden tener notas que fueron ingresadas en la aplicación System Administration. Está disponible para controladores, paneles de incendio, dispositivos intercom, dispositivos de seguridad personal, receptores, paneles de intrusión, Creston PLC, dispositivos POS, administradores SNMP, lectoras, dispositivos para despacho de elevador, grabadoras de video y cámaras.

Para ver las notas de los dispositivos:

1. Seleccionar el dispositivo y hacer clic derecho sobre él. O, si hay una alarma, hacer clic derecho en la alarma.

2. Un menú temporal se muestra. Si no hay notas, la opción se desactivará y se marcará como (Ninguna). De otra forma, hay algunas opciones de menú posibles:

a. Seleccionar la opción Ver notas controlador en el menú temporal (para dispositivos que son controladores, paneles de incendio, dispositivos intercom, dispositivos de seguridad personal, receptores, controladores de intrusión, Creston PLC, dispositivos POS, administradores SNMP, lectoras, dispositivos para despacho de elevador).

b. Si el dispositivo seleccionado es una lectora, seleccionar Ver notas de lectora.

c. Si el dispositivo seleccionado es una cámara, seleccionar Ver notas de cámara.

d. Si se selecciona una alarma, seleccionar Ver notas de dispositivo. Si existen dispositivos asociados conteniendo notas, se mostrarán en una nueva ventana temporal. Seleccionar el dispositivo para mostrar las notas correspondientes.

3. Se mostrará la ventana Notas. Todas esas notas son sólo leer. Hacer clic en [OK] al terminar y salir.

Guía del usuario de la aplicación Alarm Monitoring 81

Dispositivos de monitor

82

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 6 Rastrear alarmas y eventos

OnGuard permite rastrear alarmas y eventos asociados con una zona de monitoreo, controlador, dispositivo, credencial, activo o área. Ésto incluye eventos de terceros de fuentes Lógicas.

Nota: Los permisos de rastreo para un Grupo de permisos de monitoreo se ajustan en la aplicación System Administration o ID CredentialCenter en Administración > Usuarios > etiqueta Grupos de permisos de monitoreo > sub-etiqueta Monitoreo.

Descripción de la ventana Configuración de rastreo

La ventana configuración de rastreo ejecuta el rastreo de eventos en vivo e históricos y se muestra así:

• Seleccionar la opción de menú Rastrear y elegir el tipo de dispositivo que se desea rastrear. Hacer clic en el botón [OK] cuando OnGuard pida verificar el nombre del dispositivo que se desea rastrear.

• Hacer clic derecho en una alarma y seleccionar Rastrear seguido por el dispositivo que se desea rastrear.

• Si se rastrea una credencial lo primero que se presenta es la siguiente caja de diálogo. Escribir el tipo de credencial por rastrear y hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring 83

Rastrear alarmas y eventos

84

Ventana Configuración de rastreo

Realizar rastreo históricoSi la caja está seleccionada, el rastreo incluye eventos que ocurrieron entre las horas/fechas de Inicio y Fin especificadas.

hoyCuando se hace clic, los campos Inicio y Fin se llenan con lo siguiente:

• Fecha de inicio y de fin: la fecha del día actual

• Hora de inicio: 0:00 en la fecha actual

• Hora de fin: 23:59 en la fecha actual

IniciarLa primera combinación fecha/hora para la cual el rastreo muestra los eventos

FinalizarLa última combinación fecha/hora para la cual el rastreo muestra los eventos

Aplicar hora de inicio y fin a cada díaSi la caja está seleccionada, el rango de hora se aplica a cada día dentro del rango de fecha.

Por ejemplo: Un rastreo tiene la fecha/hora de inicio 12/1/2003 9:00 y la fecha/hora de fin 12/9/2003 17:00.

• Si la caja Aplicar hora de inicio y fin a cada día está seleccionada, el rastreo sólo incluirá los eventos que ocurrieron entre las 9:00 a.m. y las 5:00 p.m. entre el primero de diciembre y el 9 de diciembre de 2003.

• Si la caja Aplicar hora de inicio y fin a cada día no está seleccionada, el rastreo incluirá todos los eventos que ocurrieron desde las 9:00 a.m. en del primero de diciembre hasta las 5:00 p.m. del nueve de diciembre.

Usar registros archivadosEsta opción sólo se aplica al efectuar un rastreo histórico.

• Si la caja está seleccionada, los registros archivados serán incluidos en el rastreo histórico.

• Si la caja no está seleccionada, las transacciones normales en la tabla EVENTOS serán utilizadas para el rastreo histórico.

Guía del usuario de la aplicación Alarm Monitoring

Descripción de la ventana Configuración de rastreo

Realizar rastreo en vivoControla si los nuevos eventos se muestran o no

• Si la caja está seleccionada, el rastreo muestra los nuevos eventos.

• Si la caja no está seleccionada, el rastreo en vivo es desactivado y los nuevos eventos no aparecen en el rastreo.

Mostrar únicamente las alarmas que tienen video marcadoControla si las alarmas (los eventos) que tienen marcado video se muestran o no.

• Si la caja está seleccionada, el rastreo en vivo muestra los eventos nuevos Y que tienen marcado video (eso se configura en la aplicación System Administration). La marca de video no es instantánea, por lo que es posible que el rastreo no muestre inmediatamente el

icono en frente del evento.

• Cuando se seleccionan las cajas Mostrar sólo las alarmas que tienen video marcado y Ejecutar rastreo histórico, el rastreo mostrará sólo eventos que tienen video marcado para ellos, sin importar la configuración actual de alarma de video en la aplicación System Administration. Esto significa que un rastreo sólo video puede excluir algunas alarmas que

se ven en la visualización de alarma principal con un icono frente a ellas.

Filtro de alarmaPermite configurar el tipo de eventos que se mostrarán en un rastreo. Cuando se hace clic, se muestra la ventana Filtro de alarma.

OKEfectúa el rastreo utilizando los ajustes seleccionados y cierra la ventana Configuración de rastreo. La ventana Monitorear rastreo se abre, y es casi idéntica a la ventana principal de la aplicación Alarm Monitoring pero sólo muestra las alarmas correspondientes al criterio especificado.

CancelarCancela la petición pendiente.

AyudaMuestra ayuda para este tema.

Rastrear alarmas y eventos

OnGuard permite rastrear alarmas y eventos asociados con una zona de monitoreo, controlador, dispositivo, credencial, activo o área. Ésto incluye eventos de terceros de fuentes Lógicas.

1. Seleccionar una alarma, evento o dispositivo que se desee rastrear.

2. Hacer una de las siguientes cosas:

• Hacer clic derecho y seleccionar rastrear. Entonces seleccionar Controlador, Dispositivo, Credencial, Activo o Área.

• Desde el menú Rastrear seleccionar Controlador, Dispositivo, Credencial, Activo o Área.

Guía del usuario de la aplicación Alarm Monitoring 85

Rastrear alarmas y eventos

86

• Hacer clic en el botón de la barra de herramientas que corresponde a lo que desea rastrear. Las opciones son:

Nota: Si se rastrea una credencial se muestra la ventana Rastrear credencial para verificar la credencial. Hacer clic en [OK].

3. La ventana Configuración de rastreo se muestra.

4. Para efectuar un rastreo histórico, seleccionar la caja Ejecutar rastreo histórico y seleccionar las fechas Inicio y Fin.

• (Opcional) Se puede seleccionar la caja de selección Usar transacciones restablecidas o Aplicar hora de inicio y fin a cada día.

5. Para ejecutar un rastreo en vivo, seleccionar la caja Ejecutar rastreo en vivo.

• Mostrar solamente las alarmas que tengan marcado video en la caja de selección sin seleccionar

6. Para visualizar solamente alarmas con video seleccionar la caja de selecciones Mostrar sólo las alarmas que tengan video marcado.

7. Hacer clic en el botón [Filtro de alarma] para configurar los tipos de evento por mostrar para este rastreo.

8. En la ventana Filtro de alarma, seleccionar con una marca los tipos de alarmas que se deben mostrar.

9. Hacer clic en [OK].

10. En el diálogo Configuración de rastreo, hacer clic en el botón [OK].

11. OnGuard abrirá una nueva ventana de monitoreo de rastreo idéntica a la ventana principal de monitoreo de alarmas, pero sólo muestra las alarmas asociadas con el rastreo.

Rastrear un controlador

Rastrear un dispositivo (incluyendo salidas de alarma, las entradas y las salidas auxiliares de lectora)

Rastrear una credencial

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 7 Monitoreo de video

Monitoreo de video es el proceso de ver en “vivo” (mientras sucede) video o video grabado previamente usando CCTV (Televisión de circuito cerrado) cámaras y monitores. Se puede monitorear video a través de las aplicaciones Alarm Monitoring y VideoViewer. Este capítulo describe las ventanas disponibles en ambas aplicaciones y los procedimientos que se pueden ejecutar.

La ventana Monitoreo de video sólo muestra video en vivo. Para ver video grabado se debe utilizar la Video Player.

La ventana Monitoreo de video ejecuta la siguiente función:

• Muestra video en vivo desde una cámara en cualquier momento.

• Crear un nuevo rondín de video. Para más información referirse a Ver el rondín de video personalizado página 89.

La ventana de monitoreo de video se despliega así:

• Seleccionar el botón de barra de herramientas Monitoreo de video.

Atajo a barra de herramientas

• Seleccionar Ver > Monitoreo de video desde el menú.

Guía del usuario de la aplicación Alarm Monitoring 87

Monitoreo de video

88

Ventana Monitoreo de video

Lista grupos de dispositivosLista los grupos de dispositivos de video disponibles. Un grupo de dispositivos puede contener dispositivos de más de una grabadora de video.

Los grupos de dispositivos también pueden segmentarse y pertenecer a un segmento o a todos los segmentos. Si un grupo de dispositivos pertenece a un solo segmento, el grupo contendrá los dispositivos asociados con el controlador definido para ese segmento.

Mostrar áreaMuestra la visualización en vivo de una cámara en específico.

Procedimientos de la ventana Monitoreo de video

Rondínes de Video

Existen dos tipos de rondines que pueden visualizarse. Un rondín de video básico permite seleccionar y observar una serie de video en sucesión. Un rondín de video personalizado permite visualizar una serie de layouts de video en sucesión.

Crear un rondín de video personalizado

1. En la aplicación Alarm Monitoring, navegar a Visualizar > Monitoreo de video.

2. Hacer clic derecho en Rondines de video y seleccionar Crear nuevo. Se abre la ventana Crear rondín de video.

3. En el campo nombre, añadir un nombre fácil de usar para el rondín de video.

4. En la columna layout hacer clic para añadir los pasos nuevos para el rondín de video. Se abre la ventana Cargar layout. Seleccionar el layout deseado y hacer clic en el botón [OK].

5. En la columna Demora seleccionar la demora en segundos para cada layout.

6. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos de la ventana Monitoreo de video

Ver un rondín de video

El rondín de video se usa para ver un grupo de cámaras sucesivamente. Esas cámaras son definidas como un grupo de dispositivos en la carpeta Grupos en la aplicación System Administration. La función de rondín de video sólo esta disponible para las cámaras/grabadoras en línea.

1. Lanzar la ventana Monitoreo de video (grabadora de video) seleccionando el botón de barra de herramientas [Monitoreo de video] o seleccionando la opción Monitoreo de video en el menú Ver.

2. Verificar que las cámaras/grabadoras estén en línea. Si el icono del dispositivo no está marcado con una "X" roja el dispositivo está en línea.

3. Hacer clic derecho en un grupo de dispositivos de cámara y seleccionar Opciones Rondín de video. La ventana Rondín de video se muestra.

4. Seleccionar el mapa deseado y hacer clic en el botón [OK]. Eso es el tiempo durante el cual cada cámara será mostrada en el rondín.

5. Hacer clic derecho de nuevo en el grupo de dispositivos de cámara y seleccionar Iniciar Rondín de video. La parte derecha muestra las visualizaciones de cámara.

Ver el rondín de video personalizado

El Rondín de video personalizado se usa para ver las plantillas de un grupo de cámaras sucesivamente.

1. Lanzar la ventana Monitoreo de video. En la aplicación Alarm Monitoring ya sea seleccionando el botón de barra de herramientas o seleccionando Monitoreo de video desde el menú Ver. En VideoViewer, seleccionar la etiqueta Rondín en la ventana Selección de cámara.

2. Verificar que las cámaras/grabadoras estén en línea. Si el icono del dispositivo no está marcado con una "X" roja el dispositivo está en línea.

3. Hacer clic derecho en un grupo de rondines de video y seleccionar Opciones Rondín de video. La ventana Rondín de video se muestra.

4. Seleccionar la hora de visualización deseada. Eso es el tiempo durante el cual cada cámara será mostrada en el rondín. Desde VideoViewer, se puede también elegir iniciar el rondín de video en modo pantalla completa y pausar al salir. Hacer clic en [OK].

5. Hacer clic derecho en el grupo rondín de video y seleccionar Iniciar Rondín de video. La parte derecha muestra las visualizaciones de cámara.

Indicadores de Estado de respaldo de video

Iconos de cámara IP en el árbol estado del sistema muestran el estado de las grabadoras primaria y secundaria si está activado el sistema de redundancia. El icono de cámara se divide en dos partes, la primera mitad indica el estado de la grabadora principal y la segunda mitad indica el estado de la segunda grabadora si está activada la redundancia. Si la redundancia no está activada, entonces no hay conexión continua a la segunda grabadora y el estado no se conoce ni se muestra en la segunda parte del icono de la cámara.

Se utilizan los siguientes indicadores:

• Caja verde - indica que la grabadora y la cámara están en línea

• Rojo "X" - indica que la grabadora está fuera de línea

• Amarillo "X" - indica que la grabadora está en línea y la cámara está fuera de línea

Guía del usuario de la aplicación Alarm Monitoring 89

Monitoreo de video

90

• Una “X” negra - indica que ya sea la grabadora o la cámara están marcadas lógicamente fuera de línea en la aplicación System Administration o a través del menú de clic derecho en la aplicación Alarm Monitoring.

Características monitoreo de video

Las siguientes características se encuentran disponibles para monitoreo de video.

Protección secuencia de video

El almacenamiento de video vivo y grabado reduce la cantidad de ancho de banda de la red usado por el video intermedio en la máquina del cliente para reproducción. El video puede visualizarse en ocasiones múltiples desde el cliente en lugar de solicitarlo repetidamente desde la grabadora de video.

Esta característica mejora el modo de video vivo permitiendo al usuario revisar video vivo almacenado sin cambiar a video grabado. La barra de herramientas de video ahora muestra el deslizador que puede usarse para navegar el video almacenado. La hora actual del video se muestra en la barra de herramientas. El almacenamiento de video vivo retiene un máximo de 10 minutos. El tamaño máximo para señal de video almacenada es de 50 MB de RAM. El video vivo puede pausarse, reiniciarse, acelerarse o desacelerarse. La reproducción de video grabado se reinicia si se detiene el video o si se desacelera hasta que alcanza el inicio del almacenamiento o si se acelera el video a la hora actual.

Icono ejemplo Indica

Las grabadoras primaria y secundaria están en línea y ambas tienen una conexión válida a la cámara.

Las grabadoras primaria y secundaria están en línea. La grabadora primaria tiene una conexión válida a la cámara y el estado de la conexión entre la grabadora secundaria y la cámara se desconoce debido a que la redundancia no está activada.

La grabadora primaria está en línea y tiene una conexión válida con la cámara. La grabadora secundaria está fuera de línea.

La grabadora primaria está fuera de línea. La grabadora secundaria está en línea pero no tiene una conexión válida a la cámara.

Ya sea la cámara, ambas grabadoras o los tres dispositivos están lógicamente marcados fuera de línea.

Guía del usuario de la aplicación Alarm Monitoring

Características monitoreo de video

El video grabado se respalda durante su reproducción. Durante la reproducción de video, el video grabado se almacena en incrementos de 10 minutos.

Para encender el respaldo de video grabado y/o en vivo por estación de trabajo, añadir las lineas siguientes a la sección [DigitalVideo] del archivo ACS.INI:

• Para encender a en vivo: BufReader0=1

• Para encender grabado: BufReader2=1

Para apagar el respaldo nuevamente, remover los valores de las líneas anteriores o fijar los valores a 0.

VideoViewer basado en navegador

Una alternativa al uso de Video Player es usar el VideoViewer basado en navegador. El VideoViewer basado en navegador tiene capacidades de características mejoradas que no se encuentran disponibles en la aplicación Alarm Monitoring. Algunas de estas características incluyen:

• Opciones de visualización de video grabado más flexibles

• Tratamiento de layout robusto

• Mejorar control de joystick con el uso de botones

Para mayor información acerca de estas características, referirse a la Guía del usuario VideoViewer (basado en navegador).

El VideoViewer basado en navegador puede iniciarse desde la aplicación Alarm Monitoring. La opción Usar VideoViewer basado en navegador localizada en los menús de clic derecho de los dispositivos de video soportados puede usarse para activar esta característica en base a las estaciones de trabajo. Una marca en seguida de la opción del menú indica que la característica se ha activado. Una vez que la opción Usar VideoViewer basada en navegador se activa, todas las solicitudes manuales de video en vivo y grabado se mostrarán en VideoViewer.

Para usar el VideoViewer basado en navegador, el Servidor de aplicaciones web debe estar completamente instalado y configurado. Para mayor información, referirse a la guía de instalación "Installation Guide" (en inglés únicamente).

Búsqueda de cámara

Búsqueda de cámara se emplea para localizar una o varias cámaras específicas por nombre. Los permisos de búsqueda pueden configurarse para incluir sólo la zona de monitoreo actual en el sistema completo. Para ejecutar una búsqueda de cámara, hacer clic derecho en la zona del monitor o grupo de dispositivos de cámara en la aplicación Alarm Monitoring y seleccionar "Búsqueda de cámara..." Las búsquedas que se inician desde la zona del monitor darán el resultado señalado en el Árbol de hardware del sistema y las búsquedas iniciadas desde un grupo de dispositivos de cámara darán el resultado señalado en la ventana Grupos de dispositivos. Las búsquedas que dan resultados fuera de la zona de monitoreo actual o grupo de dispositivos se añaden a la zona de monitor o grupo de dispositivos.

La extensión de la búsqueda se limita por permiso de usuario en la sub-etiqueta Usuarios > Grupos de permisos de monitoreo > Video. Para activar un grupo de usuarios para búsqueda de cámaras a través del sistema entero, seleccionar la caja Búsqueda de cámara incluye todas las zonas de monitoreo. En sistemas segmentados, los usuarios deben segmentar acceso a los segmentos en los cuales residen las cámaras grabadoras de video para que aparezcan en los resultados de la búsqueda.

Cuando se ejecuta una búsqueda, se muestra el diálogo Búsqueda de cámara. El mensaje del diálogo Búsqueda de cámara indica si la búsqueda se ejecutará en la zona de monitoreo actual o a través del sistema completo. La búsqueda se efectúa ingresando una parte del nombre de la cámara, sin usar

Guía del usuario de la aplicación Alarm Monitoring 91

Monitoreo de video

92

caracteres comodines (*). Por ejemplo, si se busca la palabra "pasillo" aparecerán las cámaras llamadas "pasillo principal", "escalera del pasillo", en caso de existir.

Si se encuentra una sola cámara, ésta se marca en la ventana Grupos de dispositivos o Árbol de hardware del sistema. Si se encuentran varias cámaras que coinciden con los enlaces ingresados, éstas se muestran en el diálogo Seleccionar cámaras. Se puede seleccionar añadir cámaras múltiples a la zona de monitoreo colocando una marca al lado de cada cámara. La primera cámara seleccionada se marca y las cámaras seleccionadas adicionales se añadirán a la zona de monitoreo en caso de no estar incluidas. Esta adición a la zona de monitoreo es temporal y restringida a la sesión actual de la aplicación Alarm Monitoring, las adiciones de cámaras no se salvan por usuario o estación de trabajo.

Comunicación de audio bidireccional

El audio bidireccional permite la comunicación entre una estación de monitoreo y una cámara equipada con un micrófono y bocinas. Una estación de trabajo puede comunicarse simultáneamente con uno o múltiples dispositivos. Un micrófono o archivo pregrabado puede usarse para enviar audio al dispositivo.

La calidad de audio depende de la calidad del hardware. Las secuencias de audio bidireccional se obtienen en el cliente directamente de la cámara. El audio enviado a la cámara desde el cliente no se captura en la grabadora de video y no puede ser grabado.

Se activa el audio bidireccional en la etiqueta de Audio de la forma Cámara en la aplicación System Administration. Si la cámara seleccionada no soporta audio bidireccional, la caja Permitir audio bidireccional se agrisa. Los dispositivos de audio bidireccional pueden soportar duplex completo o medio. Duplex completo permite comunicación bidireccional simultánea, mientras que la mitad de duplex permite la comunicación en una dirección a la vez. La caja Audio bidireccional en la sub etiqueta Usuarios > Grupos de permisos de monitoreo > Video determina los permisos del usuarios para esta característica.

El audio bidireccional se controla por el diálogo Comunicación de audio bidireccional. El diálogo puede lanzarse del menú de clic derecho de una cámara soportada en el Árbol estado del sistema en la aplicación Alarm Monitoring o desde el menú Reproducir en la Video Player o en VideoViewer. Si la cámara no esta configurada o no es soportada por el audio bidireccional, la opción aparecerá agrisada. Todos los dispositivos se controlan desde el mismo diálogo de Comunicación de audio bidireccional. Cada dispositivo puede controlarse individualmente o dispositivos múltiples pueden controlarse en forma simultánea seleccionando la caja de selección del dispositivo y usando la porción del diálogo Controles de selección múltiple.

Nota: El audio bidireccional no esta disponible si la cámara se encuentra en modo MPEG4.

Guía del usuario de la aplicación Alarm Monitoring

Características monitoreo de video

Campos diálogo Comunicación de audio bidireccional

Nombre de dispositivo y estadoEl nombre del dispositivo se muestra con cada control con el estado del dispositivo en paréntesis. Los estados incluyen:

• Activo - El dispositivo está siendo controlado actualmente.

• Inactivo - Hay una conexión al dispositivo, pero los controles no están en uso actualmente.

• Conectando - Se intentó hacer una conexión al dispositivo.

• Error de comunicación - Existe un problema conectando al dispositivo.

Hablar/Terminar hablarEste botón inicia y termina transmisiones desde las estaciones de trabajo de monitoreo a la cámara usando un micrófono. El botón [Hablar] cambia a [Terminar hablar] mientras está activa la conexión. Este botón está desactivado bajo las siguientes condiciones:

• Un archivo se está enviando.

• Una conexión se está estableciendo con el dispositivo.

• La cámara soporta solamente el modo medio-duplex y [Terminar escuchar] está activado actualmente.

Escuchar/Terminar escucharEste botón inicia y termina las transmisiones desde la cámara hasta las estaciones de trabajo de monitoreo. El botón [Escuchar] cambia a [Terminar escuchar] mientras está activa la conexión. Este botón está desactivado bajo las siguientes condiciones:

• Una conexión se está estableciendo con el dispositivo.

• La cámara soporta solamente el modo medio-duplex y [Terminar hablar] o [Terminar enviar archivo] está activado actualmente.

Enviar Archivo/Terminar enviar archivoEste botón inicia y termina transmisiones desde las estaciones de trabajo de monitoreo a la cámara usando un archivo de audio. El botón [Enviar archivo] cambia a [Terminar enviar archivo] mientras el archivo está transmitiéndose.

Cuando está presionado [Enviar archivo], un diálogo permite navegar a un archivo de audio. Sólo el formato de archivo .WAV 8kHz 16-bit PCM es soportado. Para cancelar el archivo antes de que esté completo, presionar [Terminar enviar archivo]. Este botón está desactivado bajo las siguientes condiciones:

• [Terminar hablar] está activo ahora.

• Una conexión se está estableciendo con el dispositivo.

• La cámara soporta solamente el modo medio-duplex y [Terminar escuchar] está activado actualmente.

ReconectarEste botón se muestra cuando la conexión a la cámara se pierde o no puede establecerse. Cuando se hace clic, se hará un intento por volver a conectar a la cámara.

Cajas de dispositivosSeleccionar la caja para cada dispositivo que se desea controlar usando la porción del diálogo Controles de selección múltiple.

Guía del usuario de la aplicación Alarm Monitoring 93

Monitoreo de video

94

Botón Cerrar (X roja)Cada control de dispositivo incluye un botón cerrar (X roja). La conexión al dispositivo se cierra al presionar este botón y remueve el control desde el diálogo. Si el diálogo contiene solamente un control, el diálogo se cierra.

Controles de Selección MúltipleEsos botones se usan en conjunto con las cajas de dispositivos para controlar dispositivos múltiples en forma simultánea desde un conjunto de controles.

Seleccionar todoSeleccionar esta caja para seleccionar todos los dispositivos con el Control de selección múltiple. Deseleccionar esta caja para limpiar las selecciones para todos los dispositivos.

Campos del diálogo Opciones de rondín de video

Intervalo por Default (seg.)Este valor se usa en forma diferente en la funcionalidad rondín personalizado y en tiempo real. Para los rondines en tiempo real, este es el tiempo de demora que aplica a los pasos del rondín que es similar al usado previamente en la opción Intervalo de Video. Para rondines personalizados, este valor se utiliza como default para la opción editar Demora durante las configuraciones de rondines personalizados.

Iniciar rondín de video en modo pantalla completaActivar iniciar rondín de video en pantalla completa. Esta opción está disponible solamente en VideoViewer.

Pausar rondín de video en salida de pantalla completaPermitir pausar el rondín de video a la salida de la pantalla completa. Esta opción está también disponible solamente en VideoViewer.

Procedimientos para monitoreo de video

Usar los procedimientos siguientes en esta ventana.

Lanzar video (en vivo/grabado) desde una cámara

1. Para lanzar video desde la ventana ver video realizar una de las siguientes acciones:

• Hacer clic doble en una cámara.

• Arrastrar y colocar la cámara, el grupo de dispositivos de cámara o la grabadora en en la ventana de visualización o Video Player. Al arrastrar y colocar un grupo de dispositivos o grabadora en Video Player, se visualizará la primera cámara en el grupo que se añadió a la base de datos.

2. Para lanzar video desde la ventana la aplicación Alarm Monitoring realizar una de las siguientes acciones:

• En una ventana de alarma hacer clic derecho en la alarma con el video asociado y seleccionar Lanzar video. El video grabado se lanzará con la hora de inicio de la alarma activa, incluyendo pre-grabación si está configurada.

• En una ventana de Estado de mapa o sistema, hacer clic derecho en el icono del dispositivo y seleccionar Lanzar video.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para monitoreo de video

• En la ventana grupo de dispositivos hacer clic derecho en el icono de una cámara y seleccionar Lanzar video.

• En la ventana monitoreo de video hacer clic doble en cámara en línea o clic derecho en un icono de cámara y seleccionar Lanzar video.

• Arrastrar y colocar una cámara, grupo de dispositivos de cámara o grabadora en Video Player. Esta acción lanza TODAS las cámaras de video en ese grupo o grabadora particular (hasta 32 cámaras a la vez).

3. Para cambiar el video en vivo en Video Player o VideoViewer, seleccionar Vivo en el menú Reproducir.

4. Para cambiar el video grabado en Video Player o VideoViewer, seleccionar Grabado en el menú Reproducir.

Lanzar video desde una fuente específica

Dependiendo de su configuración puede haber más de una fuente disponible desde la cual se puede lanzar video para cámaras IP. Estas fuentes están disponibles en el menú clic derecho de las cámaras individuales. Las fuentes que no se han configurado en su sistema se desactivarán en el menú de clic-derecho.

Nota: Para lanzar video desde una grabadora de redundancia, el video de redundancia deberá configurarse en la cámara IP en la aplicación System Administration. Para más detalles, consultar el capítulo sobre le carpeta Scheduler en la Guía del usuario de la aplicación System Administration.

Para lanzar video desde una fuente específica, seleccionar una de las siguientes opciones desde el menú de clic-derecho de la cámara IP:

• Lanzar video desde > Grabadora principal - se utiliza para lanzar video vivo desde la NVR Lenel principal configurada para la cámara.

• Lanzar video desde > Grabadora de respaldo - usada para lanzar video en vivo desde la NVR Lenel secundaria para la cámara.

• Lanzar video grabado desde > Grabadora principal- se utiliza para lanzar video grabado desde la NVR Lenel principal configurada para la cámara.

• Lanzar video grabado desde > Grabadora de respaldo - se utiliza para lanzar video grabado desde la NVR Lenelsecundaria configurada para la cámara.

• Lanzar video grabado desde > Servidor de archivo - se utiliza después de que se archiva el video para lanzar video grabado desde el archivo del servidor.

Monitoreo de video de una cámara específica

Para monitorear video de una cámara específica completar una de las siguientes acciones:

• En la ventana monitoreo de video hacer clic doble en una cámara en línea para visualizar video en vivo.

• En una ventana de alarma o ventana Estado del sistema o mapa hacer clic derecho en el icono del dispositivo y seleccionar Lanzar video para ver el video en vivo o grabado.

• En la ventana grupo de dispositivos hacer clic derecho en el icono de una cámara y seleccionar Lanzar video para visualizar video en vivo o grabado.

• En la ventana monitoreo de video hacer clic doble en cámara en línea o clic derecho en un icono de cámara y seleccionar Lanzar video.

• Arrastrar y colocar una cámara en Video Player.

Guía del usuario de la aplicación Alarm Monitoring 95

Monitoreo de video

96

Atajo a barra de herramientas

• En visualización de matriz, seleccionar visualización única en el botón Layout de video de la barra de herramientas. Hacer clic en el botón cámara previa o próxima en la barra de herramientas para ver una cámara específica.

• En la Video Player seleccionar Cámara en el menú Ver. Un sub-menú enumera las cámaras mostradas en ese momento. Seleccionar la cámara.

Sobre cámaras de sólo vigilancia

Las cámaras de sólo vigilancia soportan video en vivo solamente, no pueden grabar o reproducir video, mientras que las cámaras IP (protocolo Internet) sí pueden hacerlo. Las cámaras IP se conectan directamente con la red vía su propia dirección IP. No tienen que ser conectadas con una computadora o una tarjeta de captura video. Cámaras IP más avanzadas pueden ofrecer funciones tales como soportes para un servidor web integrado, detección de movimiento, entradas/salidas de alarma, correo electrónico y soporte FTP.

Enviar Video

El diálogo Lista receptores de video en vivo puede usarse para enviar video desde un canal de video a un cliente externo que soporta ese tipo de grabadora particular. Los clientes externos soportados actualmente son clientes Skypoint y Prism.

Para usar esta característica se debe ejecutar una de las siguientes configuraciones:

• Si se tiene un cliente externo diferente a OnGuard, se debe añadir este cliente externo al software OnGuard. Para más detalles, referirse a "Configurar enviar video con servidor de base SkyPoint" en la Guía del usuario de la aplicación System Administration.

• Si no se tiene un cliente externo en el sistema, los receptores de video enviado se configuran en el RC-C y se importan al software OnGuard. Para más detalles, referirse a Configurar enviar video con RC-C en la Guía del usuario de la aplicación System Administration.

La aplicación de clientes externos también debe abrirse en el cliente con una celda configurada por lo menos, para recibir video vía botón.

Las listas de receptores pueden venir desde servicios múltiples y están combinadas.

Para enviar video a los receptores completar los siguientes pasos:

1. Abrir el diálogo lista de receptores de video en vivo en la aplicación Alarm Monitoring por medio de uno de los métodos siguientes:

• Hacer clic derecho en una cámara en el árbol de hardware y seleccionar Enviar video a.

• Desde la Video Player, seleccionar Opciones > Enviar video.

• Hacer clic derecho en alarma con video asociado y seleccionar Enviar Video a.

2. Para buscar la lista de receptores:

• Seleccionar el botón de radio Buscar receptores por tipo de filtro y seleccionar un tipo de servidor desde la caja desplegable o

• Seleccionar el botón de radio Buscar receptor por nombre, especificar un término de búsqueda en la caja de texto y hacer clic en [Encontrar].

3. Seleccionar a los receptores en la ventana del listado y hacer clic en [OK]. Para selecciona más de un receptor, sostener la tecla <Ctrl> y hacer clic en cada receptor de la lista.

Guía del usuario de la aplicación Alarm Monitoring

Diálogo Configuración/búsqueda de evento

4. Hacer clic en [OK] para enviar video vía botón a los receptores seleccionados.

Nota: Para Prism, el campo Tipo muestra Estación de trabajo como el tipo de receptor soportado. Para SkyPoint, el campo Tipo muestra ya sea los Usuarios o Estaciones de trabajo.

Parar grabación de evento

Grabar evento puede pararse manualmente en lugar de depender de un límite de tiempo.

Para parar grabación de evento, completar los pasos siguientes. Un usuario debe tener permisos Cambiar configuración de alarma de video activada para hacerlo.

1. Hacer clic derecho en una cámara y seleccionar Parar grabación de evento

Diálogo Configuración/búsqueda de evento

El diálogo Configuración/búsqueda de evento se usa para:

• Configurar parámetros de eventos para procesar video NVR Lenel en tiempo real y generar alarma.

• Mostrar alertas cuando ocurren eventos. Las alertas se muestran en tres áreas del diálogo:

– En la ventana de video, las alertas se muestran como una área resaltada.

– En la parte para retroalimentación de evento, las alertas se muestran como una punta en la gráfica de estado de alerta.

– En la parte de historia de alarma, las alertas se muestran como miniaturas o texto.

• Buscar video grabado/archivado de Lenel NVR o Lenel DVR para eventos específicos.

• Visualizar resultados de búsqueda con una lista detallada o imágenes en miniatura.

• Reproducir resultados de búsqueda de video grabado en la sub-ventana de Video Player.

Guía del usuario de la aplicación Alarm Monitoring 97

Monitoreo de video

98

• Mostrar video en vivo en la sub-ventana de Video Player.

Nota: Diferentes campos, botones y opciones de eventos están disponibles dependiendo de cómo se abra el diálogo Configuración/búsqueda de evento.

Opciones del menú del diálogo Configuración/búsqueda de evento

La siguiente tabla describe las opciones disponibles en el menú y sub-menú del diálogo Configuración/búsqueda de evento.

Menú de eventos

Seleccionar el eventoPermite seleccionar el evento para el cual se analizará la fuente de video actual. La opción del sub-menú Seleccionar evento está disponible sólo si se abre el diálogo Configuración/búsqueda de evento utilizando Video Player. En la aplicación System Administration, seleccionar un evento antes de abrir el diálogo Configuración/búsqueda de evento. Por lo tanto, si se selecciona un evento para abrir el diálogo, el sub-menú de opciones Seleccionar evento no se muestra.

Salida de la pantallaAlgunos parámetros de configuración y retroalimentación de evento se muestran directamente en el video para ayudar a la visualización de lo que se está o se ha configurado. Para activar esta salida, verificar que una marca se muestre al lado de esta opción del sub-menú.

Cargar/salvar ConfiguraciónPermite salvar la configuración actual y cargarla posteriormente para el mismo tipo de evento.

Panel de retroalimentación de eventoSub-ventana de Video Player

Sub-ventana de Historia de Alarma

Sub-ventana de Configuración

Guía del usuario de la aplicación Alarm Monitoring

Diálogo Configuración/búsqueda de evento

Configuración copiar/pegarEs posible copiar la configuración de un evento y pegarla a un evento diferente. En este caso se usan todos los parámetros que aplican al evento nuevo.

Por ejemplo, la configuración para un evento de detección de movimiento puede copiarse/pegarse a un evento de objeto abandonado. En este ejemplo, el parámetro "Región de interés" existe en ambos eventos, para que se pueda salvar. Pero el evento objeto abandonado no usa el "Umbral", por lo tanto ese parámetro se ignora. Por último, detección de movimiento no usó el parámetro "Duración", por lo tanto se usará el valor de duración original para objeto abandonado.

Menú Player

Cambiar a grabado/vivoPermite cambiar de video grabado a video en vivo.

Seleccionar las horas de inicio/finMuestra un diálogo en donde se pueden seleccionar las horas de inicio/fin de una búsqueda de video grabado.

Exportar cuadroPermite exportar el cuadro actual a un archivo de fotos. Los formatos de imágenes soportados son BMP, JPEG, GIF, TIFF y PNG.

ReproducirInicia/reanuda la reproducción de video. Este comando no es visible cuando la video está reproduciendo.

PausarPausa la reproducción. Cuando se reinicia la reproducción de video, continúa desde el punto en que se detuvo temporalmente. Este comando no es visible cuando la video está reproduciendo.

PararDetiene la reproducción y rebobina el video hasta el principio.

BuscarAvanza rápido el video mientras continúa su análisis. Ésto permite buscar en el video más rápidamente que en tiempo real y localizar los eventos de interés empleando las secciones salida evento e historia de evento.

ZoomPermite fijar niveles de zoom pre-definidos (50%, 100% y 200%) para video player.

Velocidad de cuadroFija la velocidad de cuadro a la cual se alimenta el video en el lado del cliente. Por default, este valor se fija en 10 cuadros por segundo (cps). Si la fuente de video se fija a un cps más alto, el video se analiza a una frecuencia de grabación más elevada pero algunos cuadros no se enviarán a la estación de trabajo del cliente.

Esta opción está disponible cuando la estación de trabajo cliente se encuentra en una computadora separada del servicio de análisis de video y la conexión de red entre el cliente y el servicio no es la ideal. Reducir la velocidad de cuadro acelera el proceso debido a que en el

Guía del usuario de la aplicación Alarm Monitoring 99

Monitoreo de video

100

lado del servidor no se tiene que esperar que el cliente consuma los cuadros de video que ha enviado.

Campos diálogo Configuración/búsqueda de evento

La siguiente tabla describe algunos parámetros de configuración disponibles en el diálogo Configuración/búsqueda de evento.

Sub-ventana de Video Player

Ventana de videoVentana de reproducción de video. Si los controles de configuración o retroalimentación de eventos tienen información adicional, se puede optar por extraerlos en esta ventana o sobre el video.

Botones de comando e indicador de estadoLos botones al pié de la sub-ventana permiten ejecutar los mismos comandos disponibles en los menús. En adición a las opciones del menú, los botones de comando permiten:

• Fijar un nivel de zoom arbitrario para la ventana búsqueda de video completa

• Buscar video con la barra de control usando la posición indicador/buscar

• Reproducir, pausar y parar video grabado

• Reproducir video a una velocidad acelerada usando el el botón de búsqueda

Indica el estado actual del procesador del IntelligentVideo o del procesador de video. Si hay problemas de conexión con el componente de búsqueda del servidor, el indicador de estado indica el estado de conexión y cualesquier valores de error encontrados.

En el modo video vivo, la mayoría de estos controles están ausentes ya que no se puede pausar, detener o buscar el video en vivo. La única opción disponible con el video en vivo es cambiar el nivel de acercamiento (zoom).

Sub-ventana de Configuración

Los campos que se muestran en la sub-ventana de configuración dependen del evento seleccionado. Se debe seleccionar un evento para poblar la sub-ventana de configuración.

Región de interés (RDI)RDI identifica el área del video por procesar. Hacer clic en el botón Crear una región de

interés y hacer clic en el video para marcar el área por definir. Una vez que la RDI ha sido creada, usar el ratón para arrastrar y colocar cualquiera de los vértices verdes en la RDI

entera, en caso de que se necesiten ajustes. Hacer clic en el botón Borrar región de interés para remover una RDI existente.

Guía del usuario de la aplicación Alarm Monitoring

Diálogo Configuración/búsqueda de evento

EnmascararLa máscara RDI identifica una área de video por ignorar. Hacer clic en el botón Crear una

máscara y hacer clic en el video para marcar el área que se desea ignorar. Una vez que la máscara ha sido creada, usar el ratón para arrastrar y colocar cualquiera de los vértices verdes o en la máscara completa si es necesario hacer ajustes. Hacer clic en el botón Borrar máscara

para remover una máscara existente.

Panel de retroalimentación de evento

Gráfica estado de alertaRepresentación gráfica de los niveles de movimiento - los colores representan niveles. Se crea una alerta sólo una vez transcurridos 8 segundos desde que ocurrió el último evento detectado.

Para video grabado, hacer clic en cualquier parte de la gráfica para visualizar el video correspondiente. Primero detener la búsqueda de video.

Rango de tiempoSeleccionar la duración de tiempo que se usa en la gráfica.

NivelEl nivel actual de cambio. Los niveles van de 0 a 100. El primer y el último cuadro de un evento deben tener un nivel igual o mayor que el nivel especificado para ser incluidos en los resultados de la búsqueda.

HistorialMuestra la historia del nivel de cambio.

Sub-ventana de Historia de Alarma

Ver la Foto Miniatura de EventoMuestra una imagen reducida del cuadro de video de cada evento detectado. Se puede hacer clic doble en una miniatura para visualizar el video grabado de ese evento (en la sub-ventana de Video Player). Primero detener la búsqueda de video. La visualización de miniatura de evento no aplica a video en vivo.

Vista Detallada del EventoMuestra información (hora de inicio, hora de terminación y duración) de cada evento detectado. Se puede hacer clic doble en un evento para visualizar el video grabado de ese evento (en la sub-ventana de Video Player). Primero detener la búsqueda de video. La visualización de miniatura de evento no aplica a video en vivo.

Guía del usuario de la aplicación Alarm Monitoring 101

Monitoreo de video

102

Ayuda

Botón de oprimirMuestra ayuda en línea sobre este tema.

Cerrar

Botón de oprimirCierra el diálogo configuración/búsqueda de evento.

Refrescar

Botón de oprimirTras modificar la configuración del evento, este botón se activa y permite al usuario aplicar cambios de configuración al procesador de IntelligentVideo.

Procedimientos Diálogo Búsqueda/Configuración de Evento

Usar los procedimientos siguientes en este diálogo.

Abrir el diálogo Configuración/búsqueda de evento

El diálogo búsqueda/configuración de evento se puede abrir utilizado la forma Procesamiento de video o IntelligentVideo (en la aplicación System Administration) o usando la opción Búsqueda de Videodel menú de opciones (en Video Player).

Cómo Usar la Forma Procesando Video o IntelligentVideo

1. Abrir la forma Procesando video o IntelligentVideo desde System Administration:

• Para eventos de IntelligentVideo:

i. Desde el menú Video, seleccionar IntelligentVideo. La carpeta IntelligentVideo se muestra.

ii. Hacer clic en la etiqueta eventos de IntelligentVideo.

• Para eventos Procesar Video:

i. En el menú Video, seleccionar Video Digital. Se abre la carpeta Video digital.

ii. Hacer clic en la etiqueta Procesar Video.

2. Seleccionar (con una marca al lado) la cámara apropiada.

3. Hacer clic en [Modificar].

4. Hacer clic en el icono de cámara localizado en el extremo inferior derecho de la ventana listado tipo de evento. Se abre el diálogo búsqueda/configuración de evento.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos Diálogo Búsqueda/Configuración de Evento

Cómo Usar la Video Player

1. Seguir los procedimientos para Lanzar video (en vivo/grabado) desde una cámara página 94. Verificar que el video grabado se este reproduciendo en la Video Player.

Atajo a barra de herramientas

2. Hacer clic en el botón de barra de herramientas Búsqueda de Video o, en el menú Control, seleccionar Búsqueda de Video. Se abre el diálogo búsqueda/configuración de evento.

Configurar Propiedades de evento

Al configurar propiedades de evento, se definen los parámetros que constituyen un evento. Por ejemplo, tiempo de duración y tamaño de objeto son propiedades de evento del evento "objeto abandonado".

Las propiedades de evento se definen por evento, no por canal. Por lo tanto, se pueden definir varias propiedades de evento únicas para el mismo evento en el mismo canal de video.

Para información detallada de configuración de evento de IntelligentVideo, referirse a la Guía de Usuario de IntelligentVideo.

1. Abrir el diálogo Configuración/búsqueda de evento. Para más información referirse a Abrir el diálogo Configuración/búsqueda de evento página 102.

2. Si se abre Configuración/Búsqueda de Evento usando Video Player, seleccionar el tipo de evento del menú Eventos.

3. Fijar la región de interés. Para más información referirse a Ajustar Región de Interés página 103.

4. Fijar las propiedades de evento. Para más información sobre parámetros de configuración, referirse al capítulo eventos de IntelligentVideo en la guía del usuario de IntelligentVideo.

5. Si es necesario, configurar los parámetros de evento que aplican al canal de video mismo. Para más información referirse a Diálogo Configuración de canal de video página 105.

6. Hacer clic en [OK].

Ajustar Región de Interés

El diálogo Configuración/Búsqueda de Evento tiene un botón de región de interés (ROI). Aún cuando este ajuste es opcional, se recomienda utilizar la región de interés para reducir tiempo de computadoras y probabilidad de alarmas falsas. Si no se fija una región de interés, el cuadro completo se considera como la región de interés.

Todos los evento salvo "Objeto Atravieza una Región" y "Conteo de Personas" soportan el uso de ROI.

1. Abrir el diálogo Configuración/búsqueda de evento. Para más información referirse a Diálogo Configuración/búsqueda de evento página 97.

2. Si se abre Configuración/Búsqueda de Evento usando Video Player, seleccionar el tipo de evento del menú Eventos.

3. Hacer clic en el botón Crear región de interés.

Atajo a barra de herramientas

Guía del usuario de la aplicación Alarm Monitoring 103

Monitoreo de video

104

4. En la sub-ventana Video Player hacer clic izquierdo para crear un punto de comienzo para el área que se seleccione. Se muestra un punto verde.

5. Hacer clic en otro punto en el área que se desee seleccionar. Se muestra una línea roja que conecta los dos puntos.

6. Continuar haciendo clic en los puntos para expandir el área seleccionada.

7. Usar el ratón para arrastrar y colocar cualquiera de los vértices verdes en la RDI entera si se necesitan ajustes.

Nota: Si en cualquier momento se desea cancelar el área seleccionada, seleccionarla y hacer clic en el botón Remover Región de Interés de la barra de herramientas.

8. Sólo se graba o se busca el área seleccionada.

Requisitos funcionamiento de búsqueda de video

Una red rápida, 100Mbps o más, es recomendable entre el sitio donde se ubica la video y el sitio donde se ubicada la computadora ejecutando el player de video. Se recomienda una red rápida porque todo el video se analiza/busca al nivel del cliente y a mayor rapidez de transmisión de video desde el servidor, mayor rapidez en la búsqueda.

Guía del usuario de la aplicación Alarm Monitoring

Diálogo Configuración de canal de video

La velocidad del disco duro al nivel del servidor debe poder soportar el número de clientes utilizado por el servidor. Los clientes incluyen reproductoras de video y servidores de archivo.

Se recomienda un UCP rápido en la computadora cliente. En general cuando la red y el disco duro del servidor son rápidos, el UCP al nivel del cliente puede causar el embotellamiento. Se requiere una computadora Pentium III, aún cuando una Pentium 4 es preferible.

Búsqueda de Video/audio

Puede buscar video usando Video Player o el diálogo búsqueda/configuración de evento. Para buscar video usando la Video Player, verificar que el video grabado se esté reproduciendo y seleccionar fecha inicio/fin. Sin embargo, el diálogo búsqueda/configuración de evento permite ejecutar búsquedas detalladas rápidamente. Completar la siguiente búsqueda de video usando el diálogo búsqueda/configuración de evento.

1. Abrir el diálogo Configuración/búsqueda de evento. Para más información referirse a Abrir el diálogo Configuración/búsqueda de evento página 102.

2. Si se abre Configuración/Búsqueda de Evento usando Video Player, seleccionar el tipo de evento del menú Eventos.

3. En el menú Player, seleccionar Establecer horas de inicio/fin. La ventana Fecha/hora se abre. Introducir los rangos de hora y fecha en los cuales se desea buscar y hacer clic en el botón [OK].

Nota: También es posible ajustar la fecha de inicio/fin seleccionando Opciones > Ajustar fecha inicio/fin en la reproductora de video.

4. Desde el menú Player seleccionarVelocidad de cuadro.

5. Fijar parámetros de configuración para el evento o cargar a un set previamente salvado de parámetros configuración de canal. Para más información sobre parámetros de configuración, referirse al capítulo eventos de IntelligentVideo en la guía del usuario de IntelligentVideo. Para más información sobre eventos de audio, referirse a IntelligentAudio página 619. Para más información sobre configuración de canales, referirse a Diálogo Configuración de canal de video página 105.

6. Hacer clic en el botón de barra de herramientas búsqueda. Los eventos que reúnen los parámetros de configuración se muestran en la sub-ventana Historia de alarma.

Ver los Resultados de la Búsqueda

Se puede ver la video registrada asociada a los resultados de la búsqueda de video de varias maneras.

Desde el diálogo Configuración/búsqueda de evento:

• Hacer clic en cualquier lugar de la gráfica, en la sub-ventana retroalimentación de evento.

• Hacer clic doble en una miniatura o evento de la lista en la sub-ventana historia de alarma.

Diálogo Configuración de canal de video

Los parámetros para configuración de Canal de video se pueden aplicar para procesar IntelligentVideo en tiempo real y para grabar búsquedas de video. El diálogo Configuración de canal de video se utiliza para configurar parámetros de eventos que aplican al canal de video y no a los algoritmos de procesamiento de video. Por ejemplo, si la fuente de video tiene mucho movimiento, el tiempo de aprendizaje automático del fondo podrá incrementarse para que el procesador de video seleccione correctamente los elementos estáticos en una escena.

Guía del usuario de la aplicación Alarm Monitoring 105

Monitoreo de video

106

Para información detallada de configuración de evento de IntelligentVideo, referirse a la Guía de Usuario de IntelligentVideo.

Ventana listado Configuración canal de videoMuestra las propiedades procesamiento del canal de video y valores configurados por el usuario. Los parámetros se ordenan por tipos. Los valores se modifican directamente en la ventana del listado. Un valor nuevo puede ingresarse o seleccionarse desde la lista desplegable. Hacer clic en [Explicar] para leer una descripción detallada de la propiedad seleccionada.

OKAcepta los cambios a la configuración del canal de video y cierra el diálogo.

CancelarRechaza los cambios a la configuración del canal de video y cierra el diálogo.

Cargar configuraciónMuestra una ventana abierta desde la cual se pueden seleccionar los archivos de configuración ".XML" por cargar.

Salvar configuración Salva un grupo de parámetros de configuración de canal de video para volverse a usar.

Reajustar a defaultsRestablece todos los ajustes de parámetros a los ajustes por default originales.

Mostrar parámetros sólo paraSeleccionar esta caja de elección para mostrar sólo parámetros relevantes al evento seleccionado. Sólo están disponibles los eventos configurados para el canal actual en la caja desplegable.

Mostrar los parámetros avanzadosSeleccionar esta caja de elección para visualizar parámetros adicionales para resolver problemas y diagnósticos. Los ajustes por default ocultan los parámetros avanzados.

Guía del usuario de la aplicación Alarm Monitoring

Diálogo Configuración de canal de video

ExplicarHacer clic en este botón para leer una descripción detallada de la propiedad seleccionada.

Abrir diálogo Configuración de canal de video

El diálogo de configuración de canal de video puede abrirse con la forma Eventos IntelligentVideo (en la aplicación System Administration) o usando el diálogo búsqueda/configuración de evento disponible en Video Player.

Cómo emplear la forma Eventos IntelligentVideo

1. Abrir la aplicación System Administration.

2. En el menú Video, seleccionar IntelligentVideo. La carpeta IntelligentVideo se muestra.

3. Hacer clic en la etiqueta eventos de IntelligentVideo.

4. Seleccionar (con una marca al lado) la cámara apropiada.

5. Hacer clic en [Modificar].

6. Seleccionar un Servidor IntelligentVideo en la lista desplegable.

7. Hacer clic en [Configuración de canal] (localizar en el lado derecho de la ventana del listado de cámaras). Se abre el diálogo Configuración de canal de video.

Cómo usar el Diálogo Búsqueda/Configuración Evento

1. Abrir el diálogo Configuración/búsqueda de evento. Para más información referirse a Abrir el diálogo Configuración/búsqueda de evento página 102.

2. Hacer clic en [Configuración de canal] (localizar en el lado derecho de la ventana). Se abre el diálogo Configuración de canal de video.

Parámetros para configurar canal de video

Dos tipos de parámetros están disponibles: básico y avanzado. Los parámetros se definen por canal y para cada evento hay un set de parámetros único. Por default, sólo se muestran los parámetros básicos. Para ajustar un parámetro avanzado, hacer clic en la caja de selección Mostrar parámetros avanzados. Los parámetros avanzados deberán ajustarse únicamente por un experto en administración de niveles.

Un parámetro puede ajustarse ingresando o seleccionando un valor de la lista desplegable en la ventana de listado.

1. Mostrar el diálogo de configuración de video. Para más información referirse a Abrir diálogo Configuración de canal de video página 107.

2. Se aconseja seleccionar la caja de selección Mostrar parámetros sólo para.

3. Seleccionar (resaltar) un nombre de propiedad.

4. Seleccionar o escribir el valor de la propiedad.

5. Repetir los pasos 3 al 4 para cada propiedad.

6. Hacer clic en [Salvar configuración] si se desea cargar estas configuraciones posteriormente.

7. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring 107

Monitoreo de video

108

Remote Monitor

Remote Monitor (RM por sus siglas en inglés), comúnmente conocido como "Camera call-up", es una aplicación de monitoreo de video que puede ejecutarse en cualquier PC con o sin OnGuard instalado. La configuración se ejecuta en la aplicación System Administration. La aplicación RM se comporta como esclavo de la aplicación Alarm Monitoring que se usa para enviar comandos de video y permite al usuario:

• Lanzar video en la aplicación RM o en el Remote Monitor Group (RMG).

• Visualizar estado de las aplicaciones RM en el árbol hardware del sistema y de los RMG en la ventana Grupo de dispositivos.

• Enviar al RM los comandos de modo de matriz, seleccionar cámara y reproducir video.

• Audio Mudo.

• Arrastrar y colocar cámaras en el icono de las aplicaciones RM o RMG para iniciar la reproducción de video.

• Arrastrar y colocar alarmas con video asociado en el icono RM o RMG para iniciar reproducción de video.

• Activar los algoritmos Mejorar calidad de video para la aplicación RM o canales de cámara individuales.

• Lanzar una ventana de monitor local en la estación de trabajo de la aplicación Alarm Monitoring para enviar comandos ejecutados en la ventana a la aplicación RM.

LenelSeguridad NVR

Actualmente no hay comunicación segura entre la aplicación RM y el software OnGuard. El RM debe usar otro método de autentificación a una NVR Lenel con ajustes de seguridad porque no puede recibir credenciales desde el servidor OnGuard. Para permitir autentificación con la NVR Lenel, iniciar sesión al cliente de la aplicación RM con una cuenta de usuario Windows que pertenezca al grupo LNVUsers o configurar la aplicación RM para ejecutar como miembro de grupo LNVUsers.

Nota: Si el DCOM anónimo se desactiva en la NVR Lenel, el usuario Windows que está en sesión en el cliente RM debe ser autenticado por la NVR Lenel como Todos o Administrador.

Añadir Cámaras a un Remote Monitor

Pueden añadirse cámaras por medio de operaciones de arrastrar y colocar.

La fuente de la cámara puede ser una de las siguientes:

• Icono de cámara en el árbol estado del sistema

• Icono de alarma que tiene video asociado desde visualización de alarma

El objetivo de las operaciones de arrastrar y colocar puede ser uno de los siguientes:

• Icono de la aplicación RM en el árbol de hardware o visualización de dispositivos de grupo

• Icono de la aplicación RMG en la visualización dispositivos de grupo

• Ventana monitor local

Cámaras añadidas a la aplicación Remote Monitor aparecen en el árbol estado del sistema bajo RM y se les llama celdas de video o Remote Monitor Cells (RMC). Las RMGs se muestran en la ventana dispositivos de grupo con listas de los monitores remotos que pertenecen a cada grupo. Las cámaras añadidas a las RMGs se añaden a cada RM perteneciente a ese grupo.

Guía del usuario de la aplicación Alarm Monitoring

Remote Monitor

• - Remote Monitor

• - Celda Remote Monitor

• - Grupo Remote Monitor

Opciones clic derecho de Remote Monitor (RM)

Los comandos para RM y RMC están disponibles con un clic derecho en menú y la funcionalidad de arrastrar y colocar. Las opciones de clic derecho específicas para monitores remotos RM se listan en la tabla más abajo.

Lanzar video (RM)Lanza la ventana del monitor local en la aplicación Alarm Monitoring.

Lanzar Video (RMC)Lanza video en la ventana de la aplicación RM y la ventana de monitor local en la aplicación Alarm Monitoring.

Descargar base de datos (RM)Sincroniza la aplicación RM con los canales de cámara asignados en la aplicación Alarm Monitoring.

Remover todo (RM)Remueve todo el video de la aplicación RM.

Remover (RMC)Remueve todas las celdas de video de la aplicación RM.

Seleccionar (RMC)En vista de matriz, cambia a modo de reproductora sencilla con la celda de video seleccionada.

MatricialCambia la aplicación RM a vista de matriz.

ÚnicoCambia la aplicación RM a modo reproductora sencilla.

SiguienteEn modo de reproductora sencilla, selecciona la celda de video que sigue en la lista

AnteriorEn modo de reproductora sencilla, selecciona la celda de video anterior en la lista.

En VivoCambia el video en vivo en cada celda de video en la aplicación RM.

GrabadoCambia a video grabado en cada celda de video en la aplicación RM.

PausarPausa la reproducción de video en cada celda de video.

Guía del usuario de la aplicación Alarm Monitoring 109

Monitoreo de video

110

ReproducirPausa la reproducción de video en cada celda de video.

PararPara la reproducción de video en cada celda de video.

Avanzar cuadroAvanza un cuadro de video en cada celda de video.

Adelantar Rápido Hacia FinAdelanta rápido hacia el fin de cada celda de video.

Silenciar AudioEnmudece el audio en la aplicación RM o celda de video.

Restablecer AudioApaga el modo mudo para la aplicación RM o celda de video.

VQEContiene varias opciones para los algoritmos de Mejora de calidad de video (VQE por sus siglas en inglés). Para más información referirse a Mejoras en calidad de video página 122.

Activar Des-entrelazamiento (RM)Seleccionar este artículo del menú para encender Des-entrelazamiento para la aplicación RM.

Desentrelazado (RMC)Seleccionar este item del menú para encender Desentrelazado para la celda de video. Una caja de selección junto a este artículo del menú indica que el algoritmo de des-entrelazamiento se está utilizando en la celda de video.

Activar Sharpener (RM)Seleccionar este artículo del menú para encender Sharpener para RM.

Sharpener (RMC)Seleccionar este item del menú para encender Sharpener para la celda de video. Una caja de selección junto a este artículo del menú indica que el algoritmo Sharpener se está utilizando en la celda de video.

Activar Eliminar niebla (RM)Seleccionar este item del menú para encender Eliminar niebla para el RM.

Eliminar niebla (RMC)Seleccionar este item del menú para encender Eliminar niebla para la celda de video. Una caja de selección junto a este item del menú indica que el algoritmo Eliminar niebla se está utilizando en la celda de video.

Despejar todoSeleccionar este artículo del menú para apagar todos los algoritmos VQE para el RM o celda de video.

OpcionesSeleccionar este artículo del menú para abrir el diálogo Configuración de mejoras de calidad de video.

Guía del usuario de la aplicación Alarm Monitoring

Remote Monitor

Ventana Monitor local en la aplicación Alarm Monitoring

La ventana Local Monitor Window (LMW) es un espejo de RM que puede usarse también para enviar comandos desde la aplicación Alarm Monitoring. Para abrir la LMW, hacer clic en RM o RMC en el árbol estado del sistema y seleccionar Lanzar video. Si está abierta la ventana del monitor local de un RMC, el RM cambiará a visualización sencilla y mostrará la celda de video seleccionada.

Los siguientes comandos se envían al Remote Monitor mientras se manipula video en la ventana LMW:

• Remover la cámara seleccionada. Puede hacerse seleccionando Remover videocon clic derecho desde el menú en modo de matriz, seleccionar Remover video desde el menú de Control o presionando el botón eliminar.

• Cambiar a visualización en matriz o visualización de reproductora única.

• Seleccionar cámara, mover a la siguiente cámara y mover a la cámara previa en visualización reproductora única.

• Cambiar entre video en vivo y video grabado.

• Cambiar la velocidad de video grabado.

• Comandos pausar, reiniciar, detener, avanzar video y avanzar rápidamente hasta el fin.

• Enmudecer audio, cuando se selecciona desde el menú clic derecho. Si el audio esta en mudo en la LMW haciendo clic en el icono de la bocina evitará que este comando sea enviado al RM.

• Activar algoritmos Mejorar calidad de video (VQE).

Aplicación Remote Monitor

Remote Monitor Application (RMA) se comporta como esclava de la aplicación Alarm Monitoring y no apoya ningún comando de video. El usuario tiene los siguientes comandos disponibles:

• Cerrar y salir de la aplicación. Al salir, la RMA pierde la información de la celda de video. Cuando la RMA regresa en línea, debe ser sincronizada por medio del comando de descarga de base de datos en la aplicación Alarm Monitoring.

• Mover y ajustar la ventana principal.

• Cerrar la ventana de la aplicación.

• Abrir la ventana y salir de la aplicación con clic derecho en el icono de la aplicación en la charola del sistema.

• Enmudecer audio en una o más cámaras haciendo clic en el icono de bocina.

• Lanzar la ventana de encendido y apagado automático vía el comando de lanzamiento automático en el menú Opciones. Cuando se activa este ajuste, la ventana RMA se abrirá en la posición previa cuando el RM recibe un comando de reproducción de video, modo matriz o de selección de cámara.

• Activar el modo de pantalla completa seleccionando Pantalla completa desde el menú Opciones. Para desactivar el modo de pantalla completa, presionar <Esc>. También se puede intercambiar a pantalla completa presionando <Alt> + <Enter>.

• Cambiar el puerto de conexión TCP/IP.

Cambiar el puerto Remote Monitor TCP/IP

El puerto Remote Monitor TCP/IP es utilizado por OnGuard para comunicarse con Remote Monitor. el número de puerto en la aplicación Remote Monitor debe coincidir con el número de puerto definido en la aplicación System Administration.

1. En la aplicación Remote Monitor, seleccionar la opción del menú Conexión > Ajustes.

Guía del usuario de la aplicación Alarm Monitoring 111

Monitoreo de video

112

2. La ventana Ajustes de conexión se muestra.

a. Ingresar el número del puerto nuevo en el campo Puerto TCP/IP.

b. Hacer clic en [OK].

Perfiles de aplicación

Los usuarios de la aplicación Remote Monitor pueden salvar los ajustes actuales como un perfil a utilizar posteriormente. Ajustes tales como el número de puerto TCP/IP, posición de ventana, siempre en parte superior, lanzar a la orden y modo ventana completa son parte del perfil de la aplicación Remote Monitor.

Nota: Remote Monitor debe ser ejecutado por un usuario con permisos administrativos para salvar o remover perfiles.

Salvar un perfil Remote Monitor

1. En la aplicación Remote Monitor, seleccionar la opción del menú Perfil > Salvar como.

2. Se muestra la ventana Salvar perfil.

• Para crear un perfil nuevo, seleccionar el botón de radio Crear nuevo e ingresar un Nombre.

• Para cambiar un perfil existente, seleccionar el botón de radio Sobrescribir existente y señalar el perfil que desea actualizar.

3. Hacer clic en el botón [OK] para salvar el perfil.

Guía del usuario de la aplicación Alarm Monitoring

Remote Monitor

Cargar un perfil Remote Monitor

1. En la aplicación Remote Monitor, seleccionar la opción del menú Perfil > Cargar.

2. Se muestra la ventana Cargar perfil.

a. Seleccionar el perfil que se desea cargar.

b. Hacer clic en [OK].

Remover un perfil Remote Monitor

1. En la aplicación Remote Monitor, seleccionar la opción del menú Perfil > Salvar como.

2. Se muestra la ventana Salvar perfil.

a. Seleccionar el botón Sobrescribir existente.

b. Elegir el perfil que se desea borrar.

c. Hacer clic en el botón [Remover].

3. Hacer clic en el botón [OK] para cerrar la ventana Salvar perfil.

Guía del usuario de la aplicación Alarm Monitoring 113

Monitoreo de video

114

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 8 Video Player

Video Player ejecuta las siguientes funciones en la aplicación Alarm Monitoring y en la aplicación VideoViewer:

• Muestra video en vivo o grabado desde una cámara

• Muestra video en vivo o grabado desde un grupo de cámaras sucesivamente

• Muestra video proviniendo simultáneamente de un grupo de cámaras o de una grabadora.

• Muestra video grabado asociado a una búsqueda de video

• Permite visualizar video en vivo y grabado incluyendo movimientos horizontales, verticales y acercamientos

La aplicación Video Player se muestra haciendo un clic derecho en una alarma, dispositivo, cámara o grupo de dispositivos de cámara y seleccionando Lanzar Video.

Guía del usuario de la aplicación Alarm Monitoring 115

Video Player

116

Video Player en la aplicación Alarm Monitoring

Nota: Referirse a la Barra de estado de la Video Player página 118 para obtener las descripciones de los componentes de la barra de estado, A-F.

Botones menú Video Player y barra de herramientas

Menú de reproducciónContiene las siguientes opciones de menú:

En vivo: Reproduce video en vivo que viene de una o más cámaras dependiendo de los ajustes de visualización.

Grabado: Reproduce video grabado para las cámaras seleccionadas.

Archivo: Muestra clips de video que proviene de un archivo.

Una marca cerca de la opción indica que está activa.

Cargar plantilla: Restablece una plantilla de matriz de video salvada anteriormente.

Salvar plantilla: Salva la visualización de matriz de video actual como una plantilla nueva.

Menú de controlesMuestra varias opciones para reproducir, pausar y parar la video y también adelantar, ajustar la velocidad de reproducción, silenciar audio, buscar y borrar video y remover cámaras.

Menú de opcionesContiene varias opciones para cargar archivos de video, establecer las horas de inicio/fin para visualizar video grabado, exportar video a un archivo, capturar imágenes desde la video, crear eventos de video y modificar la ejecución de video (velocidad de grabación, calidad y aceleración de video) y configurar rondines PTZ y preajustes.

La opción del menú Enviar video se usa para enviar video desde las cámaras NetDVMS al cliente SkyPoint. Para más información referirse a Enviar Video página 96.

Guía del usuario de la aplicación Alarm Monitoring

Video Player en la aplicación Alarm Monitoring

Menú VerContiene opciones para cambiar cómo se muestran las visualizaciones de cámaras, las opciones Mejorar calidad de video y Sobreposición de IntelligentVideo.

Botón reproducir

Reproduce el video grabado

Botón pausar

Pausa o detiene temporalmente el video grabado en proceso de reproducción. El video se continúa desde el punto donde se detuvo temporalmente al hacer clic en el botón reproducir.

Botón parar

Deja de reproducir el video grabado; la grabadora se posiciona al principio del video.

Botón avanzar cuadro

Avanza el video un cuadro a la vez.

Adelantar rápido hasta el fin

Avanza (rápidamente) el video hasta el último cuadro.

Cámara anterior

Muestra la visualización de la cámara anterior Esta característica sólo aplica al abrir múltiples imágenes y con la aplicación Video Player en modo de visualización única.

Cámara siguiente

Muestra la visualización de la siguiente cámara. Esa función sólo se aplica al abrir la ventana Video Player para visualizar múltiples imágenes y en modo de visualización única.

Plantilla de video

Muestra la matriz visual seleccionada de celdas de video. Las opciones incluyen visualización única, visualización de matriz y plantillas estáticas (1x1, 2x2, 3x3, 4x4, 13+1, 1+5, y 5+1).

Activar PTZ

Activa comandos PTZ para las cámaras soportadas. Para más información referirse a Pan, tilt y zoom página 130.

Activar PTZ digital

Permite zoom digital para cámaras PTZ.

Nota: Para cámaras de 360 grados, PTZ digital permite seleccionar una área dentro de la visión afectada de 360 grados, y entonces ese video deja de afectarse según se necesite. El video afectado siempre se graba pero se puede desafectar ya sea video vivo o

Guía del usuario de la aplicación Alarm Monitoring 117

Video Player

118

grabado. El software detecta si una cámara soporta el modo 360 y proporciona esta funcionalidad en forma automática.

Ventana de muestraMuestra video en vivo o grabado anteriormente.

Indicadores de estadoLas cámara RC-C tienen 4 indicadores de estado en la esquina superior derecha de la ventana de muestra. Los indicadores de estado siguen las siguientes definiciones:

– Verde - video en vivo

– Azul - movimiento detectado

– Rojo - grabación en curso

– Amarillo - ha ocurrido un evento para la cámara

Barra de estadoPara información en la barra de estado referirse a Barra de estado de la Video Player página 118.

Barra de estado de la Video Player

AAl reproducir el video en vivo, la barra de estado muestra el nombre de la cámara. Si una NVR Lenel está fuera de línea, la Video Player puede conectarse directamente a una cámara IP para mostrar video en vivo. Una conexión directa a la cámara IP se indica en la barra de estado de

la Video Player con un icono . Si está configurada la redundancia, la Video Player puede

obtener video de la segunda grabadora. El icono se utiliza para indicar que el video proviene de la grabadora secundaria o de redundancia. Si se utilizan las mejoras en calidad de

video, éstas se indican en la barra de herramientas de la Video Player con un icono .

Al reproducir video grabado la barra de estado contiene dos puntas de flecha . Al hacer clic en las puntas de flecha se puede cambiar la información desplegada en cualquiera de las siguientes:

• Nombre de cámara

• Estampa de tiempo del cuadro de video actual

• Hora de inicio/fin y una fecha de inicio/fin de video

• Cuadros por segundo o FPS

BMover la barra deslizable hacia adelante y hacia atrás para ver video en diferentes horas y fechas. NO es necesario pausar o parar el video para utilizar la barra deslizable para mostrar video.

Las cámaras configuradas con una grabadora NVR Lenel muestran diferentes colores en la barra deslizable para diferentes tipos de video grabado.

• Rojo - video no disponible (por ejemplo se ejecutó una descarga, NVR Leneldesconectada o reiniciada)

Guía del usuario de la aplicación Alarm Monitoring

Video Player en la aplicación Alarm Monitoring

• Blanco - no está grabando video (grabado en modo de tiempo lapsado)

• Verde - grabando video (grabado continuo o modo de tiempo lapsado)

• Negro - hora de sincronización (una aplicación de terceros ha actualizado la hora en la NVR Lenel)

• Gris - el video aún no se ha almacenado en el cliente

CFecha y hora de inicio de video Usar esta característica para ajustar la búsqueda de video.

DDetermina la velocidad de reproducción y de búsqueda de video. Con el cursor, hacer clic cerca del símbolo menos para hacer más lento el video o en el símbolo más para acelerar el video. También se puede ajustar la velocidad al hacer clic y jalar la barra de velocidad.

EFecha y hora de fin de video Usar esta característica para ajustar la búsqueda de video.

VFija el nivel de volumen de la cámara con grabadora de audio activada. Hacer clic en el icono

para alternar a mudo. Una X roja aparecerá cuando el audio esté en mudo.

Relación aspecto

Por default la relación de aspecto de video de la Video Player es Pan & Scan. En este modo el video ocupa la celda entera y no considera la relación de aspecto por default de la cámara.

Para mantener la relación de aspecto por default de la cámara se debe editar el parámetro MatrixWideScreenMode bajo el encabezado [DigitalVideo] del archivo ACS.ini como sigue: MatrixWideScreenMode=3.

Así la relación de aspecto por default será la de la cámara. Para cambiar la relación de aspecto a Pan & Scan, cambiar el parámetro MatrixWideScreenMode a: MatrixWideScreenMode=4.

Horario de verano

Para buscar video que se grabó una hora antes o después del cambio de hora de verano a invierno, se deben ejecutar dos búsquedas en lugar de una. Por ejemplo, en la Zona horario estándar del este, el cambio a Horario de verano ocurre a las 2:00 a.m. Para visualizar video grabado entre 1:00 a.m. y 3:30 a.m., ejecutar dos búsquedas. Para la primera búsqueda, especificar 1:00 a.m. para la hora de inicio y 1:50:59 para la hora de terminación. Para la primera búsqueda, especificar 03:00:01 a.m. para la hora de inicio y 3:30 a.m. para la hora de terminación. Usar la misma técnica al exportar grabación de video durante el lapso de cambio de hora.

Intentar reproducir o exportar clips de video ininterrumpidos con una hora de inicio anterior a las 2:00 a.m. hasta una hora de terminación posterior a las 3:00 a.m. no se recomienda, ésto puede dar por resultado un comportamiento de reproducción no deseado. Por esta razón, hacer búsqueda y/o exportación de video grabado antes del cambio a Horario de verano separada del video después del cambio.

Resolución de problemas

En caso de recibir el mensaje: "La hora de terminación no puede ser anterior a la hora de inicio." Ajustar la hora de terminación a la 1:59.59 a.m., y no a las 2:00:00 a.m.

Guía del usuario de la aplicación Alarm Monitoring 119

Video Player

120

En caso de recibir el mensaje: "La hora solicitada no se encuentra disponible en la grabadora de video y no pudo localizarse en el servidor Archivo de Video" ajustar la hora de inicio a las 3:00:01 a.m. y no a las 3:00:00 a.m.

Diálogo Personalizar información superpuesta

El diálogo personalizar información sobreimpuesta se muestra al exportar video en formato “.ASF” y hacer clic en [Personalizar]. Para más información referirse a Diálogo Personalizar información superpuesta página 612.

Diálogo Desempeño

Es posible hacer ajustes a la Video Player para mejorar la ejecución al limitar velocidad de grabación, descompresión, aceleración de video y mejoras avanzadas. Para mostrar el diálogo de desempeño, seleccionar Opciones > Desempeño desde la ventana de la Video Player. Los ajustes para la estación de monitoreo se configuran y se almacenan. Éstos se aplican tanto a video en vivo como a video

Guía del usuario de la aplicación Alarm Monitoring

Video Player en la aplicación Alarm Monitoring

grabado. Los cambios a los ajustes de funcionamiento toman efecto una vez que se reinicia la aplicación Video Player.

Límite de velocidad de grabación (NVR Lenelúnicamente)Limita la velocidad de grabación mostrada en la Video Player. Útil para clientes remotos con ancho de banda limitado.

Ejecutar cuadros llave solamentePermite acelerar los cuadros P y sólo reproducir los cuadros I.

Aceleración de VideoSe usa para resolver problemas para mostrar el video relacionado con la tarjeta de video o controladores de dispositivos. Aceleración total utiliza la tarjeta de video, liberando al UCP de la computadora y memoria para otras tareas. El ajuste Mostrar propiedades de Windows cuenta también con un parámetro de aceleración de hardware en la etiqueta resolución de problemas de Ajustes avanzados para usar si se necesita.

Algunas tarjetas de video y controladores de dispositivos pueden producir resultados diferentes. Ajustar el valor de cada nivel para encontrar uno que genere el efecto deseado.

OKSalvar los ajustes y regresar a la ventana Video Player. Es necesario cerrar la Video Player para que los cambios se efectúen.

CancelarCerrar el diálogo funcionamiento sin salvar los cambios.

AyudaMuestra ayuda para este tema.

Guía del usuario de la aplicación Alarm Monitoring 121

Video Player

122

Mejoras en calidad de video

Los algoritmos VQE se utilizan para mejorar la calidad de visualización de video. Los algoritmos Mejoras en calidad de video (VQE) pueden configurarse en las aplicaciones Alarm Monitoring o Remote Monitor.

El diálogo Configuración de mejoras en calidad de video se muestra seleccionando Ver > Opciones VQE desde el menú de la Video Player. Los ajustes VQE también pueden activarse utilizando atajos para cada algoritmo en el menú Video Player ya sea en visualización sencilla o en matriz.

Nota: Para cancelar todos los ajustes VQE, seleccionar Ver > Despejar todos los VQEs del menú de la Video Player.

Desentrelazado

El algoritmo de desentrelazado puede utilizarse para eliminar imágenes borrosas causadas por objetos en movimiento. No hay parámetros configurables para Desentrelazado.

Sharpener

El algoritmo Sharpening se utiliza para mejora la calidad del video en circunstancias en las cuales la visualización de la cámara es borrosa. El nivel de mejoras se puede configurar.

Eliminación de niebla

El algoritmo Eliminación de niebla se diseñó para mejorar la calidad de video cuando hay lluvia o niebla en la vista de la cámara. La lluvia y niebla puede disminuir el contraste del video oscureciendo los detalles de los objetos. El nivel de mejora se puede configurar y también ajustarse en forma automática. Existe también un Filtro de ruido opcional que puede configurarse seleccionándolo en la caja.

Video Player - Diálogo Configuración de mejora de calidad de video

EntrelazadoSeleccionar esta opción en la caja para encender desentrelazado. Desentrelazado puede activarse también seleccionando Visualizar > Activar desentrelazado en el menú de Video Player.

SharpenerSeleccionar esta opción en la caja para encender Sharpener. Ajustar el deslizador para personalizar el nivel de afinamiento. Sharpener puede activarse también seleccionando Ver > Activar Sharpener en el menú de Video Player.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos de Video Player

Remover NeblinaSeleccionar esta opción en la caja para encender Eliminación de niebla. Ajustar el deslizador para personalizar el nivel o seleccionar la caja de opciones Auto para configurar automáticamente el nivel del algoritmo. Eliminación de niebla puede activarse también seleccionando Ver >Activar eliminación de niebla en el menú de Video Player.

Filtro de ruidoSeleccionar esta caja de opción para reducir el ruido presente en la alimentación de video. Esta característica se utiliza en combinación con el algoritmo Eliminación de niebla.

OKSalvar los ajustes y regresar a la ventana Video Player.

CancelarCerrar el diálogo Configuración mejoras de calidad de video sin salvar cambios.

AplicarSalvar ajustes y ver los efectos en la ventana de la Video Player sin cerrar el diálogo Configuración mejoras de calidad de video.

AyudaMuestra ayuda para este tema.

Procedimientos de Video Player

Usar los procedimientos siguientes para la Video Player

Exportar video a un archivo

Se puede exportar video a un archivo usando el diálogo Exportar video desde la Video Player. Para más información referirse a Exportar video a un archivo página 614.

Cargar y visualizar archivo de video

1. Mostrar la Video Player. Para más información referirse a Video Player página 115.

2. Seleccionar Cargar archivo en el menú Opciones.

3. La ventana Abrir se muestra. Seleccionar el archivo “.info” correcto y hacer clic en [Abrir]. El video grabado se reproduce automáticamente.

4. Para reproducir el archivo de video hacer clic en el botón parar de la barra de herramientas y hacer clic en el botón reproducir.

Cambiar visualización de cámaras desplegadas en Video Player

Las cámaras y grupos de dispositivos pueden arrastrarse y colocarse desde la lista de cámaras en la ventana Video Player para visualización.

Guía del usuario de la aplicación Alarm Monitoring 123

Video Player

124

Monitoreo de video con cámaras múltiples (sucesivamente)

Es posible usar la ventana de Video Player o Monitoreo de Video para monitorear video de cámaras múltiples sucesivamente. Para monitorear video usando la ventana monitoreo de video, referirse a Ver un rondín de video página 89. Para monitorear video de cámaras múltiples en modo matriz referirse a Visualización de matriz página 125.

Para monitorear video desde cámaras múltiples sucesivamente con la Video Player:

1. Seguir los procedimientos para Lanzar video (en vivo/grabado) desde una cámara página 94 en la Video Player.

2. Jalar y hacer clic en cada cámara o grupo de cámaras a visualizar en la Video Player.

3. En el menú Ver, seleccionar Cámara. Se muestra un sub-menú. Seleccionar la visualización de la cámara deseada.

Acceso directo a la barra de herramientas

4. Repetir el paso 3 para ver diferentes cámaras sucesivamente o hacer clic en el botón de cámara previa y cámara siguiente en la barra de herramientas.

Capturar una imagen

Se puede capturar imágenes de video vivo y grabado. Las imágenes se salvan como archivos “.JPG”.

1. Seguir los procedimientos para Lanzar video (en vivo/grabado) desde una cámara página 94 en la Video Player.

2. Verificar que se seleccione una visualización de cámara, la barra de estado de la cámara seleccionada es azul y no gris.

3. Desde el menú Opciones seleccionar Capturar imagen.

4. Se muestra la ventana Multimedia Capture

5. Hacer clic en [Exportar]. Se muestra la ventana Salvar como.

6. Ingresar un nombre de archivo y hacer clic en [Salvar]. Si la foto es de mapa de bits y se utiliza la ventana Recortar, la parte de la imagen dentro del área será salvada. De otra forma, la foto completa se salva.

7. Hacer clic en [OK].

Nota: Para más detalles, consultar el apéndice del módulo Multimedia Capture en la Guía del usuario de la aplicación System Administration.

Crear un evento de video

Los eventos de video se crean automáticamente en la aplicación Alarm Monitoring si se añade una cámara correctamente a una grabadora de video, si el hardware se enlaza con la cámara y si se establece una configuración alarma-video.

También es posible crear manualmente un evento de video para bloquear/marcar el video a las horas de inicio y de paro que se desea. Por ejemplo, si el sistema OnGuard crea automáticamente un evento para una apertura de puerta forzada y se desea que el evento incluya 5 segundos después del evento, se puede visualizar la video y crear manualmente un evento para las horas deseadas.

1. Seguir los procedimientos para Lanzar video (en vivo/grabado) desde una cámara página 94. Verificar que el video grabado se este reproduciendo en la Video Player.

Guía del usuario de la aplicación Alarm Monitoring

Visualización de matriz

2. De ser necesario usar los ajustes de la barra de herramientas y los campos de horas de inicio y de paro para identificar la sección de video para marcar como evento.

3. En el menú Opciones, seleccionar Crear evento de video.

4. El diálogo Crear evento de video se muestra. Seleccionar texto de Evento desde la caja desplegable o ingresar texto nuevo para adjuntar a la alarma Evento de video generado por el usuario.

5. Hacer clic en [OK].

6. La ventana de la aplicación Alarm Monitoring muestra una alarma Evento de video generado por el usuario..

Visualización de matriz

Visualización de matriz permite al usuario ver secuencias de video múltiples a la vez en la ventana Video Player. Las secuencias de video pueden arreglarse para visualizarse en la Video Player utilizando plantillas preconfiguradas. Una vez que la secuencia de video se añade a la plantilla, éste puede salvarse para que pueda ser cargado por otro usuario o estación de monitoreo.

Diálogo Seleccionar plantilla

El diálogo Seleccionar plantilla se utiliza para cargar una visualización de matriz vacía en la Video Player. Cada plantilla tiene un número fijo de celdas de video arregladas en una plantilla diferente. Una vez cargada una plantilla, arrastrar y colocar las cámaras del Árbol estado del sistema para monitorearlas en la Video Player. El diálogo Seleccionar plantilla se muestra seleccionando Ver > Plantilla desde el menú de la Video Player.

Diálogo salvar plantilla

El diálogo salvar plantilla se utiliza para crear una plantilla que pueda volver a usarse. Las plantillas pueden ponerse a disposición de todos los usuarios o pueden limitarse al usuario actual o estación de

Guía del usuario de la aplicación Alarm Monitoring 125

Video Player

126

trabajo local. El diálogo salvar plantilla se muestra seleccionando Reproducir > salvar plantilla desde el menú de la Video Player.

Salvar como plantilla nuevaSeleccionar este botón de radio para crear una plantilla nueva.

Privada (asignada al usuario actual)Seleccionar esta caja para hacer que la plantilla nueva solo esté disponible para el usuario actual.

Local (asignada a ésta estación de trabajo)Seleccionar esta caja para hacer que la plantilla nueva solo esté disponible para la estación de trabajo actual.

Sobrescribe la plantilla existenteSeleccionar este botón de radio para reemplazar una plantilla existente.

Ventana de listadoSeleccionar la plantilla que desea sobrescribir de la ventana de listado.

RemoverHacer clic en este botón para borrar la plantilla seleccionado en la ventana de listado.

Guía del usuario de la aplicación Alarm Monitoring

Visualización de matriz

Diálogo Cargar plantilla

Se utiliza el diálogo Cargar plantilla para mostrar las plantillas que un usuario ha salvado previamente en la Video Player. El diálogo Cargar la plantilla se muestra seleccionando Reproducir > Cargar la plantilla desde el menú de la Video Player.

Privada (asignada al usuario actual)Filtrar la lista de plantillas disponibles para mostrar solamente plantillas privadas asignadas al usuario actual.

Local (asignada a ésta estación de trabajo)Filtrar la lista de plantillas disponibles para mostrar solamente las plantillas creadas localmente.

Ventana de listadoLa lista de plantillas disponibles.

Configuración de tamaño de ventana

La plantilla de las cámaras en la visualización de matriz se puede configurar añadiendo líneas a la sección [DigitalVideo] del archivo ACS.INI, de la estación de trabajo local. Se pueden configurar muestras diferentes que dependen del número total de las secuencias de video.

Primero, elegir una resolución base para calcular tamaño de ventana. Esta resolución base debe mantener la misma tasa que la resolución más comúnmente utilizada. Por ejemplo, si la resolución más comúnmente utilizada es 252x240, se puede utilizar una resolución base de 176x120 para determinar el tamaño de la ventana.

El número colocado después de PlayerWidth y PlayerHeight, <n>, representa el número de secuencias de video. Los valores PlayerWidth<n> y PlayerHeight<n> deberán ajustarse a un múltiplo de la resolución dependiendo del número de cámaras que se desea tener en cada hilera y columna. Por ejemplo:

Para calcular los valores necesarios para mostrar 8 secuencias de video con una resolución base de 176x120 con dos cámaras en cada una de las cuatro hileras, multiplicar el ancho por dos cámaras (176*2) y multiplicar la altura por cuatro hileras (120*4). Las líneas siguientes necesitarán añadirse al archivo ACS.INI:

PlayerWidth8=352

PlayerHeight8=480

Guía del usuario de la aplicación Alarm Monitoring 127

Video Player

128

Para calcular los valores necesarios para mostrar 6 secuencias de video con una resolución base de 352x240 con tres cámaras en cada una de las dos hileras, multiplicar el ancho por tres cámaras (352*3) y multiplicar la altura por dos hileras (240*2). Las líneas siguientes necesitarán añadirse al archivo ACS.INI:

PlayerWidth6=1056

PlayerHeight6=480

Procedimientos de visualización de matriz

Usar los procedimientos siguientes en esta ventana.

Monitoreo de video en visualización de matriz

La Video Player en visualización de matriz puede emplearse para visualizar video en vivo o grabado desde cámaras múltiples en forma simultánea.

1. Seguir los procedimientos para Lanzar video (en vivo/grabado) desde una cámara página 94 en la Video Player.

2. Se muestra la Video Player. En el menú Ver, seleccionar Como matriz. Se puede seleccionar Visualización de matriz con el botón en la barra de herramientas.

Nota: Visualización de matriz se despliega hasta en 32 cámaras. Puede haber más cámaras disponibles que las que caben en el área de visualización. Para ver cámaras adicionales, se puede desplazar hacia abajo o reducir la ventana. Para reducir la ventana mover la flecha del ratón sobre la esquina o en el bordo de la ventana hasta que cambie a una fecha doble. Ajustar la ventana al tamaño deseado.

3. La siguiente pantalla muestra la Visualización de matriz.

Notas: Al visualizar varias cámaras simultáneamente, el sistema muestra automáticamente cada ventana de manera activa (la barra de estado para cada ventana es azul) Por lo tanto cualquier comando aplica a cada ventana. Para deseleccionar una ventana, poner el

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos de visualización de matriz

cursor en la ventana y hacer clic. Cuando se deselecciona la ventana, la barra de estado aparece en gris.

Para cámaras PTZ en modo de matriz, hacer clic doble en una video única lanza una señal nueva a la ventana visualización con PTZ activada en forma automática.

Crear una plantilla de matriz

Se pueden configurar las plantillas para mostrar canales de video en una visualización de matriz. Existen múltiples modelos de plantillas para crear las plantillas. Una vez configuradas, las plantillas pueden salvarse y cargarse en las estaciones de trabajo cliente.

1. Seguir los procedimientos para Lanzar video (en vivo/grabado) desde una cámara página 94 en la Video Player.

2. Se muestra la Video Player. En el menú Ver, seleccionar Plantilla.

3. Elegir una plantilla estática desde el diálogo Seleccionar plantilla.

4. Las celdas de video vacías se muestran en la plantilla elegida. Hacer clic y jalar cámaras a la plantilla para asignarlas a una celda de video.

Nota: Se pueden remover cámaras de la plantilla seleccionándolas y haciendo clic en el botón

Remover . Las celdas de video seleccionadas se indican con una barra azul en la parte inferior de la celda de video, mientras que las celdas de video no seleccionadas muestran una barra gris. Celdas de video pueden ser seleccionadas o deseleccionadas con un clic derecho.

Salvar una plantilla de matriz

Una vez que las cámaras se asignan a las celdas de video de una plantilla, la plantilla puede salvarse para uso posterior por otro operador o estación de monitoreo.

1. Seguir los procedimientos para Lanzar video (en vivo/grabado) desde una cámara página 94 en la Video Player.

2. Se muestra la Video Player. Desde el menú Reproducir, seleccionar Salvar plantilla.

3. El diálogo salvar plantilla se muestra.

• Para crear una plantilla nueva:

1) Seleccionar el botón Salvar como una plantilla nueva.

2) Introducir un nombre descriptivo para la plantilla.

3) Seleccionar las cajas Privada o Local si una plantilla está disponible sólo para el usuario o estación de trabajo actual.

• Para reemplazar una plantilla salvado previamente:

1) Seleccionar el botón Sobrescribir una plantilla existente.

2) Elegir la plantilla que se desea sobrescribir.

4. Hacer clic en el botón [OK] para salvar la plantilla.

Cargar una plantilla de matriz

Las plantillas salvadas previamente pueden usarse en diferentes estaciones de trabajo por usuarios diferentes.

Guía del usuario de la aplicación Alarm Monitoring 129

Video Player

130

1. Seguir los procedimientos para Lanzar video (en vivo/grabado) desde una cámara página 94 en la Video Player.

2. Se muestra la Video Player. Desde el menú Reproducir, seleccionar Cargar plantilla.

3. El diálogo Cargar plantilla se muestra. La lista de las plantillas disponibles puede filtrarse seleccionando las cajas Privada (asignada al usuario actual) o Local (asignada a esta estación de trabajo).

4. Seleccionar una plantilla de la lista.

5. Hacer clic en el botón [OK] para cargar la plantilla

Pan, tilt y zoom

El control Pan, tilt y zoom (PTZ) es soportado por todas las grabadoras de video digital Lenel. PTZ controla los movimientos de una cámara y su habilidad de visualizar imágenes a diferentes rangos acercando o alejando la imagen.

PTZ Digital se proporciona para cámaras que no tienen soporte PTZ. PTZ Digital permite al usuario controlar movimiento horizontal, vertical y acercamiento a través del campo de visualización de la cámara sin tener que moverla.

Nota: Para cámaras de 360 grados, PTZ digital permite seleccionar una área dentro de la visión afectada de 360 grados, y entonces ese video deja de afectarse según se necesite. El video afectado siempre se graba pero se puede desafectar ya sea video vivo o grabado. El software detecta si una cámara soporta el modo 360 y proporciona esta funcionalidad en forma automática.

Los preajustes PTZ se importan desde las grabadoras RC-C cuando los canales de la cámara PTZ se importan usando la aplicación System Administration. Los preajustes PTZ tienen el mismo nombre que está configurado en la grabadora RC-C y son sólo leer en el software OnGuard. Los preajustes RC-C PTZ están disponibles desde la Video Player.

Al importar los preajustes de cámara PTZ a una grabadora RC-C se debe reiniciar el servidor de comunicación. Una vez reiniciado el servidor de comunicación los ajustes de cámara PTZ se mostrarán correctamente en la aplicación Alarm Monitoring.

Configurar PTZ con máquinas NVR Lenel

Las máquinas NVR Lenel no necesitarán una matriz de conmutación para el control PTZ. Por lo tanto, estas máquinas no requieren procedimientos especiales en OnGuard para el control PTZ; simplemente configurar la grabadora y la cámara.

Configurar PTZ con todas las demás grabadoras de video digital

Las máquinas de video genéricas requieren una matriz de conmutación (ya sea real o virtual) para el control PTZ. Completar lo siguiente en OnGuard para configurar el control PTZ para estas máquinas.

1. Verificar que los ajustes en OnGuard para el tipo de matriz de conmutación sean apropiados. Para más detalles, consultar el capítulo sobre Modificar un tipo de matriz de conmutación en la Guía del usuario de la aplicación System Administration.

2. Añadir la matriz de conmutación. Para más detalles, referirse a la carpeta Matriz de conmutación en la Guía del usuario del Software de Video Digital.

Guía del usuario de la aplicación Alarm Monitoring

Pan, tilt y zoom

3. Configurar la grabadora de video. Para más detalles, favor de consultar el capítulo sobre video digital en la guía del usuario Software de video digital.

4. Configurar la cámara. Incluye enlazar la cámara a la matriz de conmutación. Para más información, referirse a las secciones de los capítulos Configurar LDVR, video genérico o cámaras Loronix de la carpeta video digital en la guía del usuario Software de video digital.

Nota: El icono PTZ se activa automáticamente en ver matriz aun si la cámara conectada a la grabadora TruVision o GoVision 2 no soporta PTZ. Esta es una limitación de terceros ya que no es posible que la grabadora identifique si las cámaras soportadas soportan PTZ.

Cómo utilizar PTZ en la Video Player

La pantalla siguiente muestra la adición del control PTZ a la Video Player.

Cómo utilizar la barra de herramientas PTZ. Hacer clic en para activar PTZ. Usar los demás botones para movimiento horizontal o vertical de la cámara, para acercamientos o alejamientos y para enfocar la cámara. También se pueden presionar y mantener presionados los botones de acercamiento, foco o iris para obtener la visualización de preferencia. También es posible activar o desactivar los botones auto foco y auto iris al estado preferido.

Utilizar el ratón. Después de hacer clic para activar PTZ, hacer clic derecho o izquierdo en el ratón en la ventana de video para manejar los controles de movimiento horizontal, vertical y acercamiento. Un clic izquierdo mueve la cámara hacia el cursor. La cámara se sigue moviendo en esta dirección hasta que el botón del ratón se deja de oprimir. La cámara se mueve con dirección y velocidad determinada por la posición del ratón relativa al centro de la ventana de video. Si se mueve el ratón mientras se mantiene presionado el botón izquierdo, la cámara cambia la dirección y

Guía del usuario de la aplicación Alarm Monitoring 131

Video Player

132

velocidad en forma correspondiente. Con un clic derecho en la parte superior de la pantalla, la cámara sigue acercándose hasta que se libere el ratón. Con un clic derecho en la parte inferior de la pantalla, la cámara sigue alejándose hasta que se libere el ratón. También se puede usar el botón desplegable del ratón para utilizar la función de zoom acercar/alejar. Desplazar hacia arriba para acercar y desplazar hacia abajo para alejar. Mientras mas lejano del centro este el ratón será más rápido el movimiento de la cámara.

Utilizar el teclado. Después de hacer clic para activar PTZ se pueden usar las flechas del teclado para controlar el movimiento horizontal, vertical y acercamiento. Las flechas izquierda y derecha mueven la cámara a la izquierda y a la derecha. Las flechas arriba y abajo mueven la cámara arriba y abajo. Mantener el botón <Shift> abajo mientras se presionan las flechas de arriba o abajo, efectúa la función de acercar/alejar. El teclado numérico puede usarse también como control PTZ.

Cómo usar un joystick. Después de hacer clic para activar PTZ puede usar controladores de video tales como joysticks para las funciones de movimiento horizontal, vertical y acercamiento. Enfoque y control del iris también están disponibles si son soportados por el joystick.

Notas: Los botones de control de iris, foco y acercamiento, sólo se activan si las operaciones correspondientes son soportadas por la cámara actualmente en modo PTZ.

La velocidad de la operación de movimiento horizontal y vertical se calcula con base a la distancia desde la posición del clic del ratón hasta el centro de la imagen junto con la posición actual de acercamiento. Si la cámara hace un zoom de acercamiento, el mismo clic del ratón causará un movimiento más lento. Esta funcionalidad está sujeta a cámaras individuales. Si una cámara no soporta la obtención de la posición de acercamiento actual, el movimiento no se desacelera.

Diálogo Opciones PTZ

El diálogo Opciones PTZ se usa para configurar las opciones de bloqueo PTZ y el comportamiento del control PTZ. Los controles PTZ pueden personalizarse para enviar comandos ya sean relativos, continuos o mixtos con un sólo clic en el ratón. El diálogo Opciones PTZ esta disponible en el menú Opciones en la aplicación Alarm Monitoring.

Guía del usuario de la aplicación Alarm Monitoring

Pan, tilt y zoom

Nota: La ventana de video debe reabrirse para usar los ajustes nuevos.

Modo de acceso por defaultEmpleados para especificar el modo de bloqueo empleado por default cuando un video se lanza para una cámara PTZ.

El modo de acceso "Bloqueado" da control de las funciones PTZ al primer usuario que la activa. Si otro usuario intenta activar PTZ para la misma cámara, recibirá un mensaje indicando que el control PTZ esta bloqueado por otro usuario.

El modo de acceso "Compartido" permite acceso a varios usuarios a los controles PTZ al mismo tiempo.

Interrupción (en segundos)Si se selecciona la caja Interrupción (en segundos) puede especificarse un período de tiempo (en segundos) después del cual los controles PTZ se desbloquearán. Después de este período otro usuario puede obtener el control de la cámara.

Para no tener interrupción en bloqueo, despejar la caja Interrupción (en segundos). Para desbloquear se requiere cerrar la ventana de video, cancelar el control PTZ (quitando la marca al botón PTZ) o cambiar el modo de bloquear PTZ a compartir PTZ (quitando la marca bloqueado del botón PTZ).

El valor de interrupción PTZ no se utiliza con rondines PTZ en el fondo.

Modo ratón“Continuo” mueve la cámara mientras el usuario mantiene presionado el ratón y se termina cuando se libera el ratón. La cámara se mueve con dirección y velocidad determinada por la posición del ratón relativa al centro de la ventana de video. Si el usuario mueve el ratón

Guía del usuario de la aplicación Alarm Monitoring 133

Video Player

134

mientras se mantiene presionado el botón izquierdo, la cámara cambia la dirección y velocidad en forma correspondiente.

"Hacer clic al centro, después continuo" primero expide un comando de hacer clic al centro con un clic izquierdo del ratón. Si el usuario continua sosteniendo el botón del ratón, el modo continuo se enciende (como se describe arriba). Este modo solo esta disponible cuando la cámara soporta tanto comandos PTZ relativos como continuos.

"Arrastrar o hacer clic doble al centro" permite al usuario arrastrar la imagen para expedir comandos relativos subsecuentes o hacer clic doble en un punto para hacer que ese punto sea el centro de la imagen.

Modo acercamiento, modo Foco, modo Iris“Continuo” cambia continuamente los ajustes correspondientes mientras el usuario se mantenga presionando el botón del ratón a la izquierda y se detiene cuando se libera el botón.

"Paso, después continuo" expide primero un comando de paso relativo con un clic izquierdo en el ratón. Si el usuario continúa sosteniendo el botón del ratón, el modo continuo se enciende. Este modo solo esta disponible cuando la cámara soporta tanto comandos PTZ relativos como continuos.

"Modo paso" expide los comandos de paso relativos cada vez que el usuario hace clic en un botón correspondiente.

Factor acercamiento (>1.0)El número por el cual se multiplica o se divide la longitud de enfoque actual cuando se presiona el botón para hacer un acercamiento o alejamiento en el modo de paso.

Paso Enfoque (1-100)

Paso Iris (1-100)Determina el tamaño del paso para comandos relativos. Los valores son números normalizados de 1 a 100 (en donde 1 es el más pequeño y 100 el mayor).

Parámetros de control de ajustes PTZ

Los modos servidor y cliente (digital) pueden configurarse con ajustes diferentes. Los ajustes a los modos de cliente se pueden configurar solamente editando el archivo ACS.INI en la estación de trabajo de la aplicación Alarm Monitoring. Los parámetros deberán colocarse en la sección [DigitalVideo].

Guía del usuario de la aplicación Alarm Monitoring

Pan, tilt y zoom

Nota: La ventana de video debe reabrirse para usar los ajustes nuevos.

Parámetros de movimiento horizontal y vertical

Nombre Descripción DefaultValores posibles

ServerMouseMode Operaciones pan y tilt en modo servidor:

• 0 = Clic al centro, después continuo

• 1 = Hacer clic doble o jalar para centrar

• 2 = Continuo

Nota: Este parámetro puede configurarse con la lista desplegable Modo ratón en la lista desplegable en el diálogo Opciones PTZ.

0 0, 1, ó 2

ClientMouseMode Operaciones pan y tilt en modo cliente (digital):

• 0 = Clic al centro, después continuo

• 1 = Hacer clic doble o jalar para centrar

• 2 = Continuo

0 0, 1, ó 2

MixedPanAndTiltTimeOutMS Ajusta el valor de interrupción usado en clic al centro, después continuo (en milisegundos).

300 0 - 65535

Parámetros de acercamiento

Nombre Descripción DefaultValores posibles

ServerZoomMode Operación acercamiento en modo servidor:

• 0 = Paso, después continuo

• 1 = Modo paso

• 2 = Continuo

Nota: Este parámetro puede configurarse con la lista desplegable Modo acercamiento en la lista desplegable en el diálogo Opciones PTZ.

0 0, 1, ó 2

ClientZoomMode Operación acercamiento en modo cliente (digital):

• 0 = Paso, después continuo

• 1 = Modo paso

• 2 = Continuo

0 0, 1, ó 2

Guía del usuario de la aplicación Alarm Monitoring 135

Video Player

136

RelativeZoomStep El número por el cual se multiplica o se divide la longitud de enfoque actual cuando se presiona el botón para hacer un acercamiento o alejamiento en el modo de paso.

2 >1.0

MixedZoomTimeOutMS Ajusta el valor de interrupción usado en Paso, después continuo (en milisegundos).

300 0 - 65535

Parámetros de foco

Nombre Descripción DefaultValores posibles

ServerFocusMode Operación foco en modo servidor:

• 0 = Paso, después continuo

• 1 = Modo paso

• 2 = Continuo

Nota: Este parámetro puede configurarse con la lista desplegable Modo Enfoque en la lista desplegable en el diálogo Opciones PTZ.

0 0, 1, ó 2

ClientFocusMode Operación foco en modo cliente (digital):

• 0 = Paso, después continuo

• 1 = Modo paso

• 2 = Continuo

0 0, 1, ó 2

RelativeFocusStep Determina el tamaño de cada paso en el modo paso. El valor se normaliza para el foco de largo alcance disponible para la cámara.

Nota: Este parámetro puede configurarse en el campo de la lista desplegable Paso enfoque (1-100) en el diálogo Opciones PTZ.

2 1 - 100

MixedFocusTimeOutMS Ajusta el valor de interrupción usado en Paso, después continuo (en milisegundos).

300 0 - 65535

Parámetros de acercamiento

Nombre Descripción DefaultValores posibles

Guía del usuario de la aplicación Alarm Monitoring

Pan, tilt y zoom

Selección de Joystick PTZ

Si múltiples joysticks se conectan a la misma estación de trabajo, el archivo ACS.INI puede utilizarse para especificar cual joystick se usará. Cada joystick conectado se encuentra listado como un parámetro en la sección de [DigitalVideo] como InputDeviceName1, InputDeviceName2, etc. Ajustar InputDeviceName (sin número) igual al nombre del joystick que se desea usar como esta escrito en el archivo.

Configurar Bloqueo PTZ

Las opciones de bloqueo PTZ se pueden configurar en la aplicación Alarm Monitoring.

1. En el menú Opciones seleccionar opciones de bloqueo PTZ.

2. Se muestra el diálogo opciones de rondín PTZ.

3. La caja desplegable modo de acceso por default se usa para especificar el modo de bloqueo usado por default cuando el video se lanza para una cámara PTZ.

• El modo de acceso bloqueado da control de las funciones PTZ al primer usuario que la activa. Si otro usuario intenta activar PTZ para la misma cámara, recibirá un mensaje indicando que el control PTZ esta bloqueado por otro usuario.

Parámetros de iris

Nombre Descripción DefaultValores posibles

ServerIrisMode Operación Iris en modo servidor:

• 0 = Paso, después continuo

• 1 = Modo paso

• 2 = Continuo

Nota: Este parámetro puede configurarse con la lista desplegable Modo Iris en la lista desplegable en el diálogo Opciones PTZ.

0 0, 1, ó 2

ClientIrisMode Operación Iris en modo cliente (digital):

• 0 = Paso, después continuo

• 1 = Modo paso

• 2 = Continuo

0 0, 1, ó 2

RelativeIrisStep Determina el tamaño de cada paso en el modo paso. El valor se normaliza para el rango de iris disponible para la cámara.

Nota: Este parámetro puede configurarse en el campo de la lista desplegable Paso Iris (1-100) en el diálogo Opciones PTZ.

2 1 - 100

MixedIrisTimeOutMS Ajusta el valor de interrupción usado en Paso, después continuo (en milisegundos).

300 0 - 65535

Guía del usuario de la aplicación Alarm Monitoring 137

Video Player

138

• El modo de acceso compartido permite acceso a varios usuarios a los controles PTZ al mismo tiempo.

4. Se puede activar una interrupción para el control PTZ seleccionando la caja Interrupción (en segundos).

• Si se selecciona puede especificarse un período de tiempo (en segundos) después del cual los controles PTZ se desbloquearán. Después de este período otro usuario puede obtener el control de la cámara.

• Para no tener interrupción en bloqueo, despejar la caja Interrupción (en segundos). Para desbloquear se requiere cerrar la ventana de video, cancelar el control PTZ (quitando la marca al botón PTZ) o cambiar el modo de bloquear PTZ a compartir PTZ (quitando la marca bloqueado del botón PTZ).

Preajustes

Los preajustes del lado cliente pueden ser posiciones de cámara absolutas o comandos PTZ. Los preajustes se añaden a la caja desplegable PTZ y el usuario puede seleccionarlas para controlar la

cámara. Para abrir el diálogo Preajustes PTZ, hacer clic en la ventana de la Video Player para activar PTZ, entonces seleccionar el artículo en el menú Opciones > Preajustes o hacer clic en el

botón Preajuste en la barra de herramientas PTZ.

Diálogo Preajuste PTZ en modo avanzado

El diálogo Preajuste PTZ tiene un modo simple y uno avanzado. El modo simple puede utilizarse para configurar un preajuste para una posición de cámara absoluta o para borrar un preajuste existente. El modo avanzado puede utilizarse para configurar un preajuste para una posición de cámara absoluta o para configurar un comando PTZ.

Guía del usuario de la aplicación Alarm Monitoring

Pan, tilt y zoom

Nota: Los preajustes PTZ que se han importado desde una RC-C no aparecen en la caja desplegable Ingresar un nombre nuevo o seleccionar preajuste existente ya que no se pueden editar desde el software OnGuard.

Escribir el nombre nuevo o seleccionar preajuste existenteIngresar un nombre descriptivo para el preajuste o seleccionar un preajuste existente de la caja desplegable. Los preajustes PTZ que se han importado desde una RC-C no aparecen en la caja desplegable ya que no se pueden editar desde el software OnGuard.

Sobreescribir preajuste seleccionadoSeleccionar esta caja para reemplazar un preajuste existente con una nueva posición de cámara o comando.

BorrarHacer clic en este botón para borrar el preajuste seleccionado.

AvanzadoHacer clic en este botón para intercambiar entre los diálogos Ajuste PTZ simple y avanzado.

Mover a posición absolutaSeleccionar este botón de radio para configurar un preajuste para una posición de cámara absoluta. Seleccionar movimiento horizontal, vertical y acercamiento, foco, iris, auto foco y auto iris según sea necesario.

Guía del usuario de la aplicación Alarm Monitoring 139

Video Player

140

ActualHacer clic en este botón para actualizar los valores de posición absoluta con la posición actual de la cámara.

Mover relativamente porSeleccionar este botón de radio, entonces regresar a la Video Player y ejecutar el comando relativo que se desea configurar. Regresar al diálogo Preajuste PTZ y hacer clic en [Salvar]. Seleccionar movimiento horizontal, vertical y acercamiento, foco, iris, auto foco y auto iris según sea necesario.

Mover continuamenteSeleccionar este botón de radio, entonces regresar a la Video Player y ejecutar el comando continuo que se desea configurar. Regresar al diálogo Preajuste PTZ e ingresar el período de tiempo que la cámara debería moverse en el campo Duración (seg). Hacer clic en [Salvar]. Seleccionar movimiento horizontal, vertical y acercamiento, foco, iris, auto foco y auto iris según sea necesario.

Preajustes de cámaraSeleccionar este botón de radio, entonces ingresar el número preajuste al lado de la cámara en la caja de texto. Hacer clic en [Salvar].

PruebaHacer clic en este botón para ejecutar el comando de preajuste en la Video Player.

SalvarHacer clic en este botón para salvar la configuración preajuste. Es posible añadir, modificar o borrar preajustes múltiples sin cerrar el diálogo Preajustes PTZ.

SalirHacer clic en este botón para salir del diálogo Preajuste PTZ.

Añadir un preajuste absoluto

Para ajustar un preajuste del cliente para una posición cámara absoluta utilizando el diálogo Preajuste PTZ en modo simple:

1. En la ventana de la Video Player, hacer clic en para activar PTZ.

2. Usar los controles PTZ para mover la cámara a la posición deseada.

3. Desde el menú Opciones, seleccionar Preajustes o hacer clic en el botón Preajustes en la barra de herramientas PTZ.

4. El diálogo Preajuste PTZ se muestra en modo simple. Ingresar un nombre descriptivo para el preajuste o seleccionar un preajuste existente de la caja desplegable.

5. Para sobrescribir un preajuste existente, seleccionar la caja Sobrescribir preajuste seleccionado.

6. Regresar a la ventana Video Player y ajustar la posición de la cámara si se desea.

7. Hacer clic en el botón [OK] para salvar el preajuste.

Añadir un preajuste continuo o relativo

1. En la ventana de la Video Player, hacer clic en para activar PTZ.

Guía del usuario de la aplicación Alarm Monitoring

Pan, tilt y zoom

2. Desde el menú Opciones, seleccionar Preajustes o hacer clic en el botón Preajustes en la barra de herramientas PTZ.

3. El diálogo Preajustes PTZ se muestra. Ingresar un nombre descriptivo para el preajuste o seleccionar un preajuste existente de la caja desplegable.

4. Para sobrescribir un preajuste existente, seleccionar la caja Sobrescribir preajuste seleccionado.

5. Hacer clic en [Avanzado].

6. Seleccionar el botón de radio Mover relativamente por o Mover continuamente.

7. Regresar a la ventana Video Player y ejecutar el comando de preajuste deseado. Ésto poblará automáticamente los valores en el diálogo Preajustes PTZ.

8. Regresar al diálogo Preajustes PTZ.

9. Si se está configurando un comando continuo, ingresar la Duración en segundos que debe moverse la cámara.

10. Hacer clic en [Prueba] para ver el preajuste en la ventana Video Player.

11. Hacer los ajustes que sean necesarios a la configuración y hacer clic en [Salvar].

Añadir un preajuste al lado de la cámara

El siguiente procedimiento permite añadir al sistema un preajuste previamente configurado en la cámara y darle un nombre descriptivo.

1. En la ventana de la Video Player, hacer clic en para activar PTZ.

2. Desde el menú Opciones, seleccionar Preajustes o hacer clic en el botón Preajustes en la barra de herramientas PTZ.

3. El diálogo Preajustes PTZ se muestra. Ingresar un nombre descriptivo para el preajuste o seleccionar un preajuste existente de la caja desplegable.

4. Para sobrescribir un preajuste existente, seleccionar la caja Sobrescribir preajuste seleccionado.

5. Hacer clic en [Avanzado].

6. Seleccionar este botón de radio, Preajuste cámara entonces ingresar el número preajuste al lado de la cámara en la caja de texto.

7. Hacer clic en [Prueba] para ver el preajuste en la ventana Video Player.

8. Hacer clic en [Salvar].

Rondines PTZ

Los rondines PTZ pueden crearse utilizando posiciones de cámara absolutas y comandos PTZ. Los rondines PTZ pueden ejecutarse en forma manual, continua o programada a una hora específica. Los rondines PTZ deberían iniciarse con un preajuste de cámara absoluto para asegurar que el rondín se ejecute en forma apropiada.

Guía del usuario de la aplicación Alarm Monitoring 141

Video Player

142

Diálogo del Rondín PTZ

El diálogo de rondín PTZ permite añadir, modificar y eliminar comandos de un rondín PTZ. Para

abrir el diálogo Rondín PTZ, hacer clic en la ventana Video Player y activar PTZ, entonces seleccionar el item del menú Opciones > Rondines.

Escribir nombre nuevo o seleccionar rondín existenteIngresar un nombre descriptivo para el rondín o seleccionar un rondín existente de la caja desplegable.

Sobreescribir rondín seleccionadoSeleccionar esta caja para reemplazar un rondín existente con una configuración nueva.

BorrarHacer clic en este botón para borrar el rondín seleccionado.

Ventana de listadoLa lista de los preajustes que forman el rondín.

Editar la columna Retardo (seg) para cambiar el número de segundos que el rondín deberá pausar antes de ejecutar el preajuste seleccionado actual. Los valores permitidos son 4 a 9999.

ContínuamenteSeleccionar esta caja para ejecutar el rondín de manera continua.

Guía del usuario de la aplicación Alarm Monitoring

Pan, tilt y zoom

Servidor de rondín PTZ en el fondoSeleccionar esta caja si desea continuar ejecutando el rondín después de que la grabadora de video haya sido cerrada. Seleccionar el servidor rondín PTZ de la caja desplegable.

Los rondines PTZ en el fondo pueden ser interrumpidos solamente por un usuario con prioridad mayor o por el usuario que inició el rondín. El valor de interrupción PTZ no se utiliza con rondines PTZ en el fondo.

Un Servidor Rondín PTZ debe ser configurado en la etiqueta Video Digital > Servidor Rondín PTZ en la aplicación System Administration para correr un rondín continuamente en el fondo.

SalvarHacer clic en este botón para salvar el rondín seleccionado.

SalirHacer clic para salir del diálogo Rondín PTZ.

Arriba/AbajoUtilizar los botones [Arriba] y [Abajo] para reordenar los preajustes en la ventana de listado.

RemoverRemover el paso seleccionado del rondín.

EjecutarHacer clic en este botón para ejecutar el comando de preajuste en la Video Player.

Añadir un Rondín PTZ

Los rondines PTZ se componen de una secuencia de preajustes de cámara.

1. En la ventana de la Video Player, hacer clic en para activar PTZ.

2. Utilizar los controles PTZ en la ventana Video Player para mover la cámara al punto inicial deseado.

3. Abrir el diálogo Preajustes PTZ seleccionando Opciones > Preajustes del menú Video Player.

4. En el diálogo Preajuste PTZ, clic en [Avanzado].

5. Clic en [Actual] para actualizar los valores de posición absolutos a la posición de cámara actual.

6. Ingresar un nombre para el punto de inicio del rondín y hacer clic en [Salvar].

7. Abrir el diálogo Rondín PTZ seleccionando Opciones > Rondines del menú Video Player.

8. Hacer clic en <Hacer clic aquí para añadir un paso nuevo> en la ventana de listado.

9. Seleccionar el preajuste de la caja desplegable e ingresar la cantidad de tiempo que el rondín deberá pausar antes del siguiente paso en la columna Retraso (seg).

10. Crear el preajuste siguiente:

a. En el diálogo Preajuste PTZ, ingresar el nombre de un preajuste para el paso nuevo del rondín.

b. Seleccionar el botón de radio para el tipo de preajuste que desea configurar.

c. Regresar a la ventana Video Player y ejecutar el comando de preajuste.

d. Hacer clic en [Salvar] en el diálogo Preajuste PTZ.

11. Añadir el preajuste al rondín:

a. En el diálogo Rondín PTZ, hacer clic en <Hacer clic aquí para añadir paso nuevo> en la ventana de listado.

Guía del usuario de la aplicación Alarm Monitoring 143

Video Player

144

b. Seleccionar el preajuste de la lista desplegable.

c. En la columna Retraso (seg), ingresar cuanto tiempo debería pausar el rondín antes de ejecutar el siguiente paso del rondín.

12. Repetir pasos 10 y 11para añadir pasos adicionales al rondín.

13. Cuando haya terminado de crear el rondín, hacer clic en [Salvar] en el diálogo de Rondín PTZ.

Correr un rondín PTZ

1. En la ventana de la Video Player, hacer clic en para activar PTZ.

2. Lanzar el diálogo Rondín PTZ seleccionando Opciones > Rondines del menú de la Video Player.

3. Seleccionar el rondín PTZ de la ventana de listado desplegable.

4. Hacer clic en [Ejecutar].

Nota: El botón preajustes en la barra de herramientas PTZ se mantendrá presionado mientras se ejecuta el rondín. Para cancelar el rondín, simplemente ejecutar cualquier comando PTZ u opción del menú. El rondín también se detendrá si otro usuario con mayor nivel de prioridad obtiene el control PTZ o al ceder el control PTZ cerrando la ventana de video o desmarcando el botón PTZ. Si el rondín se ajusta para correr en el fondo, se dará una opción de reiniciar el rondín una vez que el control PTZ se haya abandonado.

Ver video grabado desde una grabadora TruVision

Las grabadoras TruVision exportan video en un formato propietario H.264. Para ver este video, usar la reproductora TruVision que se instala en la máquina OnGuard automáticamente al instalar OnGuard. Esta reproductora debe lanzarse manualmente.

Nota: El video exportado desde una grabadora TruVision no puede verse en la aplicación Alarm Monitoring. Si se intenta importar un archivo de video en la aplicación Alarm Monitoring, aparece el siguiente mensaje de error: “El archivo seleccionado no es un archivo valido.”

Soporte mejorado USB Joystick

OnGuard proporciona soporte mejorado joystick USB para poder controlar PTZ y reproducción de archivo jog shuttle usando un joystick Interlogix, Panasonic o Axis.

Controller Service

Cuando se inicial Controller Service, aparece un icono que representa el servicio en el área Notificaciones del sistema.

Guía del usuario de la aplicación Alarm Monitoring

Soporte mejorado USB Joystick

Nota: Si Controller Service no esta ejecutando, inicia al momento que inician las aplicaciones Alarm Monitoring, VideoViewer o WebVideo Viewer.

Hacer clic derecho en el icono para las siguientes opciones:

Configurar servicioSeleccionar esta opción para mapear cada botón o control en el dispositivo de controlador a un comando específico en la aplicación. Cuando se selecciona esta opción, se abre la herramienta Controller Service Event Mapping Tool. Usar esta herramienta para seleccionar un dispositivo que esta conectado al sistema. Existe un mapeo por default de tipos de acción a tipos de comando que puede personalizarse según se necesite.

Guía del usuario de la aplicación Alarm Monitoring 145

Video Player

146

Cambiar aplicaciónSi hay múltiples aplicaciones ejecutando que toman eventos de entrada desde un dispositivo controlador (por ejemplo, Alarm Monitoring, VideoViewer o WebVideoViewer), seleccionar esta opción para cambiar a una aplicación diferente.

Cuando se selecciona cambiar aplicación, se abre el Cambiador de aplicación de servicio de controlador. Seleccionar la aplicación deseada de la lista.

Nota: El dispositivo controlador de conexión (joystick) puede usar el comando NextApp para cambiar aplicaciones. Para más detalles, referirse a Comandos avanzados página 146.

SalirSeleccionar esta opción para cerrar y salir del servicio Controller Service.

Comandos soportados

Notas: Todos los comandos soportados trabajan solo en modo vista sencilla.

En la aplicación Alarm Monitoring, si están abiertas varias ventanas de video, la ventana en la que se enfoca actualmente (seleccionada) recibe los Comandos avanzados. Sin embargo para las operaciones PTZ el botón Activar PTZ debe estar oprimido.

Comandos básicos

La lista siguiente contiene los comandos básicos soportados desde un dispositivo controlador USB:

• ActivatePreset: Selecciona un preajuste de cámara

• FocusIncrease y FocusDecrease: Operaciones de enfoque

• IrisIncrease e IrisDecrease: Operaciones de iris

• Joystick: Mapeada a operaciones de movimiento horizontal y vertical

• Zoom: Acercamiento y alejamiento

Comandos avanzados

La lista siguiente contiene los comandos avanzados soportados desde un dispositivo controlador USB:

• Reproducir, Pausar, y ReproducirPausar: Intercambiar vista entre Reproducir y Pausar

• Parar: Parar un video vivo o grabado

• CambiarAVivo, CambiarAGrabado y IntercambiarGrabado: Intercambia entre video en vivo y video grabado.

• Shuttle: Usar solo en modo grabado; mapeado a velocidad:

– En el sentido del reloj: Aumentar velocidad

Guía del usuario de la aplicación Alarm Monitoring

Soporte mejorado USB Joystick

– Contra el sentido del reloj: Disminuir velocidad

• Jog: En el sentido del reloj: cuadro adelante

• NextApp; ActivateApp:

– NextApp: Lanza el Controller Service Application Switcher o se mueve a través de selecciones en el Controller Service Application Switcher

– ActivateApp: Selecciona la aplicación y pasa comandos al dispositivo del controlador (joystick)

Guía del usuario de la aplicación Alarm Monitoring 147

Video Player

148

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 9 Forma Procesar video

Las grabadoras NVR Lenel soportan detección de movimiento, cámara ciega, y eventos de cambio en brillantez. OnGuard proporciona configuración de video de esos eventos a través de la forma Procesar video. No se requiere licencia adicional.

La forma Procesar video se usa para configurar los eventos de IntelligentVideo integrado. Estos eventos son procesados en las cámaras y no en la NVR Lenel o en el servidor IntelligentVideo.

Para abrir la forma Procesar video, seleccionar el item del menú Video > Video digital en la aplicación System Administration. Después hacer clic en la etiqueta Procesar video.

Además de configurar eventos múltiples para una cámara específica, es posible configurar

propiedades de evento en la forma Procesar video. La forma Procesar video incluye un botón que muestra el diálogo Configuración/búsqueda de evento en donde es posible definir los parámetros de configuración de evento.

Guía del usuario de la aplicación Alarm Monitoring 149

Forma Procesar video

150

Forma Procesar video

Ventana de listadoLista las cámaras IP definidas actualmente en todas las grabadoras NVR así como el canal, tipo de cámara, estándar de video, dirección IP de cámara, resolución de cámara y velocidades de cuadro. La columna Integrado indica la versión del firmware para analíticos IntelligentVideo integrado si son soportados en la cámara. La columna Integrado indica “No” si los analíticos integrados no son soportados o si las capacidades para esta cámara no se han actualizado. El botón [Actualizar capacidades] se usa para actualizar la columna Integrado.

Actualizar capacidadesHacer clic en este botón para actualizar la columna Integrado para indicar si los analíticos de IntelligentVideo Integrado son soportados en la(s) cámara(s) Es posible elegir cámaras múltiples usando la caja de selección Selección múltiple.

Añadir evento analíticos embedidoHacer clic en este botón para lanzar el asistente de configuración de analíticos integrado. Para más información referirse a Añadir analíticos integrado página 159.

EstadoMuestra el estado de la grabadora seleccionada mientras configura eventos en modo Modificar.

Tipo de evento Muestra el nombre del evento configurado.

NombreUn nombre descriptivo del evento que se mostrará en la aplicación Alarm Monitoring. Nombre de archivo sólo puede contener 21 caracteres. Debido a que OnGuard soporta dos eventos del mismo tipo para la misma cámara, el nombre debe ser lo suficientemente descriptivo para posibilitar que los operadores de la aplicación Alarm Monitoring reconozcan en donde sucedió el evento.

Guía del usuario de la aplicación Alarm Monitoring

Forma Procesar video

Zona horariaLa zona horaria durante la cual está activo el ajuste especificado. Las zonas horarias se crean en la carpeta Zonas horarias que se localiza seleccionando Zonas horarias en el menú Control de acceso.

GrabaciónEl tipo de grabación que se usará. Las opciones son:

• Evento - velocidad de cuadro aumentada con pre-grabación para eventos OnGuard específicos. Los ajustes de grabación de eventos son configurados en la etiqueta modo Evento de la forma Cámara.

• Normal - grabación continua o grabación en tiempo transcurrido. Los ajustes de grabación normal son configurados en la etiqueta Modo normal de la forma de Cámara.

AlarmaDetermina si una alarma se muestra en la aplicación Alarm Monitoring.

• Encendida - Si el umbral se alcanza durante la zona horaria seleccionada, se envía una alarma desde la grabadora a OnGuardy una alarma se muestra en la aplicación Alarm Monitoring.

• Apagada - Si el umbral se alcanza durante la zona horaria seleccionada, no habrá una alarma activa (enviada a OnGuard)y una alarma se muestra en la aplicación Alarm Monitoring.

UmbralEl nivel (porcentaje) que debe alcanzarse para que ocurra un evento. Esta columna se muestra sólo cuando la grabadora está fuera de línea. Cuando la grabadora está en línea, el valor del umbral se configura en el diálogo Configuración/búsqueda de evento.

Muestra el diálogo Configuración/búsqueda de evento en donde se pueden configurar parámetros específicos de evento.

AñadirNo aplica a esta forma.

ModificarPermite hacer cambios a los ajustes para la cámara seleccionada.

BorrarBorra todos los eventos configurados para la cámara seleccionada. Es posible borrar cámaras múltiples usando la caja de selección Selección múltiple.

AyudaMuestra ayuda en línea sobre este tema.

Selección múltipleSeleccionar esta caja de selección para elegir entradas múltiples en la ventana de listado. Esta opción sólo aplica a los botones [Borrar] y [Actualizar capacidades].

CerrarCierra la carpeta de video digital.

Guía del usuario de la aplicación Alarm Monitoring 151

Forma Procesar video

152

Eventos procesar video

Los eventos procesar video se describen a continuación.

Cámara ciega (AI)

La detección de cámara ciega genera una alarma cuando la cámara no puede capturar el escenario a los alrededores, sino que captura una imagen de color sólida. Por ejemplo, si un intruso cubre parte o todo el lente de la cámara, se genera una alarma de cámara ciega.

Nota: NVRLenel con firmware versión 1.31 y mayor soportan detección de movimiento y procesamiento de imagen de cámara ciega.

La detección de cámara ciega aplica a cámaras configuradas con grabadoras NVR Lenel. Sin embargo, hay diferencias sutiles en la capacidad del usuario para configurar los ajustes de cámara ciega, así como diferencias cuando una grabadora genera una alarma de cámara ciega.

Grabadoras NVRLenel la característica de cámara ciega se configura en la forma Procesar video. La zona horaria, velocidad de grabación de cuadro,si una alarma se muestra en la aplicación Alarm Monitoring y el umbral de cámara ciega pueden ser configurados por el usuario.

Diálogo Configuración/búsqueda de evento

El diálogo Configuración/búsqueda de evento permite al usuario configurar eventos procesar video en cámaras IP. El diálogo Configuración/búsqueda de evento se abre desde la forma Procesar video

presionando el botón durante la configuración de evento (AI) de Cámara ciega.

Región de interésLa Región de interés (RDI) identifica el área del video por procesar. Hacer clic en el botón

Crear una Región de interés y hacer clic en el video para marcar el área por definir.

Guía del usuario de la aplicación Alarm Monitoring

Eventos procesar video

Una vez que la RDI ha sido creada, usar el ratón para arrastrar y colocar cualquiera de los vértices verdes en la RDI entera, en caso de que se necesiten ajustes. Para remover una RDI,

hacer clic en el botón Borrar última región de interés .

UmbralNivel de cambio requerido para generar una alarma.

Control ganancia automática

Una grabadora genera alarmas detección/restablecida bajo circunstancias diferentes, dependiendo del tipo de cámara con la que está configurada.

• Cámaras sin control ganancia automática:

– Generan alarmas de detección de cámara ciega cuando la cámara está cubierta y la grabadora recibe una imagen de color sólida.

– Genera alarmas restablecidas de cámara ciega cuando la cámara está descubierta y la grabadora recibe una imagen de la escena.

• Las cámaras con control ganancia automática generan alarmas detección/restablecida dependiendo del umbral de cámara ciega así como la velocidad de cuadro de la cámara y la velocidad de ajustes a los cambios en las condiciones de luminosidad.

Las cámaras con control ganancia automática ajustan automáticamente su nivel de sensibilidad para obtener la mejor calidad de imagen para el ambiente actual. Si se cubre una cámara, su habilidad para ajustarse al nuevo ambiente y ver algo, así como su velocidad de cuadro determina si ocurre una alarma detección de cámara ciega/restablecida.

Las situaciones siguientes disparan alarmas de detección de cámaras ciegas con cámaras con control ganancia automática:

• Si se cubre una cámara de tal manera que el control de ganancial automática no pueda ajustarse para distinguir (ver) la cubierta. Esta situación ocurre si la cubierta es de materiales que no permiten que la cantidad de luz que se filtra a través del lente sea suficiente para que la cámara vea la cubierta y por lo tanto la grabadora recibe al menos una imagen de color sólido.

• Si una cámara está cubierta y el control de ganancia automática no distingue (ve) la cubierta a tiempo (demasiado lenta). Esta situación ocurre si la velocidad de cuadro es lo suficientemente rápida para que la grabadora reciba al menos una imagen de color sólido.

• Si una cámara está descubierta y ajusta lentamente su nivel de sensibilidad de tal manera que ocurra un período de tiempo cuando la cámara ve una imagen de color sólido en lugar de la escena. Una alarma de detección de cámara ciega se genera hasta que la cámara termine de ajustar la sensibilidad. Esta situación ocurre si la velocidad de la cámara de control de ganancia automática es lo suficientemente lenta para que la grabadora reciba al menos una imagen de color sólido. Esta situación también ocurre si la cámara tiene una velocidad de cuadro alta.

Las cámaras con control de ganancia automática pueden generar desde cero hasta dos pares de alarmas detección/restablecida durante cualquier incidencia de cubrir/descubrir una cámara. La velocidad de cuadro a la que una cámara puede ajustarse por si misma, determina el número de pares de alarmas que ocurren en una incidencia. Referirse a la secuencia eventos que sigue:

1. Una cámara está cubierta.

2. Dependiendo de la velocidad de cuadro de la cámara la grabadora puede enviar una alarma de cámara ciega.

• Si se expide una alarma y la cámara puede reajustarse por sí misma para ver algo entre el lente y la cubierta, la grabadora genera una alarma restablecida de cámara ciega.

Guía del usuario de la aplicación Alarm Monitoring 153

Forma Procesar video

154

• De otra forma, la alarma restablecida de cámara ciega no se genera hasta que se remueva la cubierta.

Cuando se remueva la cubierta, sin importar lo que haya sucedido en el paso anterior, la grabadora enviará una alarma de cámara ciega, dependiendo de la velocidad del ajuste y la velocidad de cuadro de la cámara, si ve el color blanco.

Si la grabadora envió una alarma de cámara ciega, enviará una alarma de cámara ciega restablecida cuando la cámara se reajuste a las condiciones de iluminación del ambiente.

Cambio de luminosidad

La detección de cambio de luminosidad genera una alarma cuando hay un cambio en la escena de luminosidad.

Diálogo Configuración/búsqueda de evento

El diálogo Configuración/búsqueda de evento permite al usuario configurar eventos procesar video en cámaras IP. El diálogo Configuración/búsqueda de evento se abre desde la forma Procesar video

presionando el botón durante la configuración de evento Cambio de luminosidad.

Región de interésLa Región de interés (RDI) identifica el área del video por procesar. Hacer clic en el botón

Crear una Región de interés y hacer clic en el video para marcar el área por definir. Una vez que la RDI ha sido creada, usar el ratón para arrastrar y colocar cualquiera de los vértices verdes en la RDI entera, en caso de que se necesiten ajustes. Para remover una RDI, hacer clic

en el botón Borrar última región de interés .

Guía del usuario de la aplicación Alarm Monitoring

Eventos procesar video

DirecciónAjustar el tipo de cambios de luminosidad que generarán una alarma. Las opciones son la luminosidad aumento la luminosidad disminuyó o ambas.

DuraciónLa duración (en segundos) que la alarma permanecerá activa después de detectar un cambio de iluminación. Si el evento no se restablece dentro de este tiempo, el nivel de luminosidad nuevo se convierte en el nivel base desde el cual se generarán las alarmas futuras

UmbralNivel de cambio requerido para generar una alarma.

Detección de movimiento(AI)

La detección de cámara ciega aplica a cámaras configuradas con grabadoras NVRLenel o LNVS.

• Para grabadoras LNVS, la zona horaria para detección de movimiento se ajusta usando las opciones en la sub-etiqueta Comunicación de la forma Cámara.

• Para grabadoras NVR Lenel, las zona horarias, velocidad de cuadro y umbral para detección de movimiento se configuran en esa forma.

Diálogo Configuración/búsqueda de evento

El diálogo Configuración/búsqueda de evento permite al usuario configurar eventos procesar video en cámaras IP. El diálogo Configuración/búsqueda de evento se abre desde la forma Procesar video

presionando el botón durante la configuración de evento (AI) de Detección de movimiento.

Región de interésLa Región de interés (RDI) identifica el área del video por procesar. Hacer clic en el botón

Crear una Región de interés y hacer clic en el video para marcar el área por definir. Una

Guía del usuario de la aplicación Alarm Monitoring 155

Forma Procesar video

156

vez que la RDI ha sido creada, usar el ratón para arrastrar y colocar cualquiera de los vértices verdes en la RDI entera, en caso de que se necesiten ajustes. Para remover una RDI, hacer clic

en el botón Borrar última región de interés .

UmbralNivel de cambio requerido para generar una alarma.

Eventos de IntelligentVideo integrado

IntelligentVideo integrado soporta procesamiento de cámara para varios eventos. Cada uno de estos eventos se explica en detalle en las guías del usuario para las cámaras que los soportan. Hay un límite en el número de algoritmos que pueden configurarse por canal. Puede haber una instancia de Smart VMD y Cámara inválida en cada canal. Además se puede tener una instancia de detección de objeto, objeto abandonado o merodeo. Debería haber un máximo de tres eventos por canal.

Nota: La configuración de analíticos integrado para una cámara solamente puede ser modificada por un usuario a la vez. Si otro usuario intenta editar la configuración mientras está en progreso una modificación, se mostrará un mensaje de error.

Asistente de configuración de analíticos integrado

El asistente de configuración de analíticos integrado se usa para crear un Evento de analíticos integrado nuevo. Una vez creado el evento con el asistente se puede editar usando el diálogo Configuración/búsqueda de evento.

Tipo de EventoSeleccionar el evento de analíticos integrado que se desea configurar de la caja desplegable. Solamente los eventos de analíticos integrado soportados por la cámara seleccionada actualmente se muestran en la caja desplegable.

Número máximo de algoritmos integrados por canal

Opción

Detección de Movimiento de Video Inteligente

Cámara inválida

Detección de Objeto Merodeo

1 X X X

2 X X X

Guía del usuario de la aplicación Alarm Monitoring

Eventos de IntelligentVideo integrado

Nombre de configuraciónSeleccionar el tipo de configuración que se desea configurar de la caja desplegable. Solamente los tipos de configuración soportados por la por la cámara seleccionada actualmente y Tipo de evento se muestran en la caja desplegable.

Cada evento soporta un tipo de configuración por default, que no se diseña para un escenario específico. El tipo de configuración por default se selecciona por default.

OKSalva el Tipo de evento y Tipo de configuración seleccionados como un evento de analíticos integrado en la cámara y cierra el asistente de configuración de analíticos integrado.

CancelarCierra el asistente de configuración de analíticos integrado sin salvar los cambios a la cámara.

Tipos de configuración de evento integrado

Cada evento de analíticos integrado tiene opciones pre configuradas disponibles en el asistente de configuración de analíticos integrado. Cada evento tiene un tipo de configuración por default, que no se diseña para un escenario específico. El tipo de configuración por default se selecciona en el asistente.

Cámara inválida

El evento de cámara integrada inválida tiene las siguientes opciones de configuración disponibles:

• Versión ligera. Se usa en los casos que exigen un alto rendimiento de procesamiento (gran número de cámaras por servidor).

Merodeo

El evento integrado de merodeo tiene las siguientes opciones de configuración disponibles:

• Exteriores. Para uso en exteriores y en escenas de interiores con fuentes de luz externa. Se comporta de manera similar a las escenas de Interiores Estables.

• Interiores iluminación estable. Para uso en escenas interiores que no contienen fuentes de luz del exterior. En este escenario se detecta una persona que está merodeando cuando menos por 30 segundos. La visualización de la cámara es limitada de manera que la persona debería ocupar al menos 600 pixeles en el plano de la imagen.

Detección de Objeto

El evento integrado de detección de objeto inválida tiene las siguientes opciones de configuración disponibles:

• Detección de intrusión - Objeto general Detecta cualquier objeto.

• Detección de intrusión - Intruso humano Detecta los seres humanos.

Detección de Movimiento de Video Inteligente

El evento integrado de detección de VDM inteligente tiene las siguientes opciones de configuración disponibles:

• Interiores iluminación estable. Utilizada para detectar movimiento en escenarios muy controlados con luz estable y sin vibración de cámara

Guía del usuario de la aplicación Alarm Monitoring 157

Forma Procesar video

158

• Interiores, iluminación inestable. Utilizada para detectar movimiento en escenarios en los que no se espera vibración de cámara, pero la luminosidad está sujeta a cambios (debido a exposición a ventanas, etc.). El Nivel de Cambio debe exceder el umbral configurado por una duración de 2 segundos al menos para generar una alarma.

• Cámara estable, luz baja. Utilizada para detectar movimiento en escenarios con niveles de luz bajos y sin vibración de cámara. El Nivel de Cambio debe exceder el umbral configurado por una duración de 2 segundos al menos para generar una alarma.

• Exteriores, cámara inestable Se utiliza para detectar movimiento en escenas en donde posiblemente hay vibración de la cámara y frecuentes cambios en luminosidad. El Nivel de Cambio debe exceder el umbral configurado por una duración de 2 segundos al menos para generar una alarma.

Procesar videoForma procedimientos

Añadir Ajustes de eventos

Completar el procedimientos siguiente para configurar detección de movimiento, cámara ciega o cambios de brillantez para cámaras con grabadoras NVR Lenel.

1. En el menú Video, seleccionar Video Digital. Se abre la carpeta Video digital.

2. Hacer clic en la etiqueta Procesar Video.

3. Seleccionar (con una marca al lado) la cámara apropiada.

4. Hacer clic en [Modificar].

5. Con el cursor en la columna Tipo de evento, hacer clic derecho y seleccionar “Añadir”.

6. Seleccionar el tipo de servidor de la lista desplegable.

7. Seleccionar el campo que se muestra bajo la columna Nombre. Ingresar un nombre descriptivo que se anexará a la descripción de la alarma en la aplicación Alarm Monitoring (cuando ocurra este evento).

Guía del usuario de la aplicación Alarm Monitoring

Procesar videoForma procedimientos

8. Seleccionar el campo en la columna Zonas horarias. Se muestra una lista desplegable. Seleccionar la zona horaria durante la cual se aplican los ajustes.

9. Seleccionar el campo en la columna Grabación. Se muestra una lista desplegable. Seleccionar el tipo de ajustes de grabación a usar.

10. Seleccionar el campo en la columna Alarma. Se muestra una lista desplegable. Seleccionar si una alarma se mostrará o no en la aplicación Alarm Monitoring.

11. Para configurar propiedades específicas de evento, hacer clic en el icono de la cámara a la derecha de la columna Alarma.

12. Se muestra el diálogo búsqueda/configuración de evento. Referirse a la sección para información específica del evento que se está configurando para más datos.

13. Repetir los pasos 5 al 12 para cada evento nuevo que se desee para la cámara especificada.

14. Hacer clic en [OK].

Ajustes importar evento

Nota: Para importar eventos de analíticos integrado, la versión de firmware integrada en la cámara debe coincidir la versión del firmware del evento importado.

1. En el menú Video, seleccionar Video Digital. Se abre la carpeta Video digital.

2. Hacer clic en la etiqueta Procesar Video.

3. Seleccionar (con una marca al lado) la cámara a la que se deseen importar ajustes de evento.

4. Hacer clic en [Modificar].

5. Hacer clic derecho en la vista lista de la cámara y seleccionar Importar evento(s).

6. Navegar al archivo de configuración (*.xml) y hacer clic en [Abrir].

7. Hacer clic en el botón [OK] para salvar la configuración.

Exportar ajustes de evento

1. En el menú Video, seleccionar Video Digital. Se abre la carpeta Video digital.

2. Hacer clic en la etiqueta Procesar Video.

3. Seleccionar (con una marca al lado) la cámara a la que se deseen exportar ajustes de evento.

4. Hacer clic derecho en la vista lista de la cámara y seleccionar Exportar evento(s).

5. Salvar el archivo de configuración (*.xml).

Añadir analíticos integrado

1. En el menú Video, seleccionar Video Digital. Se abre la carpeta Video digital.

2. Hacer clic en la etiqueta Procesar Video.

3. Seleccionar (con una marca al lado) la cámara apropiada.

4. Hacer clic en [Actualizar capacidades] para verificar que los analíticos integrado sean soportados por la cámara seleccionada.

5. Hacer clic en [Modificar].

Guía del usuario de la aplicación Alarm Monitoring 159

Forma Procesar video

160

6. Hacer clic en [Añadir evento de analíticos integrado].

7. Seleccionar el evento de analíticos integrado que se desea configurar de la caja desplegable Tipo de evento.

8. Seleccionar el tipo de configuración que se desea configurar de la caja desplegable Nombre de configuración.

9. Hacer clic en el botón [OK] para salvar el evento de analíticos integrado.

10. Hacer clic en el botón [OK] para salvar los ajustes de la cámara.

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 10 Verificación de video

Verificación de video es el proceso de comparación entre video en vivo y una foto almacenada en la base de datos. Cuando una persona desliza una credencial en la lectora, se puede usar verificación de video para comparar la foto del tarjeta habiente.

La ventana Verificación de video se puede mostrar de varias maneras:

• Seleccionar el botón de barra de herramientas [Verificación de video].

Atajo a barra de herramientas

• En el menú Ver, seleccionar Verificación de video.

Guía del usuario de la aplicación Alarm Monitoring 161

Verificación de video

162

Diálogo Configuración de verificación de video

Tipo de verificación de videoSeleccionar Usar verificación de video digital si se usan cámaras que se conectan a una grabadora de video o Usar verificación de video estándar si se usa CCTV.

Usar todas las lectoras de video activadasSeleccionar esta caja para usar todas las lectoras que tienen un enlace dispositivo-cámara establecido en la aplicación System Administration.

Ventana de listado de lectorasSi no se desea usar todas las lectoras aplicables, seleccionar cada cámara que se desea usar en forma individual.

Número máximo de video por mostrarSeleccionar un número de 1 a 10 de la lista desplegable para indicar el número máximo de artículos que se deseen mostrar en la ventana Verificación de video.

Verificación de video digital

La verificación de video digital se usa con cámaras conectadas a una grabadora de video.

• La información de video en vivo y del tarjeta habiente se muestra para cada artículo en verificación de video.

• Es posible mostrar múltiples verificaciones de video en la ventana verificación de video digital en forma simultánea. La visualización más reciente aparecen en la parte superior.

• Si hay cámaras múltiples ligadas al dispositivo, se mostrará la cámara con la Orden de visualización 1 (en la forma Enlaces dispositivo-cámara en la aplicación System Administration).

Guía del usuario de la aplicación Alarm Monitoring

Verificación de video estándar

Ventana Verificación de video digital

Ajustar verificación de video digital

Se deben completar varios procedimientos en la aplicación System Administration antes de usar Verificación de video digital. Referirse a la Guía del usuario de la aplicación System Administration para información adicional acerca de cada uno de los siguientes pasos.

1. Configurar las grabadoras de video y las cámaras que se usarán con Verificación de video digital.

2. Configurar los dispositivos adicionales (como lectoras) que se usarán con las cámaras para verificación de video.

3. Configurar un enlace cámara-dispositivo para cada par de cámara y dispositivo. Si se asocia más de una cámara con un dispositivo, la cámara con orden de visualización 1 se usa para la verificación de video.

Verificación de video estándar

La Verificación de video estándar se usa con cámaras CCTV.

• Las alarmas se muestran en la ventana Verificación de video.

Guía del usuario de la aplicación Alarm Monitoring 163

Verificación de video

164

Ventana Verificación de video estándar

Ventana Paneles/lectorasEnlista todos los paneles y lectoras en el sistema.

Lectoras seleccionadasContiene las lectoras desde las cuales la ventana Verificación de video recibe informaciones. Si la lista está vacía, ninguna alarma se muestra en la ventana Verificación de video.

Video en vivoMuestra video en vivo proviniendo de un dispositivo (cámara) CCTV ubicado en un lugar específico.

Si se ve una caja negra en vez de video en vivo, esto significa que no hay cámara disponible o que la cámara no funciona bien.

Ver un mensaje indicando "No disponible," significa que el administrador de sistema desactivó la visualización en vivo en las estaciones de la aplicación Alarm Monitoring para este lugar.

FotografíaMuestra la foto de un tarjeta habiente específico.

Al mostrar nuevo eventoIncluye los campos de caja Fotografía y Video.

• Video: Si está seleccionada, los comandos CCTV de pan, tilt y zoom son activados automáticamente. Si no está seleccionada, los comandos CCTV de pan, tilt y zoom deben ser activados manualmente. La video en vivo siempre es visible, sin importar que la caja esté seleccionada o no.

• Fotografía: Si está seleccionada, cuando llegue una nueva alarma, la foto del tarjeta habiente correspondiente se muestra.

Ventana AlarmasEnlista las alarmas conforme llegan. Cada fila representa una alarma. Hacer clic en los encabezados de las columnas para ordenar las alarmas según esos encabezados:

• Descripción de alarma: Nombre de la alarma

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para verificación de video estándar

• Tarjeta habiente: Nombre e ID de credencial/ID extendida del tarjeta habiente

• Hora/fecha: La fecha y la hora en las cuales ocurrió la alarma. La manera en que se muestran la fecha y la hora depende de los ajustes de hora/fecha escogidos en el panel de control Windows de la computadora.

• Lectora: La lectora en la cual ocurrió la alarma

Reajustar el ancho de una columna posicionando el apuntador del ratón sobre el límite entre dos encabezados de columna. Hacer clic y mover el límite para reajustar la columna.

CerrarCierra la ventana Verificación de video.

Procedimientos para verificación de video estándar

Usar los procedimientos siguientes en esta ventana.

Añadir o remover lectoras

Para añadir o remover lectoras vía la ventana Verificación de video, la lectora debe ser añadida a la lista Lectoras seleccionadas.

Nota: La lista paneles/lectoras se ubica en la parte superior de la ventana Verificación de video. La lista Lectoras seleccionadas se ubica en la parte inferior de la ventana Verificación de video.

• Para añadir una entrada a la lista de lectoras seleccionadas, hacer clic doble en la lectora en la lista paneles/lectoras.

• Para añadir una entrada a la lista de lectoras seleccionadas, seleccionar una o más alarmas antes de abrir la ventana Verificación de video; la(s) lectora(s) correspondiente(s) será(n) añadida(s) automáticamente.

• Para añadir todas las lectoras asociadas con un panel específico, hacer clic doble en la entrada de panel en la lista paneles/lectoras.

• Para remover una lectora de la lista de lectoras seleccionadas, hacer clic doble en la entrada de panel en la lista lectoras seleccionadas.

Mostrar la foto del tarjeta habiente y video en vivo

Al hacer clic en una alarma en la ventana de verificación de video de alarmas se muestra la foto del tarjeta habiente y video en vivo proveniente de una cámara ubicada cerca de la lectora. El video en vivo sigue mostrándose hasta que una de las siguiente cosas ocurra:

• Se hace clic en otra alarma.

• Llega otra alarma (lo cual puede ocurrir solamente si está seleccionada la caja Video.)

Notas: La caja de selección Video debe seleccionarse para mostrar video en vivo cuando llegue una nueva alarma.

La caja de selección Fotografía debe seleccionarse para mostrar la foto del tarjeta habiente cuando llegue una nueva alarma.

Guía del usuario de la aplicación Alarm Monitoring 165

Verificación de video

166

Borrar una alarma en la ventana de Verificación de video

• Para remover una alarma de la ventana Alarmas, hacer clic en la alarma y seleccionar Borrar en el menú Editar o hacer clic derecho en la alarma y seleccionar Borrar.

• Para despejar todas las alarmas de la ventana Alarmas, seleccionar Borrar todo en el menú Editar.

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 11 Verificación tarjeta habiente

Verificación de tarjeta habiente es el proceso de visualizar la foto de un tarjeta habiente “en vivo” (durante la credencialización de un tarjeta habiente en una lectora). Cuando un tarjeta habiente desliza una credencial en la lectora, la foto del usuario se muestra en la ventana Configuración verificación de tarjeta habiente. Se puede utilizar verificación de tarjeta habiente para comparar la foto del tarjeta habiente con la de quien está utilizando la lectora.

La ventana Verificación de tarjeta habiente puede mostrarse haciendo clic en Ver > Verificación de tarjeta habiente.

Si la ventana Verificación de tarjeta habiente está abierta cuando la aplicación Alarm Monitoring está cerrada, entonces la ventana Verificación de tarjeta habiente se abrirá automáticamente la próxima vez que se lance la aplicación.

Guía del usuario de la aplicación Alarm Monitoring 167

Verificación tarjeta habiente

168

Ventana Verificación de tarjeta habiente

Caja desplegable LectorasElegir una lectora de la caja desplegable para ver las imágenes del tarjeta habiente de la credencial que se está utilizando.

Ajustar verificación de tarjeta habiente

1. En la aplicación Alarm Monitoring hacer clic en Ver > Verificación de tarjeta habiente. Se abre la ventana Verificación de tarjeta habiente.

2. En la caja desplegable, seleccionar la lectora cuyos tarjeta habientes desea ver.

3. Mientras se efectúa la credencialización de un tarjeta habiente por medio de la lectora seleccionada la foto aparecerá en la venta Verificación de tarjeta habiente.

4. Repetir los pasos 1-3 para abrir ventas de Verificación de tarjeta habiente múltiples para cubrir varias lectoras a la vez.

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 12 Dispositivos de control y áreas

Los permisos para grupos de dispositivos de control pueden otorgarse o restringirse a través de la aplicación System Administration. En el menú Administración seleccionar Usuarios. En la sub-etiqueta Grupos de permisos de monitoreo hay una sub-etiqueta Grupos de dispositivos de control con la que se puede controlar el acceso a los grupos de dispositivos.

Ventana emergente conceder/negar

El administrador de sistema puede configurar cualquier evento de entrada para que cualquier dispositivo ejecute una acción de salida que lanza una ventana emergente conceder/negar asociada con una lectora/puerta. Los operadores de la aplicación Alarm Monitoring con los permisos correctos pueden autorizar o negar el acceso a través de la lectora/puerta. Cuando se autoriza el paso, un pulso hace que se abra la puerta. Cuando se niega el paso, no se envía ninguna orden.

Nota: Para procedimientos de configuración, consultar el capítulo sobre la carpeta Función global en la guía del usuario de System Administration.

Las estaciones monitoreo de alarmas y operadores que monitorean la misma zona en que se configura dispositivo/evento de entrada y dispositivo/evento de salida reciben notificación cuando ocurre un evento de entrada.

Guía del usuario de la aplicación Alarm Monitoring 169

Dispositivos de control y áreas

170

Mostrar áreaMuestra cualquier y todas las solicitudes activas. La ventana mostrar contiene las siguientes columnas:

• Dispositivo de destino - la puerta/lectora afectada con la acción de salida.

• Dispositivo de iniciación - el dispositivo que origina la solicitud.

Tanto el dispositivo de iniciación como el dispositivo de destino deben estar en la misma zona de monitoreo.

• Alarma - el evento de entrada que está ligado a una acción de salida.

– Hora de alarma - la hora en que se inició la solicitud.

• Interrupción - la cantidad total de tiempo que el operador tiene para otorgar o negar la solicitud. El valor de interrupción es definido por el usuario con un valor de default de 3 minutos. Este campo no se refresca. Para determinar la cantidad de tiempo que resta el operador debe referirse también a la columna Hora de alarma. La hora local que se encuentra en la barra de estado determina cuando se inició la solicitud.

ConcederConcede la solicitud (un pulso abre la puerta) y elimina la solicitud de la ventana emergente Otorgar/Negar acceso.

NegarNiega la solicitud (no se genera comando al hardware) y elimina la solicitud de la ventana emergente conceder/negar acceso.

Ventana emergente conceder/negarprocedimientos

Usar los procedimientos siguientes en esta ventana.

Conceder o negar acceso

1. Verificar que estén ejecutando los servidores de comunicación y enlace. Para hacerlo, abrir el servidor de comunicación y el Linkage Server. Para mayor información, referirse a "Uso de OnGuard en sistemas operativos soportados" en la Guía de instalación.

2. Para conceder acceso, completar una de las siguientes acciones cuando surja la ventana emergente conceder/negar:

• Hacer clic doble en una solicitud.

• Hacer clic derecho en una solicitud y seleccionar Conceder.

• Seleccionar una solicitud y hacer clic en [Conceder].

Nota: Se debe tener el permiso de usuario para puerta abierta para conceder este permiso. Contactar al administrador de sistemas para fijar este permiso o referirse a la carpeta de usuarios en los procedimientos para usuarios de la aplicación System Administration.

3. Para negar acceso, completar una de las siguientes acciones cuando surja la ventana emergente Conceder/Negar:

• Permitir que el valor interrupción expire sin hacer nada.

• Hacer clic derecho en una solicitud y seleccionar Negar.

• Seleccionar una solicitud y hacer clic en [Negar].

Guía del usuario de la aplicación Alarm Monitoring

Opciones de clic derecho para dispositivos de control y áreas

Nota: Una transacción de usuario se registra cuando se otorga o se niega acceso.

Opciones de clic derecho para dispositivos de control y áreas

Se pueden controlar dispositivos y áreas con una gran variedad de opciones de menú de clic derecho y clic izquierdo disponibles en la aplicación Alarm Monitoring. Se puede hacer clic derecho y clic izquierdo en el icono de visualizar mapa, clic derecho en alarmas, clic derecho en grupos de dispositivo así como clic derecho y clic izquierdo en la ventana Estado de hardware del sistema. El menú de opciones disponibles cuando se hace clic derecho o izquierdo depende de la ventana en que se encuentre y el dispositivo o área en el que se hace clic.

Algunos menús de clic derecho o izquierdo contienen sub-menús. Para ejecutar comandos primero deberá seleccionarse el dispositivo del menú clic derecho o izquierdo. Una opción de sub-menú se despliega para controlar ese dispositivo.

Nota: Muchas opciones de clic derecho e izquierdo también son opciones disponibles en el menú principal.

Opciones de clic derecho en general

Estas opciones de clic derecho pueden estar disponibles para alarmas así como para dispositivos de hardware múltiples.

• Reconocer - reconoce la alarma seleccionada actualmente.

• Rastrear - rastrea el dispositivo seleccionado.

• Actualizar estado de hardware -sondea el controlador/controlador seleccionado y actualiza el estado del hardware. Si un dispositivo abajo (por ej. una lectora) está seleccionada, el estado del hardware se actualiza para el controlador asociado con esta lectora.

• Ver mapa - muestra un mapa asociado con el dispositivo seleccionado (si existe un mapa). Si existe más de un mapa, el usuario tendrá que seleccionar uno.

• Lanzar video - muestra video para el dispositivo seleccionado si una cámara está asociada con el dispositivo.

Opciones clic derecho en zona de monitoreo

• Actualizar todos los estados del hardware - actualiza la muestra para que se vea el estado actual de todos los dispositivos.

• Ajustar todos los relojes de controlador - ajusta todos los relojes a la hora actual del sistema.

• Rastrear zona de monitoreo - rastrea zona de monitoreo.

Opciones clic derecho controlador y alarma de acceso

• Propiedades - disponible para controladores e intrusión.

• Abrir puertas - abre la(s) puerta(s) asociada(s) con el controlador seleccionado. Si se usan lectoras de reconocimiento de fuente, esta opción no se encuentra disponible, debido a que esas lectoras específicas no están en comunicación constante con los dispositivos del módulo de interfaz para controlador (PIM).

• Ajustar reloj de controlador - ajusta el reloj del controlador de acceso/controlador seleccionado a la hora actual. Si un dispositivo diferente al controlador de acceso/controlador se selecciona, esta

Guía del usuario de la aplicación Alarm Monitoring 171

Dispositivos de control y áreas

172

opción ajusta el reloj en el controlador de acceso/controlador al cuál está conectado el dispositivo.

• Modos lectoras de acceso - actualiza el modo de lectora para cada lectora asociada con el controlador de acceso/controlador o lectora.

– Tarjeta y PIN: Ajusta la lectora en modo tarjeta y PIN.

– Sólo tarjeta: Ajusta la lectora en modo sólo tarjeta.

– PIN o tarjeta: Ajusta la lectora en modo tarjeta o PIN.

– Emulación cerradura cifrada: Ajusta la lectora en modo cifrado requiriendo una combinación o "código cifrado".

– Sólo código de instalación: Ajusta la lectora al modo sólo código de instalación.

– Bloqueado: Bloquea la lectora.

– Desbloqueada: Desbloquea la lectora.

– Default: Ajusta la lectora al modo por default en línea con el que está configurado en la base de datos.

– Bloquear puerta - sólo NGP. Seleccionar para bloquear tanto la lectora de entrada como la de salida.

– Desbloquear puerta - sólo NGP. Seleccionar para desbloquear tanto la lectora de entrada como la de salida.

– Reinstalar puerta - sólo NGP. Seleccionar para poner tanto la lectora de entrada como la de salida en un estado de bloqueo hasta que las credenciales apropiadas sean presentadas poniendo así a la lectora en el último modo de acceso conocido.

Notas: Para lectoras asociadas con autentificación de controlador de acceso integrada: Actualiza el modo de acceso de la lectora de cada LNL-4420 en bordo y la lectora autentificada LNL-1300e si el controlador está activado para autentificación auxiliar. Los modos disponibles para lectoras autentificadas incluyen la descarga de modos de autentificación. Para más detalles, referirse a Descargar modos de autentificación de lectora en la Guía del usuario de la aplicación System Administration.

Para lectoras conectadas PAM: Los modos de acceso de lectoras deberán actualizarse para una lectora autentificada individual. Para más detalles, consultar la opción Modo acceso a lectora en la Opciones clic derecho lectora página 175.

• Modo verificar lectora - se usa para activar o desactivar el modo de verificación para lectoras de control de acceso con una lectora secundaria asociada. Cuando se activa el modo de verificación, se requiere acceso a la lectora primaria y secundaria. Cuando el modo de verificación se desactiva, sólo se requiere acceso a la lectora primaria.

• Activar - activa las salidas asociadas con el controlador seleccionado.

• Desactivar - desactiva las salidas asociadas con el controlador seleccionado.

• Pulsar - pulsa todas las salidas asociadas con el controlador seleccionado.

• Mascara - enmascara las entradas o las alarmas para la lectora seleccionada.

• Desenmascarar - desenmascara las entradas o las alarmas para la lectora seleccionada.

• Modo enlace remoto - inicia el enlace remoto de un dispositivo Schlage PIM-485 (cerradura inalámbrica) a un panel Interface Module (PIM). El enlace remoto se ejecuta para una cerradura a la vez. Por lo tanto, el proceso de enlace debe terminar en una lectora antes de iniciar el enlace de otra. Es posible abandonar el proceso de enlace para una cerradura que está actualmente ajustada para iniciar el enlace. Una alarma Enlace remoto activo se reporta cuando el proceso de enlace remoto comienza y se reporta una alarma Enlace remoto inactivo cuando termina el proceso de enlace. Asegurar que las baterías estén instaladas en el dispositivo Schlage PIM-485.

Guía del usuario de la aplicación Alarm Monitoring

Opciones de clic derecho para dispositivos de control y áreas

• Descargar firmware - descarga el firmware al controlador seleccionado o dispositivo downstream que soporta esta operación. Los controladores y puertas de acceso muestran números de revisión de firmware utilizando campos para tres decimales, mientras que los dispositivos downstream muestran el número de revisión de firmware usando dos.

Nota: Las descargas de firmware no están disponibles para dispositivos de legado ACU o interfaces de lectora sencilla Series 1.

• Descargar firmware módulo auxiliar - descarga el firmware módulo auxiliar al controlador seleccionado. Esta opción solamente está disponible para los controladores LNL-4420. (Asegurarse de que el tipo de módulo auxiliar para el controlador seleccionado esté activado en la aplicación System Administration. Por ejemplo, "autentificación auxiliar HID" se selecciona para la funcionalidad de autentificación de controlador integrado.)

• Descargar base de datos - descarga la base de datos hacia el controlador de acceso/controlador.

• Descargar llaves encriptación - descarga las llaves de encriptación al controlador y desde el controlador a cualquier dispositivo conectado sobre una conexión RS-485. Las llaves de encriptación sólo pueden ser transferidas sobre una conexión encriptada. Esta opción solamente está disponible para los controladores LNL-3300 y LNL-2220.

• Reajustar el límite de uso - reajusta el número de veces que una credencial puede ser utilizada en un controlador específico.

• Conectar - esta opción solamente está disponible para los controladores.

• Desconectar - desconecta el controlador vía una conexión módem/marcado.

Opciones clic derecho en área de intrusión

• Desarmar (todos los controladores de intrusión) - desarma el área.

• Armar perímetro (sólo sistemas de detección) - arma el perímetro de una área.

• Armar partición entera (solamente sistemas de detección y Galaxy ) - Arma el perímetro y puntos internos de una área.

• Armar parcial (solamente Galaxy) - arma sólo las zonas marcadas para ajuste parcial en el controlador.

• Retardo armar maestro (solamente Bosch) - arma el perímetro y puntos internos con salidas y demoras de entrada.

• Armar maestro instantáneo (solamente Bosch) - Arma instantáneamente tanto el perímetro como los puntos internos.

• Retardo armar perímetro (solamente Bosch) - arma el perímetro con salidas y demoras de entrada.

• Armar maestro instantáneo (solamente Bosch) - arma instantáneamente los puntos del perímetro.

Opciones clic derecho en panel de intrusión

Además de reconocer, rastrear, actualizar estado de hardware, propiedades y fijar opciones clic derecho, los paneles de intrusión y relé pueden tener las siguientes opciones de clic derecho.

• Ejecutar funciones personalizadas - ejecuta una función personalizada asociada con el controlador de intrusión Bosch. Esta opción de menú sólo se encuentra disponible con los controladores de intrusión Bosch.

Guía del usuario de la aplicación Alarm Monitoring 173

Dispositivos de control y áreas

174

Opciones clic derecho de intercomunicador

• Hacer llamada - muestra una caja de diálogo en donde se marca el número de la estación a la que está llamando.

• Llamada intercom - coloca una llamada usando la estación de intercom configurada en la aplicación System Administration > Monitoreo > Zonas de monitoreo y después selecciona la etiqueta Estaciones de monitoreo.

Nota: A las llamadas hechas con la función Llamada intercom siempre se les asigna prioridad baja o prioridad 0.

• Cancelar llamada - cancela la llamada de intercomunicador.

• Información de credencial - muestra la información de credencial asociada con el evento de intercomunicación, quién hizo la llamada y/o quién la recibió. Si un evento de intercomunicación tiene dos estaciones de intercomunicación asociadas con el mismo, (la estación que inició la llamada y la estación que la recibió) se mostrará un diálogo, permitiendo a los operadores de la aplicación Alarm Monitoring seleccionar las estaciones de intercomunicación en que deseen basar la búsqueda de tarjeta habiente.

Nota: La opción clic derecho para información de credencial, está disponible solamente para estaciones de intercomunicación ligadas con el campo personalizado del tarjeta habiente, número de celular. Para mayor información, referirse a la carpeta Opciones de tarjeta habiente - forma Búsqueda automática en la aplicación System Administration.

Opciones clic derecho de intercomunicador Ericsson MD110

Nota: El Ericsson MD110 permite cola de llamadas. Si una llamada está en la cola, se envía una alarma de llamada en cola a la aplicación Alarm Monitoring.

• Hacer llamada - muestra una caja de diálogo en donde se marca el número de la estación a la que está llamando.

• Cancelar llamada - cancela la llamada de intercomunicador.

• Cancelar todas las llamadas - cancela todas las llamadas.

• Bloquear estación - impide que la estación reciba una llamada.

• Desbloquear estación - permite que la estación reciba llamadas de nuevo.

• Desviar esta llamada - se usa para una llamada que está en cola. Muestra una caja de diálogo que permite desviar la llamada a otra estación. Esa estación recibirá un timbre de alarma, mismo que se manejará como normal.

Opciones clic derecho en puerta de intrusión

Bosch es el único controlador de intrusión que soporta puertas.

• Puerta abierta - abre la puerta para el panel de intrusión seleccionado.

• Modo de puerta - cambia el modo de puerta actual.

– Bloquear - bloquea una puerta y requiere una ID apropiada para permitir acceso.

– Desbloquear - desbloquea una puerta permitiendo el acceso libre a todos.

– Asegurar - bloquea la puerta prohibiendo acceso a todos.

Guía del usuario de la aplicación Alarm Monitoring

Opciones de clic derecho para dispositivos de control y áreas

Opciones clic derecho de relé de intrusión

La información en ésta sección se aplica tanto a los relés en bordo como a los no en bordo, excepto cuando se indica de otra manera.

• Activar - activa las salidas asociadas con el panel de intrusión seleccionado.

• Desactivar - desactiva las salidas asociadas con el panel de intrusión seleccionado.

• Cambiar - coloca la salida en el estado opuesto a su estado actual. Por ejemplo, si la salida está programada para activarse entonces este comando se ajustará para que se desactive la salida. Este comando está disponible solamente en los relés Bosch no en bordo.

Opciones clic derecho en zona de intrusión

• Enmascarar - enmascara la zona de reporte de alarma o actividad de sabotaje.

• Desenmascarar - desenmascara la zona para que cualquier alarma o actividad de sabotaje en la zona sea reportado.

Opciones clic derecho lectora

Además de las opciones en la lista de Controladores y Paneles de alarma, las opciones de clic derecho para lectoras también incluyen:

• Descargar firmware de lectora - descarga el firmware de la lectora de interfaz dual lectora #1 seleccionada. Muestra el número de revisión de firmware mayor y menor. El número de revisión de firmware menor se muestra como los dos últimos dígitos.

Nota: Las descargas de firmware no están disponibles para los dispositivos downstream de legado ACU.

Nota: Las descargas de lectora en bordo LNL-2240-RS4 son soportadas solamente para la primera lectora seleccionada (número 0).

• Modo de verificación para las lectoras de biometría - activa/desactiva el modo de verificación de control de acceso en lectoras asociadas con una lectora de biometría. Al activar el modo de verificación, se requiere el acceso normal Tarjeta y/o PIN y también se requiere concordancia de biometría. Al desactivar el modo de verificación, sólo se requiere el acceso normal tarjeta y/o PIN.

• Modo Desbloquear lectora con primer tarjeta - activa/desactiva el modo desbloquear lectora con primer tarjeta. El modo Desbloquear lectora con primera tarjeta es un calificador para un modo de lectora en línea. Si está activado, el modo Lectora en línea está en efecto hasta que el primer acceso (calificado) concedido con entrada ocurra. Cuando el primer acceso concedido con entrada ocurre, el modo de lectora en línea cambia a desbloqueado.

Nota: El modo Desbloquear lectora con primera tarjeta sólo es soportado en el controlador LNL-2000. Sin embargo este comportamiento de desbloqueo primer estilo puede ser configurado para ser utilizado con cualquier controlador vía el soporte Función global de Lenel.

• Modos de acceso de lectora - Usar esta opción para cambiar el modo de una lectora seleccionada a cualquiera de los modos de acceso de lectora disponibles.

Para lectoras autentificadas: Usar esta opción para cambiar el modo autentificado de una lectora seleccionada. Los modos disponibles para lectoras autentificadas incluyen la descarga de modos de autentificación. Para más detalles, referirse a Descargar modos de autentificación de lectora en la Guía del usuario de la aplicación System Administration.

Guía del usuario de la aplicación Alarm Monitoring 175

Dispositivos de control y áreas

176

• Modo Enlace remoto - (Para lectoras protocolo OSDP configuradas con la opción canal seguro.) Cuando se inicia el modo Enlace remoto, el controlador intenta establecer canales de comunicación con la lectora sobre OSDP. Una vez que la lectora está en línea, la alarma restablecida de la lectora fuera de linea es reportada y se muestra el “canal seguro” junto a la lectora en el árbol de hardware. Para información sobre la configuración de canal seguro, referirse a la Forma general > Lectoras y Puertas en la guía del usuario de la aplicación System Administration.

Nota: Para establecer comunicaciones, la lectora debe colocarse en modo Instalar. Colocar la lectora en modo Instalar se puede hacer utilizando tarjetas de configuración u otras herramientas tales como el Kit de herramientas de desarollo de HID (DTK).

Opciones clic derecho de Grupo de lectoras

• Asegurar todas - bloquea todas las puertas en el grupo de dispositivos de lectora y ajusta todas las lectoras al modo bloqueado.

• Desbloquear todas - desbloquea todas las puertas en el grupo de dispositivos de lectora que se aseguraron previamente y ajusta todas las lectoras al modo desbloquear.

• Modos de acceso de lectoras - ajusta todas las lectoras en un grupo de dispositivos de lectora a un modo de acceso de lectora especificado.

Nota: Solamente los modos de acceso de lectora que son soportados por el grupo entero estarán disponibles.

Por ejemplo, Desbloquear y Sólo tarjeta estarán en modo disponible para los siguientes grupos de lectoras:

– Lectora 1 (Desbloquear, Sólo tarjeta, Asegurada, No asegurada)

– Lectora 2 (Desbloquear, Sólo tarjeta, Tarjeta y PIN, Desbloquear con primer tarjeta)

– Lectora 3 (Desbloquear, Sólo tarjeta, Asegurada, No asegurada)

Nota: Los grupos de dispositivos de lectora pueden incluir una combinación de lectoras autenticadas y no autenticadas. Sólo los modos de acceso a lectora que son comunes a todas las lectoras en el grupo serán disponibles. Para más información sobre las lectoras autenticadas y los modos de autentificación, referirse a “Validar credenciales FIPS 201 en la puerta” en el apéndice de Soporte NIST SP 800-116 en la Guía del Usuario de la aplicación System Administration.

Opciones clic derecho Grupo de enmascarar alarma

• Grupo de enmascarar - enmascara las entradas o las alarmas para la lectora seleccionada.

• Grupo de desenmascarar - desenmascara las entradas o las alarmas para la lectora seleccionada.

Opciones clic derecho Grupo de enmascarar intrusión

• Desarmar/reajustar - desarma el Grupo de enmascarar intrusión. Si el grupo de enmascarar intrusión está armado se cambiará a desarmado si no se hace una alarma. Si el grupo de enmascarar intrusión estuviera en estado de alarma, se cambiará a estado de alarma cancelada hasta que el mismo comando sea ejecutado nuevamente para hacer la transición a un estado de desarmado.

• Ausente armar - arma todos los puntos del grupo de enmascarar. Cualquier punto de activación disparará una alarma o iniciará el retardo de entrada o salida. El retardo de salida inicia en el

Guía del usuario de la aplicación Alarm Monitoring

Opciones de clic derecho para dispositivos de control y áreas

momento que se activa armar y permite la salida a través de los puntos de activación por la duración fijada por el usuario. Con activación de punto, se pedirá confirmar si se desea forzar armar el grupo de máscara. Si se confirma armar forzado, todos los puntos de interior activo, perímetro y puntos de 24 horas se sobrepasarán.

• Armar permanecer - arma los puntos del perímetro del grupo de enmascarar pero no arma los puntos definidos como interior. Este modo permite el movimiento dentro del área protegida pero activa un retardo de entrada y alarma subsecuente si cualquier punto del perímetro es activado. El retardo de salida inicia en el momento que se activa armar y permite la salida a través de los puntos de activación por la duración fijada por el usuario. Con activación de punto, se pedirá confirmar si se desea forzar armar el grupo de máscara. Si se confirma armar forzado, todos los puntos de perímetro activo y puntos de 24 horas se sobrepasarán. (Los puntos de intrusión interior no se sobrepasarán.)

• Armar permanecer instantáneo - arma los puntos del perímetro del grupo de enmascarar pero no arma los puntos definidos como interior. Este modo permite el movimiento dentro del área protegida pero activa un retardo de entrada y alarma subsecuente si cualquier punto del perímetro es activado. No hay retardo de salida. Con activación de punto, se pedirá confirmar si se desea forzar armar el grupo de máscara. Si se confirma armar forzado, todos los puntos de perímetro activo y puntos de 24 horas se sobrepasarán. (Los puntos de intrusión interior no se sobrepasarán.)

• Restablecer todos los puntos - remueve ajustes de enmascaramiento para todos los puntos de grupo enmascaramiento de intrusión.

Opciones clic derecho Listas de funciones

Listas de funciones son comandos activados por teclado que se programan en un controlador. Listas de funciones pueden accederse asignándolas a secuencias de tablero específicas.

• Ejecutar: Verdadero - ajusta el término lógico como verdadero.

• Ejecutar: Falso- ajusta el término lógico como falso.

• Ejecutar: Pulsar - ajusta en forma temporal el término lógico como verdadero.

Opciones clic derecho Grupos de acción

Además de la opción ver mapa, los grupos de acción también incluyen ejecutar una opción de clic derecho.

Nota: Los grupos de acción se muestran si el usuario que inicia sesión tiene acceso al segmento de grupo de acciones junto con permisos para ejecutar todas las acciones del grupo de acciones.

Opciones de clic derecho área de Anti-passback

Las opciones de clic derecho son únicamente para áreas y alarmas de área. Estas son otras opciones de clic derecho disponibles para áreas y están en la lista de Opciones generales.

• Actualizar estado de áreas -Actualiza el estado de las áreas seguras y peligrosas para que los operadores puedan ver las ubicaciones actuales de los tarjeta habientes.

• Reporte de ocupación -provee un reporte actual de los tarjeta habientes presentes en una área segura.

• Mover credenciales - permite a un operador mover manualmente todas las credenciales de una área a otra.

Guía del usuario de la aplicación Alarm Monitoring 177

Dispositivos de control y áreas

178

• Reporte de muster -provee un reporte actual de los tarjeta habientes presentes en una área de peligro.

• Iniciar modo muster - inicia modo de muster. La ventana Iniciar modo de muster muestra una área en la cuál introducir comentarios.

• Reajustar modo muster - finaliza modo muster. La ventana Reajustar modo de muster muestra una área para introducir comentarios.

Opciones clic derecho Rondín de guardia

Estas opciones de clic derecho están disponibles si se fija el rondín de guardia en su sistema.

• Lanzar rondín - lanza el rondín de guardia.

• Ver rondín - muestra la ventana de rastreo del rondín de guardia en vivo para un rondín específico.

Opciones clic derecho de Monitor Remoto (RM)

Además de las opciones en la lista de Controladores y Paneles de alarma, las opciones de clic derecho para monitores remotos también incluyen:

• Lanzar video - lanza la ventana de monitoreo local en la aplicación Alarm Monitoring.

• Descargar base de datos - sincroniza el monitor remoto (RM) con los canales de cámara asignados en la aplicación Alarm Monitoring.

• Borrar todo - borra todo el video del monitor remoto.

• Matriz - cambia el monitor remoto a vista matricial.

• Sencillo - cambia el monitor remoto a modo reproductora sencilla.

• Siguiente - en modo de reproductora sencilla, selecciona la celda de video que sigue en la lista.

• Prev - en modo de reproductora sencilla, selecciona la celda de video anterior en la lista.

• En vivo - cambia el video en vivo en cada celda de video en el monitor remoto.

• Grabado - cambia el video grabado en cada celda de video en el monitor remoto.

• Pausa - detiene la ejecución de video en cada celda de video.

• Ejecutar - inicia la ejecución de video en cada celda de video.

• Alto - para la ejecución de video en cada celda de video.

• Avance de grabación - avanza un cuadro de video en cada celda de video.

• Avanzar rápido al fin - avanza rápido hasta el final de cada celda de video.

Opciones clic derecho en celda de video monitor remoto

Además de las opciones listadas para monitores remotos, estas opciones de clic derecho están disponibles para celdas de video asignadas a Monitores Remotos (RM):

• Lanzar video - lanza video en el monitor remoto y la ventana de monitoreo local en la aplicación Alarm Monitoring.

• Remover - remueve la celda de video del monitor remoto.

• Seleccionar - en vista matricial, cambia a modo de reproductora sencilla con la celda de video seleccionada.

Guía del usuario de la aplicación Alarm Monitoring

Modo clic izquierdo sencillo y doble

Opciones clic derecho de terminales de elevador

Estas opciones de clic derecho están disponibles si el elevador de despacho está configurado en el sistema:

• Ajustar pisos permitidos - actualiza cuales pisos y puertas son accesibles vía la terminal de elevador sin proporcionar credenciales de seguridad.

• Modos terminal de elevador - actualiza el modo operacional de la terminal de elevador para interactuar con el tarjeta habiente.

– Sólo piso por default: Cuando el tarjeta habiente presenta una credencial válida a la lectora del elevador o ingresa un código de PIN válido o número de piso en el DEC (terminal de elevador), el sistema llama al piso por default.

– Acceso a pisos autorizados: Cuando el tarjeta habiente presenta una credencial valida a la lectora de elevador y entonces selecciona un piso autorizado, el sistema llama al piso autorizado.

– Entrada de usuario al piso de destino: El tarjeta habiente tiene la opción de seleccionar un piso con o sin presentar su credencial a la lectora del elevador. Si el piso seleccionado es un piso permitido, el sistema llama al piso. Si el piso es un piso no permitido, el tarjeta habiente tendrá que presentar su credencial.

– Piso por default o piso destino de entrada de usuario: Cuando el tarjeta habiente presenta una credencial válida a la lectora del elevador, el sistema llama al piso por default del tarjeta habiente. Dentro de un periodo de interrupción configurable, el tarjeta habiente puede sobrescribir el piso por default al ingresar otro número de piso.

Modo clic izquierdo sencillo y doble

Cada operador de la aplicación Alarm Monitoring puede fijar sus opciones para que los comandos se ejecuten con un solo clic izquierdo o con un clic izquierdo doble sobre un icono de la vista de estado del sistema o vista de mapa. El parámetro por default es ejecutar los comandos con clic izquierdo doble.

Además, si ese comando estuviera disponible previamente como una opción del menú de clic derecho, entonces el comando se listará en negritas al hacer clic derecho en el dispositivo. Para algunos menús, el comando por default puede ser un sub-menú en el menú de contexto. El siguiente ejemplo muestra la Salida auxiliar # 2 de lectora en negritas. Este es el comando que se ejecutará

Guía del usuario de la aplicación Alarm Monitoring 179

Dispositivos de control y áreas

180

cuando el operador hacer clic sencillo o doble en el icono del controlador, dependiendo de cómo se fijen sus opciones.

Nota: Empleando la aplicación System Administration, su administrador del sistema puede asociar comandos con un dispositivo o icono de área para que cuando se hacer clic sencillo o doble en ese icono desde la aplicación Alarm Monitoring, se ejecute el comando. Para información de cómo asociar un comando con un dispositivo o icono de área, referirse al capítulo en la carpeta Opciones de monitoreo de la guía del usuario de la aplicación System Administration .

Activar modo clic izquierdo sencillo o doble

El modo clic izquierdo sencillo o doble es configurable por el usuario. Para activar el modo clic izquierdo sencillo seleccionar (con una marca al lado) el icono Ejecutar comando con clic sencillo en el menú Opciones de la aplicación Alarm Monitoring. Mientras esté en este modo puede hacer clic izquierdo sencillo en un icono en el estado del sistema de la aplicación Alarm Monitoring y ver un mapa para ejecutar el comando configurado para ese dispositivo o área.

Para activar el modo clic izquierdo doble deseleccionar (quitando la marca al lado) el icono Ejecutar comando con clic sencillo en el menú Opciones de la aplicación Alarm Monitoring.

Seleccionar un dispositivo en modo clic izquierdo sencillo o doble

Modo clic izquierdo sencillo

En modo clic izquierdo sencillo, se puede seleccionar un dispositivo colocando o llevando el cursor cerca del dispositivo sin hacer clic izquierdo. La lista del estado del sistema y la vista de árbol identifican un dispositivo seleccionado subrayando y/o marcando el dispositivo.

Guía del usuario de la aplicación Alarm Monitoring

Modo clic izquierdo sencillo y doble

La vista de mapa identifica un dispositivo seleccionado mostrando la herramienta de consejos.

Modo clic izquierdo doble

Para seleccionar un dispositivo en el modo clic doble, hacer clic izquierdo en el dispositivo.

Ejecutar un comando en modo clic izquierdo sencillo o doble

Modo clic izquierdo sencillo

Para ejecutar un comando en modo clic izquierdo sencillo, hacer clic izquierdo en el dispositivo. Hacer clic en el símbolo expandir en la vista de árbol no ejecuta el comando.

Modo clic izquierdo doble

Para ejecutar el comando, hacer clic izquierdo doble en el dispositivo.

Nota: Si está en el modo clic izquierdo doble en la vista Estado del sistema, puede ejecutar ese comando al hacer clic izquierdo doble en el dispositivo, así como expandir o contraer la lista del hardware.

Guía del usuario de la aplicación Alarm Monitoring 181

Dispositivos de control y áreas

182

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 13 Monitorear alarmas

Al ocurrir, la alarma se muestra en la ventana de la aplicación Alarm Monitoring. Cada alarma se muestra en su rango y es precedida de un pequeño punto de color. Si las alarmas son configuradas en la aplicación System Administration para no ser borradas automáticamente después de ser reconocidas, un icono de alarma también se muestra cerca del punto de color después del reconocimiento.

Iconos de alarmas

La siguiente tabla presenta una lista de los diferentes tipos de iconos de alarma.

Icono Descripción

Alarma reconocida sin notas.

Alarma reconocida con notas.

Un punto color verde indica una alarma restablecida.

Dos puntos color verde indican una alarma restablecida desde una conexión de canal secundaria.

Un punto color rojo indica una alarma activa.

Dos puntos color rojo indican una alarma activa de una conexión de canal secundaria.

Una acción de reconocimiento pendiente está asociada con la alarma. Una acción de reconocimiento es una acción que será hecha automáticamente al reconocer la alarma.

Guía del usuario de la aplicación Alarm Monitoring 183

Monitorear alarmas

184

Ventana Alarmas pendientes

La ventana Alarmas pendientes es similar a la ventana principal de la aplicación Alarm Monitoring en que tiene las mismas opciones de menú y barra de herramientas. Sin embargo, la ventana de Alarmas pendientes solo despliega alarmas pendientes que son configuradas para requerir que un operador tome acción. Alarmas pendientes se sobresaltan en la Visualización de alarma principal y hacen que duendes de alarmas se muestren en mapas gráficos para los dispositivos asociados con esas alarmas pendientes.

Las alarmas se configuran para ser alarmas pendientes en la forma Definiciones de Alarma en la aplicación System Administration. Si los eventos configurados aquí se ajustan para estar "activos" entonces sus alarmas correspondientes se resaltarán en la ventana principal de la aplicación Alarm Monitoring. Para mayor información referirse a la carpeta Configuración de alarma en la aplicación System Administration.

Un ejemplo de alarma pendiente puede ser cualquier cosa dependiendo de la configuración hecha en la aplicación System Administration. Sin embargo, es común que alarmas más necesarias tales como puerta forzada abierta se reserven para este tipo de acción inmediata.

Si la ventana de Alarmas pendientes se deja abierta, la ventana se actualiza en forma automática. Por ejemplo, cuando una alarma pendiente es reconocida en la ventana principal de la aplicación Alarm Monitoring, inmediatamente deja de desplegarse en la ventana de alarmas pendientes.

Si una alarma pendiente es una alarma de inicio que se restablece físicamente antes de ser reconocida, continúa apareciendo como alarma pendiente hasta que se reconoce. Si una alarma pendiente es una

Una cámara es asociada con el dispositivo en el que ocurrió la alarma. Por lo tanto podrá ejecutar video en vivo por medio de la opción de clic derecho Iniciar Video.

Alarma reconocida sin notas y una cámara es asociada con el dispositivo.

Alarma reconocida con notas y una cámara es asociada con el dispositivo.

Una acción de reconocimiento es asociada con la alarma y una cámara es asociada con el dispositivo.

Video digital asociado con la alarma ha sido marcado.

Alarma reconocida sin notas y tiene video archivado.

Alarma reconocida con notas y tiene video archivado.

Reconocimientos de acciones pendientes y video archivado.

Alarma marcada en progreso.

Icono Descripción

Guía del usuario de la aplicación Alarm Monitoring

Procedimiento para el monitoreo de alarmas

alarma de inicio que se restaura físicamente pero no requiere reconocimiento, la alarma deja de ser una alarma pendiente.

Una alarma iniciando se elimina automáticamente a la llegada de su alarma de cancelación correspondiente. (por ejemplo Puerta forzada abierta/Puerta forzada abierta cancelada).

Igual que en la ventana principal de la aplicación Alarm Monitoring; se puede determinar el tipo de información relativa a las alarmas para mostrar utilizando la opción de menú Configurar > Columnas. Sin embargo, no se puede filtrar el tipo de alarmas desplegadas a través del menú de opciones Configurar > Filtro alarmas. Ésto se debe a que la ventana de Alarmas pendientes tiene que resumir TODAS las alarmas pendientes.

Atajo a barra de herramientas

Para mostrar la ventana, seleccionar la opción Alarmas pendientes en el menú Ver o hacer clic en el botón de barra de herramientas. Ver alarmas pendientes.

Para ver tablas de los objetos en el menú y opciones de barra de herramientas, referirse a Menús y barra de herramientas página 36.

Procedimiento para el monitoreo de alarmas

Usar los siguientes procedimientos para monitoreo de alarmas.

Ordenar alarmas

Las alarmas aparecen listadas en el orden indicado en el criterio de búsqueda. Para determinar el criterio de búsqueda actual localizar "criterio de búsqueda" en la barra de estado (extremo inferior derecho de la pantalla).

Se puede reordenar el orden de alarmas existentes y nuevas usando cualquiera de estos dos métodos:

• Hacer clic en la columna de encabezado

• Seleccionar Ver > Ordenar por en las opciones de menú de la aplicación Alarm Monitoring.

Guía del usuario de la aplicación Alarm Monitoring 185

Monitorear alarmas

186

Cualquiera que sea el orden, el segundo criterio de orden siempre es Prioridad y el tercero hora/fecha. Por ejemplo:

• Si se ordenan por Controlador, todas las alarmas asociadas con el mismo controlador serán ordenadas por Prioridad y después hora/fecha.

• Si se ordenan por Prioridad, todas las alarmas con la misma prioridad serán ordenadas por hora/fecha.

• Si se ordenan por hora/fecha, todas las alarmas con la misma hora (al segundo)/fecha serán ordenadas por Prioridad.

El criterio de orden sólo se aplica a la ventana actual. Se puede tener una ventana principal de la aplicación Alarm Monitoring y varias ventanas de rastreo con diferentes criterios de orden. Al abrir una nueva ventana de la aplicación Alarm Monitoring, se ordena inicialmente por Prioridad.

Ordenar por submenú

Las opciones disponibles en el sub-menú Ordenar por son:

Descripción de alarmaEnlista alfabéticamente las alarmas según la descripción de alarma.

Grupo de cuentasEnlista las alarmas según el grupo de cuenta de receptor (controladores). Las cuentas de receptores se utilizan para representar controladores en una configuración de receptor.

Nombre de activoLista alarmas alfabéticamente por nombre de activo.

ID de escaneo de activoLista alarmas en orden de ID escaneo de activo.

Texto asociadoIndica (Sí o en blanco) si existe texto asociado con la alarma.

Tipo de credencialMuestra el tipo de credencial asociado con la alarma.

Score de biometríaEnlista las alarmas según la cuenta de biometría. Una cuenta de biometría se basa en cómo la lectora de biometría de control de acceso coincide con una plantilla en la base de datos. Por default, esta opción no está activada. Para activar esta opción de búsqueda, la columna "Cuenta de biometría" se debe aumentar a través del menú de opciones en la aplicación Alarm Monitoring Configurar > Columnas.

TarjetaEnlista las alarmas según el número de la tarjeta (ID de credencial/ID extendida) si la alarma está asociada con un tarjeta habiente.

ControladorEnlista alfabéticamente las alarmas según el nombre del controlador con el cuál las alarmas están asociadas. El controlador puede ser un controlador, un panel de fuego, un intercambio de intercom, un receptor o una cuenta de receptor.

Guía del usuario de la aplicación Alarm Monitoring

Procedimiento para el monitoreo de alarmas

Hora de controladorEnlista las alarmas según la hora del controlador. La hora incluye la hora y los minutos; la fecha incluye el mes, el día y el año. El formato de la hora depende de los ajustes de zona horaria seleccionados en la computadora. Típicamente, eso corresponde con el país en el cuál se ubica el usuario.

DispositivoLista alfabéticamente las alarmas según el nombre del dispositivo con el cuál las alarmas están asociadas. Si la alarma se origina de una lectora, el nombre de la lectora se muestra. Si la alarma se origina de un panel de alarma, el nombre del panel se muestra. Si la alarma se origina de una lectora, el nombre de la lectora se muestra.

Entrada/salida Enlista alfabéticamente las alarmas según el nombre de la entrada de alarma, si la alarma se origina de una entrada de alarma.

Estación de intercom llamadaEnlista las alarmas según la estación de intercomunicador llamada.

Área de intrusiónIndica el nombre de la área asociada con la alarma. Ésto sólo se muestra cuando el controlador reporta una alarma con un número de área.

Número de líneaMuestra las alarmas según el número de línea.

PrioridadEnlista las alarmas con la mayor prioridad (punto rojo) en la parte superior de la lista, seguida por las alarmas con prioridad mediana (punto amarillo) y por último las alarmas con prioridad baja (punto verde) en la parte inferior de la lista.

Hora/fechaEnlista las alarmas según un orden cronológico. Dentro de una fecha dada (mes, día y año) las alarmas se arreglan por hora, lo cuál incluye horas, minutos y segundos como opción.

Para ver la hora en segundos ir al menú Opciones y seleccionar (con una marca) Mostrar segundos.

Para ver las alarmas más recientes al final de la lista, ir a el menú Opciones y seleccionar (con una marca) hora/fecha ascendente. Para ver las alarmas más recientes en la parte superior de la lista (colocar una marca junto a) hora/fecha descendente.

TransmisorEnlista las alarmas según el transmisor. Transmisores son dispositivos que generan un señal RF o IR (o los dos) que los receptores SpiderAlert de Visonics pueden recibir. Existen tres tipos de transmisores: fijos, portátiles y hombre cayó.

Para más detalles, favor de consultar el capítulo sobre Dispositivos de seguridad personal en la Guía del usuario de la aplicación System Administration.

Entrada de transmisorEnlista las alarmas según la entrada de transmisor.

Guía del usuario de la aplicación Alarm Monitoring 187

Monitorear alarmas

188

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 14 Reconocer alarmas

Al reconocer una alarma, se provee una respuesta de tipo software. El administrador de sistema puede configurar alarmas para que no tengan que ser reconocidas antes de eliminarlas de la ventana principal de la aplicación Alarm Monitoring. Además, el administrador de sistemas puede asociar acciones con una alarma para que cuando se reconozca una acción o grupo de acciones se active automáticamente.

Las alarmas pueden ser reconocidas desde la ventana principal de la aplicación Alarm Monitoring, la ventana Rastreo de alarmas, la ventana Alarmas pendientes o la ventana Video verificación.

Nota: Una acción es cualquier tarea ejecutada por el software como resultado de un evento o programa.

Ventana Reconocimiento de alarmas

La ventana de Reconocimiento de alarmas permite:

• Responder (en el software) a una alarma.

• Visualizar o escuchar instrucciones almacenadas para una alarma específica.

• Imprimir informaciones relativas a una alarma.

• Introducir o seleccionar notas relativas a una alarma.

La ventana Reconocimiento de alarmas se puede mostrar de varias maneras:

• Hacer doble clic sobre una alarma

• Seleccionar una entrada de alarma en el menú Editar y seleccionar Reconocimiento

Guía del usuario de la aplicación Alarm Monitoring 189

Reconocer alarmas

190

• Hacer clic derecho en la alarma y seleccionar Reconocimiento

DescripciónContiene el mismo nombre para la alarma que el nombre indicado en la ventana Principal de la aplicación Alarm Monitoring.

ControladorMuestra el nombre del controlador asociado con la alarma.

Entrada/salidaSi la alarma se originó en un dispositivo de entrada/salida, se muestra el nombre del dispositivo.

Fecha/horaMuestra la hora y la fecha de la alarma.

DispositivoSi se originó la alarma en una grabadora de video, se muestra el nombre de la grabadora de video. si se originó la alarma en la lectora, se muestra el nombre de la lectora.

Si la alarma se originó en un panel de alarma, muestra el nombre del panel de alarma.

TarjetaSi la alarma se relaciona con una tarjeta, ésta muestra el nombre del tarjeta habiente (si se conoce*) y la ID/extended ID.

*Con una alarma "Tarjeta Inválida" no estaría disponible el nombre del tarjeta habiente. OnGuard no usa este campo.

Notas originalesMuestra las notas asociadas con la alarma original.

NotasPermite añadir comentarios/repuestas relativas a la alarma seleccionada.

SeleccionarMuestra una ventana en la cual se pueden seleccionar notas de reconocimiento pre-configuradas.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos reconocimiento de alarmas

InstruccionesMuestra instrucciones pre-configuradas relativas a la alarma.

AudioLeer las instrucciones de audio.

ImprimirImprime las informaciones desde este ventana, incluyendo informaciones y notas sobre la alarma.

Ya comenzadoMarca la alarma como "En proceso." Muestra que una alarma se esta verificando actualmente pero la fuente tiene que ser determinada. Si una alarma se marca como en proceso, el control de "Notas originales" relacionarán una lista del operador que marcó la alarma en proceso y la hora/fecha en que ocurrió antes de mostrar las notas actuales para esa alarma.

ActualizarUna vez que una alarma se marca "En proceso" se pueden actualizar las notas para la alarma haciendo clic en [Actualizar] y añadiendo las notas adicionales. Cada nota se estampa con la fecha y hora de la actualización.

ReconocimientoPide al software OnGuard reconocer la alarma actualmente seleccionada.

PrevioMuestra la información de la alarma anterior en la ventana Principal de la aplicación Alarm Monitoring.

SiguienteMuestra la información de la alarma siguiente en la ventana principal de la aplicación Alarm Monitoring.

CerrarCierra la ventana reconocimiento de alarma.

AyudaMuestra ayuda en línea para usar esta ventana.

Procedimientos reconocimiento de alarmas

Usar los procedimientos siguientes en esta ventana.

Reconocer una alarma

1. Mostrar la ventana Reconocimiento de alarmas haciendo clic doble en una alarma.

2. Si la alarma tiene instrucciones de texto asociadas con la información mostrada en la sub-ventana de instrucciones. Clic [Imprimir] para imprimir las instrucciones.

3. Si la alarma tiene instrucciones de voz hacer clic en [Audio].

Guía del usuario de la aplicación Alarm Monitoring 191

Reconocer alarmas

192

4. Para seleccionar una(s) nota(s) de reconocimiento pre-configurada(s) clic [Seleccionar]. Aparece el diálogo seleccionar notas de reconocimiento. Seleccionar el nombre de la nota pre-configurada y clic [OK].

5. Para añadir notas a la alarma, escribir comentarios y hacer clic en la sub ventana Notas . Si la acción es cancelar una alarma, las notas asociadas con la alarma inicial se muestran en el campo Notas originales.

Nota: Si su administrador de sistema ha configurado la alarma para que marque "En proceso" antes de ser reconocida continúe con el paso 6. Si no, continuar con el paso 8.

6. Si no puede reconocer una alarma hacer clic en ["En proceso"]. Ésto marca la alarma como "En proceso" y actúa como transición entre una alarma reconocida y una no reconocida.

7. Una vez que una alarma se marca "En proceso" se pueden actualizar las notas haciendo clic en [Actualizar]. Cada actualización se estampa con la fecha y la hora.

8. Hacer clic en el botón [Reconocimiento] para reconocer la alarma.

• Si el administrador del sistema ha configurado la alarma para pedir "Requiere iniciar sesión al reconocer", se tendrá que iniciar sesión antes de poder reconocer la alarma.

• Si esta alarma es una alarma inicial, es posible que la alarma de cancelación correspondiente no se muestre antes de que la alarma sea reconocida. Si pasa ésto o no depende de cómo está establecido su sistema.

• Quizás el administrador del sistema estableció algunos tipos de alarma para que sean removidos automáticamente de la ventana principal de la aplicación Alarm Monitoring después de ser reconocidos. En este caso, eliminar la alarma manualmente. Para más información referirse a Borrar una alarma página 193.

9. Es posible reconocer múltiples alarmas sin cerrar la ventana reconocimiento de alarmas. Repetir los pasos 2 hasta 8 para cada alarma mostrada en la ventana reconocimiento de alarmas. Utilizar los botones de navegación para moverse en la lista de alarmas.

10. Para cerrar la ventana reconocimiento de alarmas, hacer clic en el botón [Cerrar].

Reconocimiento rápido/Grupo de alarmas

La funcionalidad Reconocimiento rápido/grupo permite reconocer un grupo de alarmas simultáneamente. Esta funcionalidad puede utilizarse sin desplegar la caja de diálogo de reconocimiento.

1. Escoger la(s) alarma(s) que se desea reconocer.

• Para escoger dos (2) o más alarmas, mantener presionada la tecla <Ctrl> mientras se seleccionan alarmas adicionales.

• Para seleccionar todas las alarmas, presionar <Ctrl> + <F11>.

2. Para reconocer este grupo de alarmas, hacer una de las siguientes cosas:

• Elegir Reconocimiento rápido/grupo desde el menú Editar

• Hacer clic derecho en el grupo de alarmas seleccionado y escoger Reconocimiento rápido/grupo

• Hacer clic en el botón de la barra de herramientas Reconocimiento rápido/grupo

Atajo a barra de herramientas

• Presionar <Ctrl> + <F12>

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos reconocimiento de alarmas

3. Un mensaje se mostrará:

4. Hacer clic en el botón [Reconocimiento] para confirmar reconocimiento de las alarmas.

Notas: Si cualquiera de las alarmas elegidas requiere notas después del reconocimiento, se le pedirá registrarlas.

Si una de las alarmas ya fue reconocida, no puede ser reconocida de nuevo. Un mensaje se mostrará para informarle del número de alarmas ya reconocidas. Clic [OK] y eliminar la alarma(s).

La configuración para cualquier alarma dada puede requerir que el operador inicie sesión antes de poder ser reconocida. Si es el caso el usuario deberá de iniciar sesión.

La configuración de una alarma puede pedir una contraseña de reconocimiento. En este caso se le pedirá la contraseña al operador solo una vez (por cada tipo de alarma).

Borrar una alarma

1. En la ventana principal de la aplicación Alarm Monitoring, seleccionar (hacer clic) en la alarma que se desea borrar.

2. Hacer uno de los siguientes:

• Presionar la tecla <Borrar>.

• En el menú Editar, seleccionar Borrar.

3. Un mensaje de confirmación se muestra. Hacer clic en [Sí].

Nota: También es posible hacer clic derecho en la alarma y seleccionar Borrar. Cuando el mensaje de confirmación se muestra, hacer clic en el botón [Sí].

Borrar todas las alarmas

Dependiendo de cómo haya configurado las alarmas el administrador del sistema, algunas alarmas no podrán borrarse si no se han reconocido. OnGuard le notificará si es el caso.

1. Para borrar las entradas de alarma en la visualización actual, seleccionar Borrar Todo en el menú Editar.

2. Un mensaje de confirmación se muestra. Hacer clic en [Sí]. Todas las entradas serán removidas de la ventana principal de la aplicación Alarm Monitoring.

Nota: Es posible borrar múltiples alarmas en la ventana principal de la aplicación Alarm Monitoring utilizando las teclas Shift o Ctrl y hacer un clic derecho. Seleccionar la opción Borrar. Un mensaje de confirmación se muestra. Hacer clic en [Sí].

Guía del usuario de la aplicación Alarm Monitoring 193

Reconocer alarmas

194

Mostrar un mapa

Un mapa de monitoreo es una representación gráfica de un edificio o de una área monitoreado(a) por el sistema . Puede visualizar manualmente mapas asociados con una alarma o puede fijar sus opciones de monitor para mostrar automáticamente mapas cuando ocurra una alarma.

1. Para mostrar manualmente un mapa, abrir la aplicación Alarm Monitoring.

2. Si las alarmas se muestran en la ventana principal de la aplicación Alarm Monitoring, hacer clic derecho en una alarma que tiene un mapa asociado y seleccionar Visualizar mapa. De otra forma, con la alarma seleccionada elegir Mapa desde el menú Visualizar.

3. Si no se seleccionó una alarma en la ventana principal de la aplicación Alarm Monitoring, seleccionar Selección de mapa en el menú Visualizar. Seleccionar el mapa deseado y hacer clic en el botón [OK].

Nota: Si existe más de un mapa asociado con el dispositivo seleccionado, se deberá seleccionar un mapa de la lista. Hacerlo y hacer clic en [OK].

Ejemplo de un mapa

Los símbolos gráficos en el mapa indican la ubicación de los dispositivos. Utilizando el ratón, llevarlo a cada símbolo para ver el estado del dispositivo y cualquier texto asociado con el dispositivo. Para información sobre como asociar texto con iconos de mapa referirse a la Guía del usuario de MapDesigner.

Hacer clic derecho en el símbolo de un dispositivo para efectuar una serie de operaciones relativas al dispositivo seleccionado.

La palabra "ALARMA" se enciende, lo que indica la ubicación de la alarma en el mapa.

• La alarma encendida sólo se muestra si hay una o más alarmas designadas como "Alarma activa" en la aplicación System Administration y si esas alarmas no fueron ni reconocidas ni borradas.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos reconocimiento de alarmas

• Un duende de alarma es una pequeña imagen bitmap utilizada como icono. Desaparece una vez que se reconoce la alarma.

• El duende de alarma desaparece al borrar la alarma sin reconocerla (como en el caso de una alarma de inicialización y que está siendo reemplazada automáticamente por una alarma de cancelación).

• El duende de alarma no se utiliza para alarmas de cancelación.

Visualizar mapas enlazados

Varios mapas pueden ser enlazados con otros usando el software de la aplicación MapDesigner. Para más información referirse a la sección "Colocar iconos en el fondo" en la Guía del usuario de MapDesigner.

Para mostrar los mapas enlazados, hacer una de las siguientes cosas:

• Si el mapa que se muestra tiene un enlace a otro mapa, puede hacer un clic doble en el icono o clic derecho y seleccionar Cambiar mapa.

• Con el mapa desplegado, hacer clic en el icono del mapa junto al menú de opciones Archivo. Si se mostró más de un mapa previamente, aparecerá una opción de menú Retroceder 1 mapa. Si se retrocede un mapa, se muestra una opción de menú Adelantar 1 mapa.

• En el menú Ver seleccionar el menú selección de Mapa. Seleccionar un mapa nuevo y hacer clic en [OK].

Enviar un correo electrónico

El software OnGuard permite enviar un correo electrónico con información relativa a la alarma. Contactar al administrador del sistema para enviar automáticamente correo electrónico para alarmas específicas.

Para enviar manualmente un correo electrónico usando la aplicación Alarm Monitoring:

1. Iniciar el Global Output Server.Para mayor información, referirse a "Uso de OnGuard en sistemas operativos soportados" en la Guía de instalación.

2. Hacer clic derecho en una alarma y seleccionar Enviar correo electrónico. La ventana Enviar correo electrónico se abre.

3. Hacer clic en el botón [Para] y seleccionar la(s) dirección(es) de correo electrónico. Utilizar las teclas <Ctrl> o <Shift> para seleccionar múltiples direcciones de correo electrónico.

4. El asunto y el texto del mensaje son poblados automáticamente con información que describe la alarma. Hacer clic en cualquier campo para hacer cambios.

Guía del usuario de la aplicación Alarm Monitoring 195

Reconocer alarmas

196

5. Hacer clic en [OK].

APermite seleccionar una dirección de correo electrónico ya contenida en la base de datos.

SujetoMuestra el asunto del mensaje. Por default, la descripción de la alarma que ocurrió se muestra. Para cambiarla, escribir el texto nuevo.

MensajeMuestra el texto del mensaje que se enviará. Por default, la información relativa a la alarma se muestra. Para cambiarla, escribir el texto nuevo.

OKAl completar la operación, hacer clic en el botón [OK] para enviar el mensaje y salir de la ventana.

CancelarPara salir de la ventana sin enviar el correo electrónico, hacer clic en el botón [Cancelar].

Enviar una página

El software OnGuard permite enviar un mensaje de radio localización a un receptor con información relativa a la alarma.

1. Iniciar el Global Output Server.Para mayor información, referirse a "Uso de OnGuard en sistemas operativos soportados" en la Guía de instalación.

2. Hacer clic derecho en una alarma y seleccionar Enviar mensaje de radio localización. La ventana Enviar mensaje de radio localización se abre.

3. Hacer clic en el botón [Para] y seleccionar el número de radiolocalizador del destinatario.

4. El campo para el mensaje aparece automáticamente con la descripción de la alarma, la hora, la fecha y dónde ocurrió (lectora/panel de alarma).

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos reconocimiento de alarmas

5. Hacer clic en el botón [OK] para enviar el mensaje de radio localización.

APermite seleccionar un número de radiolocalizador ya contenido en la base de datos.

MensajeMuestra el texto del mensaje que se enviará. Por default, la información relativa a la alarma se muestra. Para cambiarla, escribir el texto nuevo.

OKAl completar la operación, hacer clic en el botón [OK] para enviar el mensaje y salir de la ventana.

CancelarPara salir de la ventana sin enviar el mensaje de radio localización, hacer clic en el botón [Cancelar].

Guía del usuario de la aplicación Alarm Monitoring 197

Reconocer alarmas

198

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 15 Modo de Muster

Muster es una función (que requiere una licencia) que permite identificar todos los tarjeta habientes ubicados en una zona peligrosa en caso de un incidente. Cuando ocurra un incidente (lo que genera una alarma), OnGuard se pone en modo de muster automáticamente. Si es necesario, operadores de sistema también pueden iniciar manualmente el modo de muster.

Un incidente es una situación/emergencia durante la cual todas las personas en una área peligrosa debe evacuarse y reunirse en ubicaciones designadas como seguras. Zonas seguras son definidas por lectoras de salida y entrada llamadas lectoras de muster. Esas lectoras son utilizadas únicamente para registrar y no para obtener acceso en la zona segura.

Cuando un incidente ocurra, un reporte de muster puede ser generado y listar todo el personal ubicado en una zona peligrosa. Durante un incidente, tarjeta habientes deben registrarse en una zona segura entrando en la zona segura vía las lectoras de muster designadas. Al registrarse en una zona segura, el tarjeta habiente es removido del reporte de muster. Así, el reporte de muster reporta el nombre de todas las personas que están en el edificio pero que no registraron en una zona segura.

Al fin del incidente, operadores de sistema pueden remover todos los tarjeta habientes de las zonas seguras; eso se llama Reajustar el (modo de) muster.

Descripción de zonas peligrosas/seguras

Las zonas peligrosas y seguras son definidas en la aplicación System Administration como un tipo de área APB global. APB no le permite a una credencial entrar cuando esta credencial entró recientemente vía la misma lectora o en la misma área (APB cronometrado) o cuando no se ubique en la propia zona para entrar en una nueva área (área APB). APB global es imponer el APB al nivel del sistema; las áreas incluyen múltiples controladores.

El APB global puede ser con acceso o sin acceso. El APB con acceso permite a las credenciales entrar en áreas normalmente no autorizadas (por causa de violación de APB), lo que no es autorizado por un APB sin acceso.

Guía del usuario de la aplicación Alarm Monitoring 199

Modo de Muster

200

APB sin acceso en zonas peligrosas

El APB con acceso se requiere para lugares peligrosos pero se recomienda que se utilice el APB global sin acceso siempre que sea posible, debido a que el APB con acceso puede invalidar la precisión del reporte de muster. Por ejemplo, la exactitud del reporte de muster puede ser comprometida si una persona desliza su credencial al entrar en una zona peligrosa en la cual se supone que ya está o si desliza su credencial al salir de una zona peligrosa en la cual no debería estar.

Nota: Se requiere utilizar el APB global con acceso para zonas peligrosas pero se aconseja utilizar el APB global sin acceso lo más frecuentemente posible.

APB con acceso en zonas seguras

Se debe aplicar el APB con acceso a las zonas seguras. Consideramos que las lectoras ubicadas al entrar las zonas seguras sólo se utilizan para registrar y no para entrar en la zona segura. Por eso, sólo se debería deslizar credenciales por esas lectoras para registrarse en una zona segura durante un modo de muster. Así como las lectoras ubicadas al entrar las zonas seguras sólo se utilizan para registrar y no para obtener el acceso, cualquier transacción de entrada al nivel de una lectora conteniendo una ID de credencial/ID extendida será utilizada para registrar esta credencial como credencial en zona segura. Eso incluye las transacciones de acceso concedido con entrada, acceso concedido sin entrada y acceso negado.

Nota: Se debe utilizar el APB global con acceso para las zonas seguras.

Activar APB global

Zonas peligrosas y seguras son segmentadas y sólo pueden pertenecer a un segmento a la vez. Para activar la función de muster en un segmento específico, se debe activar el soporte de APB global para este segmento.

Para activar el APB global:

• En un sistema segmentado, abrir las aplicaciones System Administration o ID CredencialCenter y seleccionar la caja Anti-Passback global en la sub-etiqueta Anti-Passback en la forma Segmentos en la carpeta Segmentos.

• En un sistema no segmentado, abrir las aplicaciones System Administration o ID CredencialCenter y seleccionar Administración > Opciones de Sistema. Seleccionar la caja Anti-Passback global en la forma Anti-Passback.

Guía del usuario de la aplicación Alarm Monitoring

Muster en zonas peligrosas

Muster en zonas peligrosas

Para cada zona peligrosa, debe existir una (o más) zona segura asociada, aún cuando se pueden especificar múltiples localidades seguras. Además, es posible definir múltiples áreas APB como zonas peligrosas y seguras dentro de las zonas peligrosas. Referirse al siguiente ejemplo.

En un sitio específico, desean utilizar la función de muster dentro de una zona peligrosa. También desean utilizar el APB dentro de la área 1 (zona peligrosa) y de dos almacenajes (área 2 y área 3). Para poder utilizar el control APB en los dos almacenajes, las áreas 2 y 3 deben ser definidas como áreas separadas.

Cuando una credencial entre en el "Almacenaje B," el sistema pensará que es la área 3. Para el APB, la persona no está en la área 1 (zona peligrosa). Para funcionar correctamente en este situación, el APB sólo le permitirá a la credencial entrar de nuevo en la área 1 vía una lectora de salida para la área 3.

Pero la función de muster debe considerar una persona en el "Almacenaje B" (área 3) o en el "Almacenaje A" como estando en una zona peligrosa porque todas las áreas en la área 1 son áreas peligrosas, excepto la área segura (área 4) ubicada en la zona peligrosa.

Guía del usuario de la aplicación Alarm Monitoring 201

Modo de Muster

202

¿Cómo hacer eso? Se debe considerar la zona peligrosa como una combinación de las áreas 1 + 2 + 3. Cuando se determine quien se ubica en la zona peligrosa, el reporte de muster indicará quien se ubica en una de esas área.

Sólo las áreas APB normales pueden ser configuradas como perteneciendo a la zona peligrosa. Las zonas seguras no pueden incluirse, aún cuando puedan estar ubicadas físicamente dentro de una zona peligrosa. Eso es porque las credenciales registradas en zonas seguras no deberían ser consideradas como contenidas en la zona peligrosa.

Limitaciones generales del modo de muster

• Cuando controladores se vayan fuera de línea, OnGuard no puede proveer reportes de muster o de zonas seguras exactos porque OnGuard no conocerá ni la actividad de acceso y ni el registro de zona peligrosa al momento en que se ponga fuera de línea el controlador. Cuando el controlador esté en línea nuevamente, OnGuard podrá sincronizarse si el controlador almacenó todas las transacciones de evento mientras estuvo fuera de línea.

Nota: Se aconseja utilizar paneles y comunicaciones de doble camino para evitar situaciones en las cuales los paneles estén fuera de línea.

• Para áreas seguras fuera de áreas peligrosas, las lectoras (de salida) de muster son desbloqueadas, lo que permite entrar y salir de la área peligrosa. Por lo tanto, el acceso dentro y fuera de las áreas peligrosas durante un incidente no puede ser rastreado correctamente. El registro en las áreas seguras es lo que se puede rastrear correctamente.

Nota: Para una zona segura ubicada en una zona peligrosa, las lectoras de entrada y salida son bloqueadas.

Recomendaciones para una fiabilidad óptima

• Lo más importante para un operador durante un incidente es cambiar el modo de muster de las lectoras de salida a bloqueado o desbloqueado y ejecutar los reportes de muster y de zona segura.

• Si una lectora de entrada o de salida de una zona peligrosa es configurada con un modo fuera de línea "desbloqueado" o "sólo código de instalación," y la lectora es fuera de línea con el controlador, las credenciales podrán entrar y/o salir de una zona peligrosa sin ser registradas. Si un incidente ocurre antes de deslizar de nuevo esas credenciales (lo que corrige el registro de su ubicación), el reporte de muster no será correcto. Podría listar credenciales en zonas peligrosas aún cuando no se encuentren más en esas zonas. Además, es posible que no liste credenciales que se quedan en la zona peligrosa.

El mismo problema se presenta si, en tiempo normal, no tienen que deslizarse credenciales al nivel de lectoras de muster para entrar y salir de las áreas peligrosas o si no existen barreras físicas para imponer una sola entrada por credencial (cuando se desliza).

Lenel recomienda lo siguiente durante horas normales a nivel de lectoras muster de entrada y salida:

– Requerir que todos los accesos a zonas peligrosas se hacen vía el sistema de control de acceso. Utilizar barreras físicas (torniquete, portales para vehículos) para imponer una sola entrada por credencial.Eso significa que no se debería permitir a dos personas entrar libremente en una zona peligrosa y recibir una tarjeta de control de acceso en esta zona. Si un incidente ocurre justo

Guía del usuario de la aplicación Alarm Monitoring

Modo de muster mostrado en la ventana principal de la aplicación Alarm Monitoring

después de su entrada en la zona peligrosa, no existirá ningún registro de su presencia en la zona peligrosa. Si personal (como visitantes) deben entrar en zonas peligrosas sin recibir una credencial, deberían recibir una credencial "virtual" en el sistema y la interfaz para poner su credencial en la zona peligrosa debería ser utilizada. Cuando los visitantes salgan de la zona peligrosa, la misma interfaz debería ser utilizada para manualmente sacarlos de la zona peligrosa. Será probablemente más simple y fiable darles credenciales de visitante para utilizar al entrar y al salir de las zonas peligrosas.

– Imponer el APB sin acceso al entrar y al salir de las zonas peligrosas.

– Configurar los modos fuera de línea de lectora en "Bloqueado". Si el personal debe entrar/salir de las áreas peligrosas vía puertas con lectoras fuera de línea con sus controladores, registre los movimientos de la credencial vía la interfaz para poder mover la credencial hacia una área específica.Favor de notar que si se requiere un acceso libre vía las lectoras de salida durante un modo de muster, el tiempo de apertura de la puerta debe ser anulado durante el modo de muster vía una fuente externa para asegurar una salida libre en modo de muster cuando las lectoras se encuentren fuera de línea con sus controladores.

Además, todos los anfitriones que estén ejecutando los servidores de comunicación OnGuard que se comunican con los controladores en un mismo segmento de APB global deben ser actualizados.

• OnGuard no cambiará automáticamente el modo de muster de las lectoras de salida a desbloqueado o bloqueado durante un incidente y regresando a un modo de tarjeta al fin del incidente. Consideramos que la anulación externa se utilizará para anular el tiempo de apertura y las barreras físicas. Por ejemplo, si un sistema de control de incendio y un sistema de control de acceso fueron instalados, generalmente el sistema de control de acceso no se ocupa de desbloquear las puertas durante el incendio; el sistema de control de incendio anula el tiempo de apertura de la puerta.

• Se debe registrar en zonas seguras cuando ocurra un modo de muster, aún si las personas todavía están en la zona segura al inicio del incidente.

Modo de muster mostrado en la ventana principal de la aplicación Alarm Monitoring

En modo de muster, la ventana de la aplicación Alarm Monitoring muestra una alarma de inicio de modo de muster. Al hacer clic derecho en la alarma y seleccionar la área en modo de muster se muestra un sub-menú con varias opciones. Esas opciones de sub-menú también están disponibles haciendo clic en un icono de área peligrosa o segura en el mapa o en la ventana Estado de sistema.

Nota: En ciertas situaciones algunas opciones de clic derecho mencionadas abajo pueden no estar disponibles debido a que son zonas y/o modos dependientes (normal o muster).

Opciones de clic derecho de sub-menú alarma modo de muster

Opción Descripción

Actualizar estado de área

Actualiza el estado de las áreas seguras y peligrosas para que los operadores puedan ver las ubicaciones actuales de los tarjeta habientes.

Ver mapa Muestra un mapa asociado con la alarma. Si varios mapas están asociados con una alarma, se pedirá al operador que seleccione un mapa.

Guía del usuario de la aplicación Alarm Monitoring 203

Modo de Muster

204

Zonas peligrosas/seguras en ventana Estado de sistema

Los iconos de zona peligrosa y segura se muestran en la ventana Estado del sistema en la sección áreas de Anti-passback global y muster. Los operadores de la aplicación Alarm Monitoring pueden hacer un clic derecho en los iconos de área peligrosa y segura y ver todas o algunas opciones disponibles en la tabla Opciones de clic derecho de sub-menú alarma modo de muster página 203, dependiendo del área seleccionada.

Procedimientos de modo de muster

Usar los siguientes procedimientos para modo de muster.

Iniciar modo de muster

El modo de muster se inicia manualmente vía la ventana principal de la aplicación Alarm Monitoring, ventana Estado del sistema o vista de mapa. Dependiendo de como configure su administrador del sistema las zonas peligrosas, la iniciación del modo de muster puede eliminar en forma automática a todos los tarjeta habientes de una zona segura.

1. Usando la aplicación Alarm Monitoring, hacer una de las siguientes acciones:

• En la ventana de la aplicación Alarm Monitoring - Hacer clic derecho en la alarma Iniciar modo de muster y seleccionar la zona peligrosa en modo de muster. Se muestra un sub-menú. Seleccionar Iniciar modo de muster.

• En la ventana Estado del sistema - Hacer clic derecho en el área y seleccionar Iniciar modo de muster.

Mover credenciales

Le permite a un operador mover manualmente todas las credenciales desde una área a otra.

Reporte de ocupación

Ofrece un reporte actual de los tarjeta habientes que se encuentran en una área segura con información tal como: la ID de credencial/ID extendida, el nombre del tarjeta habiente, la hora de entrada y cómo se ingresó al área.

Nota: El reporte de ocupación también se puede ejecutar para una área peligrosa. El reporte de ocupación para zonas peligrosas es parecido al reporte de muster, excepto que no reporta la última zona intentada.

Reporte de muster

Ofrece un reporte actual de los tarjeta habientes que se encuentran en una área segura con información tal como: la ID de credencial/ID extendida, el nombre del tarjeta habiente, la hora de entrada y la localización del área intentada más recientemente.

Nota: El reporte de muster no puede ejecutarse para una zona segura.

Iniciar modo de muster

Inicia el modo de muster. La ventana Iniciar modo de muster muestra una área en la cuál introducir comentarios.

Reajustar modo de muster

Termina el modo de muster. La ventana Reajustar modo de muster muestra una área para introducir comentarios.

Opciones de clic derecho de sub-menú alarma modo de muster

Opción Descripción

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos de modo de muster

• En el menú Ver, seleccionar Mapa - Hacer clic en una área peligrosa y seleccionar Iniciar modo de muster.

2. La ventana Iniciar modo de muster se muestra.

3. Ingresar notas explicando por qué el modo de muster está activado y hacer clic en el botón [Sí] para activar el modo de muster.

4. Un mensaje de advertencia se muestra. Hacer clic en [OK]. El modo muster se inicia.

Reajustar modo de muster

Reajustar el modo de muster es una operación manual que pone la área peligrosa fuera del modo de muster. Reajustar el modo de muster no remueve automáticamente el personal en zonas peligrosas. Si una persona realmente permanece en una zona de peligro, deberá mantenerse un registro de su presencia en esa área.

1. Usando la aplicación Alarm Monitoring, hacer una de las siguientes acciones:

• En la ventana de la aplicación Alarm Monitoring - Hacer clic derecho en la alarma Iniciar modo de muster y seleccionar la zona peligrosa en modo de muster. Se muestra un sub-menú. Seleccionar Reajustar modo de muster.

• En la ventana Estado del sistema - Hacer clic derecho en el área y seleccionar Iniciar modo de muster.

• En el menú Ver, seleccionar Mapa. Hacer clic derecho en una área peligrosa y seleccionar Reajustar modo de muster.

Guía del usuario de la aplicación Alarm Monitoring 205

Modo de Muster

206

2. La ventana Reajustar modo de muster se muestra. Introducir notas y hacer clic en el botón [Sí] para reajustar el modo de muster.

3. Un mensaje de advertencia se muestra. Hacer clic en el botón [OK] y el modo de muster se inicia.

Reportes

Varios reportes están disponibles para la función de muster:

• Reporte de modo de muster - Lista las IDs de credencial/ID extendida, el nombre del tarjeta habiente, la hora de la entrada, como entró y la última ubicación de tentativa para una área peligrosa específica. La barra de estado del reporte muestra la ocupación total para este área y las palabras MODO DE MUSTER. La parte inferior del reporte (etiqueta) muestra el nombre de la zona peligrosa y la hora y fecha de inicio del reporte.

• Reporte de ocupación - Lista las IDs de credencial/IDs extendidas, el nombre del tarjeta habiente, la hora de la entrada y como entró. La barra de estado del reporte muestra la ocupación total para este área. La parte inferior del reporte (etiqueta) muestra el nombre de la zona peligrosa y la hora y fecha de inicio del reporte. A veces se refiere al reporte de ocupación como reporte de zona segura.

Ejecutar reportes de muster y de ocupación

Los operadores pueden ejecutar los reportes de muster y de ocupación desde la misma ventana de la aplicación Alarm Monitoring o en la ventana de estado del sistema. Los operadores también pueden hacer clic derecho en un icono de zona peligrosa o segura en el mapa para ejecutar reportes.

1. Mostrar la ventana principal de la aplicación Alarm Monitoring o la ventana Estado del sistema.

2. Hacer una de las siguientes cosas:

• En la ventana principal de la aplicación Alarm Monitoring - Hacer clic derecho en la alarma Iniciar modo de muster y seleccionar el dispositivo (la zona peligrosa en modo de muster). Se muestra un sub-menú. Seleccionar Reporte de muster o Reporte de ocupación.

Guía del usuario de la aplicación Alarm Monitoring

Mover credenciales

• En la ventana Estado del sistema - Hacer clic derecho en una área y seleccionar Reporte de muster o Reporte de ocupación.

Notas: El reporte de muster se actualiza automáticamente cada dos minutos. Pero el usuario puede actualizar el reporte manualmente cuando quiera.

El reporte automático se finaliza cuando el número de personas en el reporte de muster es cero.

Opciones de clic derecho del reporte

Los reportes de muster y de ocupación (vía las opciones de clic derecho) permiten a los operadores mover una o más credenciales desde una área y les permiten seleccionar un tarjeta habiente y mostrar informaciones sobre su credencial.

Mover credenciales

El objetivo del modo de muster es dar cuentas de todo el personal en zonas peligrosas. El reporte de muster provee este información. Si un operador verifica que el personal registrado como presente en la zona peligrosa está físicamente fuera de la zona peligrosa, puede mover manualmente las credenciales en otra área.

Mover todas las credenciales de una área

1. Es posible mover todas las credenciales en una área segura o peligrosa vía varias ventanas:

• En la ventana de la aplicación Alarm Monitoring, hacer clic derecho en la alarma Iniciar modo de muster, seleccionar una área peligrosa, después Mover credenciales.

• En la ventana estado del sistema, hacer clic derecho en una área APB y seleccionar Mover credenciales.

• En el mapa, hacer clic derecho en una área APB y seleccionar Mover credenciales.

2. Confirmar la petición cuando se indique. Hacer clic en [Sí].

3. La ventana Mover credenciales hasta área se muestra. Seleccionar el área (se muestra una marca cerca del área), ingresar las notas necesarias y hacer clic en el botón [OK].

Guía del usuario de la aplicación Alarm Monitoring 207

Modo de Muster

208

Mover una sola credencial de una área

Los operadores también pueden mover una sola credencial de una área segura o peligrosa; eso se puede hacer por medio del reporte de muster o de ocupación.

1. Ejecutar el reporte de muster o de ocupación. Para más información referirse a Ejecutar reportes de muster y de ocupación página 206.

2. En el reporte de muster o de ocupación, seleccionar Mover la credencial al área APB.

Nota: También es posible mover múltiples credenciales desde una área seleccionando las credenciales, haciendo clic derecho y seleccionando Mover la credencial hasta la área APB.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos de operador avanzado

CAPITULO 16 Carpeta Tarjeta habientes

La carpeta Tarjeta habientes contiene formas con las cuales se puede:

• Añadir, modificar y borrar registros de tarjeta habiente y de visitante.

• Asignar tarjeta habientes o grupos de tarjeta habientes a varios segmentos.

• Crear registros de credencial para tarjeta habientes y visitantes.

• Asignar niveles de acceso a credenciales activas para tarjeta habientes y visitantes.

• Asignar uno o más grupos de acceso de precisión a una credencial (si el acceso de precisión es utilizado en el sistema).

• Buscar y mostrar los registros de biometría de tarjeta habientes y visitantes.

• Buscar registros de visita de tarjeta habientes y visitantes.

• Buscar y mostrar credencial FIPS 201 de tarjeta habientes y visitantes.

• Asignar y rastrear activos para tarjeta habientes y visitantes.

• Enlazar cuentas de directorio con tarjeta habientes y visitantes.

• Asignar un tarjeta habiente como guardia para rondines.

• Asignar niveles de autorización a guardias de rondín.

• Crear e imprimir reportes conteniendo información sobre el tarjeta habiente.

La carpeta contiene hasta doce formas: las formas Tarjeta habiente/Visitante, Credencial, Segmentos (si la segmentación está activada), Niveles de acceso, Acceso de precisión (si utilizada), Biometría, Visitas, Activos, Cuentas de directorio, Credencial autorizada, la forma de Autorización ILS, la forma Rondines de guardia y la forma Reportes.

La carpeta Tarjeta habientes se muestra seleccionando Información de Credencial en el menú Ver o seleccionando el botón de la barra de herramientas Tarjeta habientes.

Atajo a barra de herramientas

Las formas en la carpeta Tarjeta habientes son divididas en cuatro (4) secciones: la sección de la derecha, la sección de arriba a la izquierda, la sección de en medio a la izquierda y la sección del extremo inferior.

Guía del usuario de la aplicación Alarm Monitoring 211

Carpeta Tarjeta habientes

212

Varios elementos de la forma en estas secciones son comunes a todas las formas en la carpeta Tarjeta habientes. Favor de consultar la tabla siguiente para descripciones de los elementos de forma comunes.

Notas: Esta documentación se refiere a campos de datos de tarjeta habientes que son embarcados como los por default por Lenel. Si se ha utilizado la aplicación FormsDesigner para personalizar los datos del tarjeta habiente, algunos de los elementos en las carpetas de tarjeta habientes serán diferentes.

La forma Segmentos sólo está disponible si la segmentación está activada en el sistema

La disponibilidad de algunas formas y algunos campos depende de sus licencias.

Campos de la carpeta Tarjeta habientes

Muestra de fotoMuestra la foto del tarjeta habiente como aparece en su credencial.

Muestra de firmaMuestra la firma del tarjeta habiente como aparece en su credencial.

Último accesoSi la opción Mostrar última ubicación de Acceso Concedido está seleccionada en el menú Tarjeta habiente, muestra la información sobre el acceso válido más reciente de este tarjeta habiente, incluyendo el evento, la fecha, la hora y el nombre de la lectora. Si la opción Mostrar última ubicación de tentativa está seleccionada en el menú Tarjeta habiente, muestra la información sobre la tentativa de acceso más reciente de este tarjeta habiente (que fue concedida o no), incluyendo el evento, la fecha, la hora y el nombre de la lectora.

ID Cred.Muestra el identificador numérico asignado a la credencial activa del tarjeta habiente.

ID extendidaSi se usa una ID extendida, muestra el identificador de longitud asignado a la credencial PIV activa del tarjeta habiente.

Cód. Exp.Muestra el código de expedición asignado a la credencial activa del tarjeta habiente.

ImpresionesMuestra el número de veces que se ha imprimido la credencial activa.

ActivarMuestra la fecha en la cuál la credencial se vuelve válida.

DesactivarMuestra la fecha en la cuál la credencial se vuelve inválida.

ApellidoIndica el apellido del tarjeta habiente.

Guía del usuario de la aplicación Alarm Monitoring

Campos de la carpeta Tarjeta habientes

NombreIndica el nombre del tarjeta habiente.

Nombre intermedioIndica el nombre intermedio del tarjeta habiente.

ID de Tarjeta habienteIndica el número de la ID del tarjeta habiente. Este campo no se muestra en la forma Visitante.

Tipo de credencialIndica el tipo de credencial del tarjeta habiente. Los tipos de credencial se configuran en la carpeta Tipos de credencial. Para más información, consultar el capítulo en la carpeta Tipos de credencial en la Guía del usuario de la aplicación System Administration. Para más información referirse a Capítulo 12: Carpeta Tipos de credencial página 305.

BuscarMostrado en modo de ver en todas las formas de la carpeta Tarjeta habientes. Este botón se utiliza para buscar registros de tarjeta habientes existentes.

AñadirActivado en modo de ver en las formas Tarjeta habiente/visitante y Credencial y utilizado para añadir un registro. Este botón se muestra pero no está activado en las formas Segmentos, Niveles de acceso, Acceso de precisión, Biometría, Visitas, Rondines de guardia y Reportes porque estos registros no se añaden en la carpeta Tarjeta habientes.

ModificarMostrado en modo de ver en todas las formas de la carpeta Tarjeta habientes. Este botón se muestra pero no está activado en las formas Cuentas de directorio y Reportes porque los registros de cuenta de directorio y de reporte no pueden ser modificados.

BorrarActivado en modo de ver en las formas Tarjeta habiente/visitante y Credencial y utilizado para borrar un registro. Este botón se muestra pero no está activado en las formas Segmentos, Niveles de acceso, Acceso de precisión, Biometría, Rondines de guardia y Reportes porque estos registros no se borran en la carpeta Tarjeta habientes.

ImprimirMostrado en modo de ver en todas las formas de la carpeta Tarjeta habientes. Si está oprimido, muestra la ventana Imprimir credencial desde la cual se puede imprimir la credencial activa para el registro o las credenciales activas para todos los registros encontrados en la búsqueda. También se puede anotar en bitácora e imprimir errores encontrados durante la impresión.

Cuando este botón está seleccionado en la forma Reportes, la ventana Opciones Imprimir reporte se muestra. Para más información referirse a Capítulo 21: Ventana Opciones de impresión de reporte página 365.

CodificarMostrado en modo de ver en todas las formas de la carpeta Tarjeta habientes. Al hacer clic en este botón se despliega la ventana Codificar credencial desde la cual se puede codificar las configuraciones de credencial seleccionadas para este tarjeta habiente en una tarjeta inteligente. Para más detalles, favor de consultar el capítulo sobre la carpeta Formatos de tarjeta en la Guía del usuario de la aplicación System Administration. Para más información referirse a Capítulo 11: Carpeta Formatos de tarjeta página 231. La disponibilidad de este botón depende de los derechos limitados de licencias.

Guía del usuario de la aplicación Alarm Monitoring 213

Carpeta Tarjeta habientes

214

EnrolarSe muestra en modo ver en cada forma en la carpeta Tarjeta habiente si se activa el enrolamiento con un proxy de estado caché Para más detalles, consultar el apéndice sobre configuración de eventos ILS prioridad uno en la Guía del usuario de la aplicación System Administration.

ExpedirSe muestra solo cuando se expide una credencial Mobile Badge. Usar el botón Expedir para enviar un correo electrónico al destinatario deseado de una credencial móvil. Un código de autorización se debe incluir en el correo electrónico.

ReplicaciónEste campo sólo se muestra en los sistemas Enterprise. El valor de este campo determina en donde se propaga el registro del tarjeta habiente. En un servidor maestro, esta opción se encuentra sombreada y Todas las regiones está seleccionada. Esto se debe a que cuando los registros del tarjeta habiente se añaden a un servidor maestro, deben propagarse a TODOS los servidores regionales. En un servidor regional:

• Si se selecciona Todas las regiones, el registro del tarjeta habiente se envía al servidor maestro cuando ocurre la replicación y entonces el registro se envía a TODOS los servidores regionales cuando se replican.

• Si se elige Solo regiones locales, el registro del tarjeta habiente se guarda en el servidor regional local en donde se añadió. El registro también se envía al servidor maestro.

PrimeraMostrado en modo de búsqueda en todas las formas de la carpeta Tarjeta habientes. Si está seleccionado, se mueve al primer registro.

RebobinarMostrado en modo de búsqueda en todas las formas de la carpeta Tarjeta habientes. Si está seleccionado, se mueve 10 registros atrás. Se puede cambiar el número de registros modificando el valor en el campo Número de registros para adelantar rápido y rebobinar en la ventana Opciones de visualización. La ventana Opciones de Visualización se muestra seleccionando Ver Opciones en el menú Tarjeta habiente.

PrevioMostrado en modo de búsqueda en todas las formas de la carpeta Tarjeta habientes. Si está seleccionado, se mueve al registro anterior.

SiguienteMostrado en modo de búsqueda en todas las formas de la carpeta Tarjeta habientes. Si está seleccionado, se mueve al registro siguiente.

Adelantar rápidoMostrado en modo de búsqueda en todas las formas de la carpeta Tarjeta habientes. Si está seleccionado, se mueve 10 registros adelante. Se puede cambiar el número de registros modificando el valor en el campo Número de registros para adelantar rápido y rebobinar en la ventana Opciones de visualización. La ventana Opciones de visualización se muestra seleccionando Opciones de visualización en el menú Tarjeta habiente.

Guía del usuario de la aplicación Alarm Monitoring

Campos de la carpeta Tarjeta habientes

UltimoMostrado en modo de búsqueda en todas las formas de la carpeta Tarjeta habientes. Si está seleccionado, se mueve al último registro.

OKMostrado en modo Buscar o en modo Modificar en todas las formas de la carpeta Tarjeta habientes. Si está seleccionado, salva los cambios hechos en el registro o empieza la búsqueda.

CancelarMostrado en modo Buscar o en modo Modificar en todas las formas de la carpeta Tarjeta habientes. Si está seleccionado, cancela la acción pendiente.

DespejarMostrado en modo Buscar o en modo Modificar en todas las formas de la carpeta Tarjeta habientes. Si está seleccionado, despeja toda la información que puede despejarse de la forma actual.

Despejar todoMostrado en modo Buscar o en modo Modificar en todas las formas de la carpeta Tarjeta habientes. Si está seleccionado, despeja toda la información sobre los registros que puede despejarse de todas las formas en la carpeta.

Capturar Mostrado en modo añadir o modificar en las formas Tarjeta habiente/Visitante, Segmentos, Credencial, Niveles de acceso, Acceso de precisión y Biometría. Se muestra en modo de modificación en la forma Visitas. Si está seleccionado, abre el módulo Multimedia Capture. La disponibilidad de Multimedia Capture depende de sus licencias.

Última búsquedaMostrado en modo de búsqueda en todas las formas de la carpeta Tarjeta habientes. Si está seleccionado, recobra el mismo grupo de registros que fueron encontrados por la última operación de búsqueda.

Conteo de registrosSe muestra en modo de ver en todas las formas de la carpeta Tarjeta habientes e indica el número total de registros encontrado durante la última búsqueda. Por ejemplo: 6 de 10. Se puede entrar un número y presionar <Enter> para irse hasta el número del registro.

Tipo de personaEn modo de búsqueda, selecciona el tipo de registro que desea buscar. Las opciones son:

• Todo – si está seleccionado, la búsqueda localizará los registros de tarjeta habiente y de visitante

• Tarjeta habientes - si está seleccionado, la búsqueda sólo localizará los registros de tarjeta habiente

• Visitantes - si está seleccionado, su búsqueda sólo localizará los registros de visitante

Guía del usuario de la aplicación Alarm Monitoring 215

Carpeta Tarjeta habientes

216

Procedimientos para la carpeta tarjeta habientes

A menos que se indique, l os siguientes procedimientos se aplican a todas las formas en la carpeta Tarjeta habientes.

Capacidades de búsqueda de tarjeta habiente

Antes de comenzar la búsqueda de tarjeta habientes se debe activar buscar permisos del tarjeta habiente. Para mayor información referirse a la Forma Grupos permisos de tarjeta habientes (Sub-etiqueta Tarjeta habientes) en la guía del usuario de la aplicación System Administration o ID CredentialCenter. Para más información referirse a Forma Grupos de Permisos de Tarjeta habiente página 371.

En modo de búsqueda, se puede hacer una búsqueda en cualquier campo en la carpeta Visitas, incluyendo las formas Estado de búsqueda, visita y detalles. En las formas Correo electrónico y Reportes, solo se puede buscar el nombre del anfitrión o del visitante.

Operadores de comparación

Operadores de comparación son símbolos que representan acciones específicas. Se puede refinar una búsqueda pre estableciendo los campos de búsqueda con un operador de comparación. Referirse a la siguiente tabla para identificar los operadores de comparación que se pueden usar con diferentes campos.

Notas: "Igual a" es el default de operadores de comparación para campos numéricos y lista desplegable.

Si se escribe un signo igual a el signo "=" en un campo y nada más, OnGuard buscará los registros que tienen un valor vacío para ese campo. Por ejemplo, inscribir "=" en el campo Departamento buscará todas las personas sin departamento asignado.

Buscar campos utilizando "Empieza con"

Para texto y listas desplegable se pueden buscar registros cuyos valores empiecen con caracteres específicos entrando estos caracteres en el campo. Por ejemplo: al buscar por apellido, un filtro "L" buscará "Lake," "López," etc. Un filtro de "Lake" encontrará "Lake", "Lakeland", etc.

Nota: El default de operadores de comparación para campos de texto es "comienza con".

Operadores de comparación Descripción

Campos de texto

Campos numéricos

Lista desplegable

= Igual a Sí Sí Sí

!= o <> No es igual a Sí Sí Sí

> Mayor que Sí Sí N/A

< Menos de Sí Sí N/A

>= Mayor que o igual a

Sí Sí N/A

<= Menor que o igual a

Sí Sí N/A

% Contiene Sí N/A N/A

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la carpeta tarjeta habientes

Buscar en campos múltiples

Cuando se busca en campos múltiples, el criterio de búsqueda para cada campo se combina. Por ejemplo, escribir "A" en el campo Apellido y "B" en el campo Nombre encontrará todas las personas con un apellido que empiece con una "A" y con un nombre que empiece con una "B".

Una excepción es buscar en niveles de acceso porque se utiliza la comparación "o" para múltiples selecciones. Por ejemplo, seleccionar "Nivel de acceso A" y "Nivel de acceso B" buscará todos los tarjeta habientes con el "Nivel de acceso A" o "Nivel de acceso B" asignado.

Nota: Para buscar un rango de Credenciales ID, se puede aprovechar los dos campos de Credencial ID de la forma Credencial. Un campo se localiza en la sección media-izquierda de la forma y el otro campo se encuentra en la sección a la derecha de la forma. Nota, la forma debe estar en modo de modificar para ver ambos campos. Por ejemplo, puede inscribir = 100 en un campo y = 200 en otro para buscar todas las credenciales con una ID entre 100 y 200 (inclusive).

Buscar un registro de tarjeta habiente

1. Seleccionar Tarjeta habientes desde el menú Administración . En Alarm Monitoring, seleccionar Información de credencial del menú Ver.

2. La carpeta Tarjeta habientes se abre. Hacer clic en [Buscar].

3. Si busca a un tarjeta habiente o visitante, seleccionar el tipo de persona a quien se busca en la lista desplegable tipo de persona que se encuentra en la parte inferior derecha. Este campo puede no mostrarse debido a restricciones de licencia.

4. Especificar el criterio de búsqueda registrando entradas completas o parciales en cualquier campo activado en cualquiera de las etiquetas.

5. Hacer clic en [OK].

6. OnGuard recobra y muestra el primer registro equivalente. Usar los botones de navegación (en la parte inferior derecha) para mostrar registros coincidentes adicionales.

First record/Last Record - Displays the first/last matching record.

Rebobinar/adelantar rápido - Mueve hacia adelante o hacia atrás diez registros coincidentes. Para modificar el número de registros movidos, referirse a la ventana Opciones de Ver, que se accede desde el menú Tarjeta habientes.

Registro previo/registro siguiente - Muestra los registros previo y siguiente coincidentes.

Recuperar los resultados de la última búsqueda

1. Muestra la carpeta Tarjeta habientes completando uno de los siguientes:

• Para mostrar la carpeta Tarjeta habientes en la aplicación Alarm Monitoring, seleccionar Información de credencial del menú Ver. En todas las demás aplicaciones, seleccionar Tarjeta habientes del menú Administración.

• Para mostrar la carpeta Visitantes en la aplicación Alarm Monitoring, seleccionar Visitas del menú Ver. En todas las demás aplicaciones, seleccionar la forma Visitas del menú Administración.

2. Hacer clic en [Buscar].

Guía del usuario de la aplicación Alarm Monitoring 217

Carpeta Tarjeta habientes

218

3. Hacer clic en [Última búsqueda]. El criterio que se seleccionó para la más reciente operación de búsqueda será insertado en los campos apropiados.

4. Opcionalmente, se pueden modificar los criterios de búsqueda.

5. Hacer clic en [OK].

6. OnGuard recobra y muestra el primer registro equivalente. Usar los botones de navegación para buscar registros equivalentes adicionales.

Modificar las opciones de visualización de la carpeta Tarjeta habientes

1. Seleccionar Opciones de visualización en el menú Tarjeta habiente. La ventana Opciones de visualización se abre.

2. En la lista desplegable Buscar la foto del tarjeta habiente, seleccionar el tipo de imagen que se desea mostrar en la muestra Foto (ubicada en la sección de la derecha en las formas de la carpeta Tarjeta habientes).

Las opciones son:

• Ninguno - no imagen se muestra

• Imagen normal - una imagen de la foto se muestra como fue capturada

• Imagen normal con llave cromática– una imagen de la foto se muestra, pero sin fondo

• Miniatura - Esta opción se muestra solamente si la caja Crear/salvar fotos miniatura en Administración > Opciones de tarjeta habiente > está seleccionada. Una versión de foto miniatura más pequeña se muestra.

3. En la lista desplegable Buscar la firma del tarjeta habiente, seleccionar el tipo de firma que se desea mostrar en la muestra Firma (ubicada en la sección de la derecha en las formas de la carpeta Tarjeta habientes).

Las opciones son:

• Ninguno – no se mostrará la firma

• Imagen normal – una firma se muestra

4. En el campo Número de registros para adelantar rápido y rebobinar, introducir el número de

registros que se desea mover cuando se opriman los botones y .

5. Hacer clic en [OK].

Ventana Ajustes de lectora de credencial integrada con el teclado

Una lectora de credencial integrada con el teclado, también se conoce como lectora de credencial y es un dispositivo que se integra a un teclado y se usa para escanear credenciales ID como entrada directa del teclado. Los escáneres de credencial pueden usarse con OnGuard para:

• Añadir una credencial. En este escenario cada estación de entrada de tarjeta tiene un escaner de credencial. El operador hace clic en [Añadir] y desliza la credencial en el escáner de credencial

Guía del usuario de la aplicación Alarm Monitoring

Ventana Ajustes de lectora de credencial integrada con el teclado

para leer la credencial ID. Ésto es equivalente a escribir la ID de la credencial en el teclado. Cuando un escaner de credencial se usa en esta forma, no es necesario configurar los ajustes en la ventana Ajustes teclado escaner de credencial.

• Buscar una credencial. La forma normal de buscar una credencial en OnGuard es haciendo clic en [Buscar] y especificar la búsqueda que se desea, por credencial ID o por número de seguro social por ejemplo. Cuando un escáner de credencial se utiliza no es necesario hacer clic en el botón [Buscar], el sistema busca específicamente en base a un criterio predefinido. Cuando un escáner de credencial se usa en esta forma, los ajustes de la ventana Ajustes teclado escáner de credencial deberán estar debidamente configurados.

TablaOnGuard selecciona la tabla en la base de datos que se desea buscar cuando se detecta una entrada en el teclado. Si se busca por números de ID, seleccionar la tabla CREDENCIAL y si se busca por número de seguro social, seleccionar la tabla EMP. Si se usa CAC y se escanea una ID que tiene más que el Límite de dígitos especificado, entonces la Tabla y los Campos serán ignorados.

CampoSeleccionar la tabla en la base de datos OnGuard que desee buscar cuando se detecte una entrada en el teclado. Si busca los números de ID, seleccionar la tabla CREDENCIAL y si se busca por número de seguro social, seleccionar la tabla EMP. Si se usa CAC y se escanea una ID que tiene más que el Límite de dígitos especificado, entonces la Tabla y los Campos serán ignorados.

Si la longitud de la entrada sobrepasa el límite, asumir un código de barras CACSi se selecciona CAC (Tarjeta de Acceso Común) se pueden usar códigos de barras. Ésto permite que el código militar 3 de 9 códigos de barras sea escaneado y decodificado en el número de seguro social del tarjeta habiente. Si no desea usar esta característica, dejar esta caja sin seleccionar. Si esta caja se selecciona, deberá especificar un Límite apropiado. Cuando esta caja se selecciona y una ID se escanea, el número de dígitos se examinará.

• Si el número de dígitos es menor que o igual al Límite, entonces el sistema buscará en la Tabla y en el Campo.

• Si el número de dígitos es mayor al Límite, entonces el sistema asumirá que la ID era una CAC, decodificará el número de seguro social y buscará el número de seguro social.

LímiteEl campo Límite se activa solo cuando se selecciona la caja Si la información registrada excede el límite, asumir código de barras CAC.

Guía del usuario de la aplicación Alarm Monitoring 219

Carpeta Tarjeta habientes

220

Si el Límite se fija en cero, entonces el CAC puede leerse. Establecer un límite mayor a cero permite al sistema reconocer dos formatos diferentes. Cuando se escanea una ID, el número de dígitos se examinará.

• Si el número de dígitos es menor que o igual al Límite, entonces el sistema buscará en la Tabla y en el Campo utilizando los ajustes de Longitud máxima, Inicio y Fin.

• Si el número de dígitos es mayor al Límite, entonces el sistema asumirá que la ID era una CAC, decodificará el número de seguro social y buscará el número de seguro social.

Ignorar datos no numéricosSi se selecciona, los datos no numéricos se remueven y no se cuentan como reemplazo. Esto es importante para escaneo que incluye guiones en el número de seguro social. Por ejemplo, si una ID que tiene una codificación 123-45-6789 se escanea, el sistema buscará 123456789.

Longitud máximaUna longitud máxima se proporcionará si el escáner de credencial no proporciona automáticamente un retorno de carro de alimentación de línea. Esto permite que el escáner de credencial se use siempre y cuando se escanee lo mismo (por ejemplo el número de seguro social).

Si 0 ó -1 se especifican, entonces se leerá la secuencia completa.

IniciarEl campo Iniciar trabaja en combinación con el campo finalizar. Cuando se escanea una ID, se lee una secuencia de números. Mientras la ID no sea una CAC, la secuencia de números típicamente contiene el número real de credencial ID o número de seguro social. Para una tarjeta CAC, la secuencia de números no contiene el número real de seguro social pero OnGuard "decodifica" el número de seguro social de la secuencia.

La posición Iniciar es importante debido a que la secuencia de números puede contener otros números además al que se busca; la primera posición en la secuencia de números contiene un dígito que indica lo que se busca. La posición Fin es el último dígito de lo que se busca.

La posición Fin debería ser mayor que o igual a la posición Inicio. Un ejemplo es la secuencia 123456789. Si 4 es la posición Iniciar y 7 es la posición Finalizar, entonces el sistema OnGuard buscará 4567.

Si se especifica una posición Finalizar que es menor que la posición Iniciar, OnGuard asume que el fin es 255. Por tanto, para la secuencia 123456789 en donde 4 es Iniciar y 3 es Finalizar, OnGuard buscaría en 456789.

FinalizarEl campo Finalizar trabaja en combinación con el campo Iniciar. Mientras la ID no sea una CAC, la secuencia de números típicamente contiene el número real de credencial ID o número de seguro social. Para una tarjeta CAC, la secuencia de números no contiene el número real de seguro social pero OnGuard "decodifica" el número de seguro social de la secuencia.

La posición Iniciar es importante debido a que la secuencia de números puede contener otros números además al que se busca; la primera posición en la secuencia de números contiene un dígito que indica lo que se busca. La posición Fin es el último dígito de lo que se busca.

La posición Fin deberá será mayor que o igual a la posición Inicio. Un ejemplo es la secuencia 123456789. Si 4 es la posición Iniciar y 7 es la posición Finalizar, entonces el sistema OnGuard buscará 4567.

Si se especifica una posición Finalizar que es menor que la posición Iniciar, OnGuard asume que el fin es 255. Por tanto, para la secuencia 123456789 en donde 4 es Iniciar y 3 es Finalizar, OnGuard buscaría en 456789.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos ventana Ajustes del escáner de credencial integrado con el teclado

OKAplica los ajustes de escáner de credencial y cierra la ventana Ajustes de escáner de credencial integrado con el teclado.

CancelarCierra la ventana Ajustes de escáner de credencial integrado con el teclado sin aplicar los cambios.

Cuándo usar la ventana de ajustes de escáner de credencial integrado con el teclado

La ventana de ajustes de escáner de credencial integrado con el teclado.sólo necesita configurarse en sistemas que emplearán la escaneadora de credencial para buscar credenciales. Esto puede incluir:

• Estaciones MobileVerify. Las estaciones MobileVerify típicamente usan un escáner de credencial porque es inconveniente emplear el teclado en una computadora portátil. El escáner de credencial ofrece una forma rápida de buscar al tarjeta habiente y otorgarle o no acceso inmediato en base a la recomendación del sistema.

• Instalaciones Enterprise. Algunas instalaciones Enterprise pueden elegir emplear un escaner de credencial como un medio para evitar credenciales duplicadas. Debido a que la tarjeta se desliza en lugar de escribir un número, la posibilidad de escribir un número de identificación equivocado se elimina.

Los ajustes en la ventana de ajustes de escáner de credencial integrado con el teclado determinan el formato de la información que se envía entre el escáner de credencial y el sistema OnGuard y se especifica en base a la estación de trabajo. Los derechos administrativos de la estación de trabajo se requieren para cambiar los ajustes ya que cualquier cambio debe ser escrito en el archivo ACS.INI.

Procedimientos ventana Ajustes del escáner de credencial integrado con el teclado

Los procedimientos siguientes se pueden efectuar en esta ventana.

Configurar un escáner de credencial integrado con teclado

Cómo interpreta el sistema OnGuard la información que recibe del escáner de credencial puede configurarse de la forma siguiente:

1. En la aplicación System Administration, ID CredentialCenter o Visitor Management, seleccionar Tarjeta habientes del menú Administración. En la aplicación Alarm Monitoring, hacer clic en el

botón de la barra de herramientas.

2. Seleccionar Ajustes de la lectora de credencial integrada con el teclado del menú Tarjeta habiente.

Guía del usuario de la aplicación Alarm Monitoring 221

Carpeta Tarjeta habientes

222

3. Se abre la ventana Ajustes de la lectora de credencial integrada con el teclado.

a. Especificar la Tabla y Campo que desee buscar cuando se detecte entrada no-CAC. Por default, el sistema busca en el campo ID en la tabla CREDENCIAL. Por ejemplo si se desea buscar en base a número de seguro social en lugar de por credencial ID, se seleccionará el campo SSNO (número de seguro social) en la tabla EMP.

b. Si se usan códigos de barras de CAC (Tarjeta de acceso común), seleccionar la caja Si la longitud de la información excede el límite, asumir código de barras CAC y especificar el límite. Ésto permite que el código militar 3 de 9 códigos de barras sea escaneado y decodificado en el número de seguro social del tarjeta habiente. Si no desea usar esta característica, dejar esta caja sin seleccionar.

c. Seleccionar si se deben ignorar datos no-numéricos. Por default, la caja ignorar datos no-numéricos esta seleccionada. Esto es importante para escaneo que incluye guiones en el número de seguro social.

d. Especificar la longitud máxima en el campo longitud máxima. Una longitud máxima se proporcionará si el escáner de credencial no proporciona automáticamente un retorno de carro de alimentación de línea. Esto permite que el escáner de credencial se use siempre y cuando se escanee lo mismo (por ejemplo el número de seguro social).

Nota: Si 0 ó -1 se especifican, entonces se leerá la secuencia completa.

e. Especificar el inicio y final. En una secuencia de números que contienen un criterio de búsqueda (típicamente número de seguro social o ID de credencial), iniciar y finalizar son la primera y última posiciones, respectivamente, que contiene el criterio de búsqueda.

f. Hacer clic en [OK].

Muestra de la ventana Ajustes de la lectora de credencial integrada con el teclado

La ventana Ajustes de la lectora de credencial integrada con el teclado se muestra seleccionando ajustes de la lectora de credencial integrada con el teclado del menú Tarjeta habientes. (En System Administration, ID CredentialCenter, y Visitor Management, el menú Tarjeta habiente sólo se muestra después de seleccionar Tarjeta habiente del menú Administración. En la aplicación Alarm

Monitoring, el menú Tarjeta habiente se muestra después de hacer clic en el botón de la barra de herramientas.)

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos ventana Ajustes del escáner de credencial integrado con el teclado

Código de barras CAC

Una tarjeta de acceso común (CAC) por sus siglas en inglés, es una tarjeta de identificación militar que se emite al personal activo, reservas, empleados civiles del Departamento de Defensa, contratistas seleccionados y a algunos ciudadanos de otros países. A jubilados, familiares y reservistas inactivos no se les emiten tarjetas de identificación CAC.

Configuración OnGuard para leer códigos de barras CAC

Para establecer el sistema OnGuard para leer tarjetas CAC, la caja Si la longitud de la información excede el campo, asumir código de barras CAC debe estar seleccionada en la ventana lectora de credencial integrada con el teclado. También deberá especificarse un límite. Si solo se leerán tarjetas CAC, entonces el Límite puede ajustarse a 0. Sin embargo, la mayoría de los sistemas necesitarán tener la habilidad de leer otras tarjetas además de las CAC, por lo que el límite deberá fijarse en el valor apropiado.

Por ejemplo, una base militar que asigna credenciales ID al personal en su base puede desear la opción de leer credenciales ID y credenciales CAC ya que los visitantes de otras bases solamente tendrán credenciales CAC. En este caso, el límite sería fijado en el número adecuado. Si las credenciales ID tuvieran 9 dígitos, entonces un límite apropiado sería diez ya que los códigos de barras CAC tienen mucho más de diez dígitos.

Escanear códigos de barras con un escáner de credencial

Cuando se escanea una ID, OnGuard determina la longitud del número que se escaneó. Si el número de dígitos excede el límite, entonces el número se trata como un número CAC y el número de seguro social se decodifica y se busca.

Si el número de dígitos es menor que el límite, entonces la longitud máxima y ajustes de inicio y terminación se aplican a la serie y se usan para extraer el criterio de búsqueda (que es típicamente la ID de credencial o el número de seguro social).

Cuando esos ajustes se examinan, el sistema examina la Tabla y Campo y busca la información. La Tabla y Campo especificados dependen de cuál información será codificada en la tarjeta que será leída en adición a la CAC. Opciones comunes incluyen:

• ID de credencial. Si se buscan IDs de credenciales, seleccionar la tabla CREDENCIAL y el campo ID.

• Número de Seguro Social. Si se busca el número de seguro social, seleccionar tabla EMP y el campo de Número de Seguro Social (SSNO).

• Campos definidos por el usuario. Si se busca un campo definido por el usuario, seleccionar la tabla deseada y el campo. Por ejemplo, una compañía puede buscar una tabla y campo que sea única en su sistema, tal como número de empleado.

Guía del usuario de la aplicación Alarm Monitoring 223

Carpeta Tarjeta habientes

224

El diagrama de flujo siguiente describe lo que sucede cuando un código de barras se escanea con un escáner de credencial:

Forma Tarjeta habiente

En las aplicaciones System Administration o en ID CredencialCenter, la forma Tarjeta habiente se utiliza para:

• Definir un tarjeta habiente.

¿Es el número escaneado más largo que la longitud Límite?

OnGuard decodifica elnúmero de seguro social

del número CAC

¿Se está usandouna tarjeta CAC?

Escanear credencial

OnGuard busca el número de seguro social

OnGuard buscacampo y tabla

OnGuard examinacampo y Tabla

OnGuard examina los ajustes Ignorar datos

no-numéricos, Longitud Max,

Inicio y Fín

No

No

Escanear Código de Barras con una Lectora de Credenciales

Guía del usuario de la aplicación Alarm Monitoring

Forma Tarjeta habiente

• Escribir o importar la información demográfica en el registro del tarjeta habiente.

• Escoger un tipo de credencial para el tarjeta habiente.

• Acceder a Multimedia Capture (sujeto a restricciones de licencia).

En la aplicación Visitor Management, la forma Tarjeta habiente es utilizada para buscar el tarjeta habiente.

Datos de Tarjeta habienteMostrado en modo de ver. Al añadir o modificar un registro de tarjeta habiente, introducir la información del tarjeta habiente así como nombre, apellido, dirección y departamento en estos campos.

Último cambio de registroMostrado en modo de ver e indica la fecha en la cual el registro del tarjeta habiente seleccionado fue modificado y salvado por la última vez.

Esta fecha se actualiza únicamente cuando se cambia la información del tarjeta habiente, no cuando se cambia la información de la credencial. La fecha del último cambio se salva también para cada registro de credencial.

Importar información de Tarjeta habiente/visitante

El usuario podrá importar los datos demográficos almacenados en tarjetas de negocios, pasaportes, licencias de conducir, tarjetas de identificación (ID) y tarjetas inteligentes durante las operaciones de añadir, modificar o buscar tarjeta habiente o visitante. Referirse a la tabla Importar tarjeta habiente/visitante página 226 para un resumen del hardware empleado para importar datos demográficos y campos definidos por el usuario (UDF) que deberán ser asignados en FormsDesigner para importar datos en la forma Tarjeta habiente.

Nota: Se requieren licencias para importar datos de tarjeta habientes basadas en el número de terminales escaneadoras que se empleen.

IMPORTANTE: Cuando se importan datos de una tarjeta, si no se ha seleccionado el tipo de credencial, entonces los datos de la tarjeta NO serán importados a la base de datos. Los datos solamente se importan cuando existe una credencial.

Guía del usuario de la aplicación Alarm Monitoring 225

Carpeta Tarjeta habientes

226

Prerequisitos

Los administradores del sistema completarán los siguientes pasos para preparar a OnGuard para que importe la información:

1. Configurar los ajustes de comunicación lectora/escáner incluyendo la estación de trabajo a la cual está conectada. Referirse a la tercera columna en Importar tarjeta habiente/visitante página 226 para determinar si tiene que configurar la lectora/escaneadora en OnGuard y de ser así, cual tipo de dispositivo. System Administration.

Nota: Algunas lectoras/escaneadoras no necesitan configurarse en la aplicación OnGuard. Simplemente cargar los drivers en la estación de trabajo codificadora/escaneadora.

2. Acotar la información demográfica apropiada en el campo usuario-definido en FormsDesigner. Para mayor información, consultar la Guía del usuario FormsDesigner.

3. Para tarjetas basadas en PIV:

a. Si se desea efectuar verificación de huella digital:

• Se debe seleccionar "Obligatorio" u "Opcional"como el método de verificación de huella digital.

• Se debe especificar el número requerido de huellas digitales coincidentes.Para más información, referirse a verificación de huella digital con tarjetas PIV e Importar huellas digitales desde una tarjeta PIV en la guía del usuario de la aplicación System Administration.

b. Si se desea importar huellas digitales desde la tarjeta, Importar huellas digitales desde la tarjeta en la base de datos debe activarse en la forma Credenciales FIPS 201 > Validación de credencial.

c. Para importar la fotografía desde la tarjeta, el Método importar fotografía de tarjeta habiente debe estar en Siempre importar o Preguntar para importar.Para más detalles, consultar el capítulo sobre Importar foto desde una tarjeta PIV en la guía del usuario de la aplicación System Administration.

d. Asegurar que la tarjeta PIV este insertada en la codificadora/escaneadora de la PC/SC.

Importar tarjeta habiente/visitante

FuenteEscáner de hardware

Licencia requerida

Tipo de dispositivo por seleccionar en la carpeta Estación de trabajo

Importar Fuente por seleccionar UDF

Tarjetas de presentación

Escáner Corex CardScan

No N/A Escáner Corex CardScan

vCard

Pasaporte Escaner ScanShell flatbed

Sí N/A Escaneo de ID Pasaporte/DMV

Licencia de conducir

Escaner ScanShell flatbed

Sí N/A Escaneo de ID Pasaporte/DMV

Tarjeta de identificación

Escaner ScanShell flatbed

Sí N/A Escaneo de ID Pasaporte/DMV

Guía del usuario de la aplicación Alarm Monitoring

Forma Tarjeta habiente

Escáner de tarjetas de presentación Corex

Usando Escáner de tarjetas de presentación Corex, los usuarios podrán importar datos demográficos en la forma del Tarjeta habiente contenidos en tarjetas de presentación.

Los escáneres de tarjetas de presentación Corex no están configurados en OnGuard como codificadores/escáneres. Cargar los drivers en la estación de trabajo para codificadores/escáneres y el escáner Corex CardScan será una opción en la ventana Seleccionar fuente por importar.

Sólo la información acotada en el campo apropiado de la vCard-UDF o DMV-UDF en FormsDesigner será importada a la forma Tarjeta habiente.

Tarjeta GSC (iCLASS)

Usando escáner/lectora de tarjetas HID (iCLASS), los usuarios podrán importar datos demográficos en la forma del Tarjeta habiente contenidos en tarjetas GSC (iCLASS).

Sólo la información acotada en el campo apropiado de la vCard-UDF o DMV-UDF en FormsDesigner será importada a la forma de Tarjeta habiente.

Nota: Si la información de credencial se almacena en una tarjeta inteligente, tendrá que asignar un tipo de credencial durante la importación.

Escaneo de ID

Utilizando los escáneres Escaneo de ID, los usuarios pueden importar datos demográficos contenidos en licencias de conducir, tarjetas de identificación y pasaportes emitidos por países y autoridades de control de vehículos estatales y provinciales.

Tarjeta GSC (iCLASS)

HID iCLASS Sí Lectora/codificadora HID (iCLASS)

Tarjeta GSC (iCLASS)

CAC

GSC

FASC-N

Tarjeta PIV Lectora PC/SC No Codificador PC/SC

Credencial basada en FIPS 201

PIV

FASC-N

TWIC No PIV

FASC-N

CAC Sí PIV

FASC-N

CAC

tarjeta PIV-I/CIV

No PIV-I

Importar tarjeta habiente/visitante(Continuación)

FuenteEscáner de hardware

Licencia requerida

Tipo de dispositivo por seleccionar en la carpeta Estación de trabajo

Importar Fuente por seleccionar UDF

Guía del usuario de la aplicación Alarm Monitoring 227

Carpeta Tarjeta habientes

228

Notas: No todas las oficinas de control de vehículos provinciales o estatales codifican sus licencias de conducir y tarjetas de identificación. Por tanto, no todas las licencias de conducir son soportadas.

La importación de datos de tarjeta habientes y visitantes con dispositivos ScanShell ahora requiere licencia. Esta licencia permite que sólo un número de dispositivos CSS, dictado por la licencia, se configure a través de la estación de trabajo y escáneres.

El escáner plano ScanShell es el escaner regular que escanea licencias de manejo y usa OCR para extraer datos de ellos. El ScanSheel además escanea pasaportes.

Solo la información acotada en el campo apropiado de la DMV-UDF en FormsDesigner será importada a la forma Tarjeta habiente.

Importación de datos

Los usuarios se seleccionarán una ID, código de barras o pasaporte durante el proceso de escaneo. Cuando se selecciona escanear ID los usuarios tendrán que seleccionar el país y el estado/región de la licencia de conducir. Cuando se seleccione a los Estados Unidos como país, los usuarios tendrán la opción de seleccionar auto detectar (por el estado). Cuando se selecciona la opción auto detectar los intentos de escanear ID detectan el estados de la licencia de conducir que se escanea.

Tarjeta PIV

Al usar lectoras PC/SC, los usuarios pueden importar datos demográficos desde tarjetas inteligentes PIV en la forma Cardholder/Badge form. Sólo podrán importarse los datos que están acotados al campo apropiado en DMV-UDF en FormsDesigner.

Durante la recolección de credencial, después de seleccionar "Credencial basada en FIPS 201" como la fuente de importación de datos, el tarjeta habiente tiene que ingresar su número de PIN para autentificar la tarjeta. Para más detalles, referirse a validación de credencial en la guía del usuario de la aplicación System Administration.

Importación de huella digital

En la estación de trabajo de registro, se pide al tarjeta habiente colocar su dedo en el sensor del dispositivo de captura para verificar si la huella digital en vivo coincide con una o las dos huellas en la tarjeta. Si la comparación es exitosa, las huellas digitales son importadas (de estar configuradas). Para más detalles, consultar el capítulo sobre Importación de huellas digitales desde una tarjeta basada en PIV en la guía del usuario de la aplicación System Administration.

Reemplazar foto

Si una foto se codifica en la tarjeta PIV, el operador puede elegir reemplazar la foto del tarjeta habiente actual con la foto de la tarjeta. Para más detalles, consultar el capítulo sobre Importar foto desde una tarjeta PIV en la guía del usuario de la aplicación System Administration.

Credencial de identificación de trabajador de transportes (TWIC)

Usando un codificador/escáner PC/SC, los usuarios pueden importar datos de una credencial de identificación de trabajador de transportes (TWICs) a la forma tarjeta habiente/credencial.

TWICs contienen datos PIV y FASC-N. Sólo podrán importarse los datos que están acotados al campo apropiado en DMV-UDF en FormsDesigner.

Después de seleccionar la Credencial basada en FIPS 201 como la fuente de importación de datos, el tarjeta habiente deberá ingresar el número de PIN para autenticar el proceso.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Tarjeta habiente

Tarjeta de acceso común (CAC)

Usando un codificador/escáner PC/SC, los usuarios pueden importar datos de una Tarjeta de acceso común (CAC) a la forma tarjeta habiente/credencial.

CACs contienen datos CAC, PIV y FASC-N. Sólo podrán importarse los datos que están acotados al campo apropiado CAC, PIV y FASC-N en FormsDesigner.

Después de seleccionar la Credencial basada en FIPS 201 como la fuente de importación de datos, el tarjeta habiente deberá ingresar el número de PIN para autenticar el proceso.

Tarjeta PIV-I/CIV

Usando un codificador/escáner PC/SC, los usuarios pueden importar datos de tarjetas PIV-I o CIV a la forma tarjeta habiente/credencial.

Las tarjetas PIV-I y CIV contienen datos PIV-I. Sólo los datos que están acotados en los campos apropiados PIV-I-UDF en FormsDesigner podrán ser importados.

Después de seleccionar la Credencial basada en FIPS 201 como la fuente de importación de datos, el tarjeta habiente deberá ingresar el número de PIN para autenticar el proceso.

Procedimientos para la forma Tarjeta habiente

Los procedimientos siguientes se pueden efectuar en la forma tarjeta habientes.

Añadir un registro de tarjeta habiente

1. En el menú Información credencial, seleccionar Ver La carpeta Tarjeta habientes se abre.

2. Por default, la forma Tarjeta habiente se muestra. Hacer clic en [Añadir].

3. En la lista desplegable Tipo de persona, seleccionar Tarjeta habientes.

La lista desplegable Tipo de persona está sujeta a los límites de su licencia. Si este campo no se muestra, proceder al próximo paso.

4. Introducir el nombre del tarjeta habiente y cualquier información adicional en los campos de datos del tarjeta habiente.

Nota: Ahora se puede también cambiar a otras etiquetas y modificar las otras formas.

5. Si se quiere añadir una foto o una firma al registro de tarjeta habiente, hacer clic en el botón [Capturar]. Se abre el módulo Multimedia Capture. Para más detalles, consultar el apéndice sobre el módulo Multimedia Capture en la guía del usuario de la aplicación System Administration.Para más información referirse a Apéndice A: Multimedia Capture página 393.

6. Solo usuarios Enterprise: Si añade un tarjeta habiente en un servidor Regional, seleccionar como se replicará el registro en la lista desplegable Replicación.

• Si se seleccionan "Todas las regiones", el registro del tarjeta habiente se envía al servidor Maestro cuando ocurre la reproducción y el registro se envía a TODOS los servidores Regionales cuando se reproducen.

• Si se elige "Solo regiones locales", el registro del tarjeta habiente se guarda en el servidor Regional local en donde se añadió. El registro también se envía al servidor Maestro.

7. Hacer clic en el botón [OK] para salvar el registro.

Guía del usuario de la aplicación Alarm Monitoring 229

Carpeta Tarjeta habientes

230

Modificar un registro de tarjeta habiente

1. Localizar el registro del tarjeta habiente que se desea cambiar.

2. Hacer clic en [Modificar].

3. Realizar los cambios deseados al registro.

4. Hacer clic en [OK] para salvar los cambios o en [Cancelar] para regresar a los valores salvados anteriormente.

Borrar un registro de tarjeta habiente

1. Localizar el registro del tarjeta habiente que se desea borrar.

2. Hacer clic en [Borrar].

3. Hacer clic en [OK].

Nota: Si se borra un registro de tarjeta habiente, otros registros asociados (credencial, niveles de acceso, acceso de precisión, biometría, activos, cuentas de directorio, rondines de guardia y visitas) para el tarjeta habiente serán removidos de la base de datos.

Borrar un Grupo seleccionado de registros de tarjeta habientes

¡ADVERTENCIA! Ésta es una función poderosa que no puede deshacerse. Se debe tener cuidado al realizar una operación de borrado en masa de tarjeta habientes para asegurarse de borrar únicamente aquellos tarjeta habientes que se desea eliminar de la base de datos.

1. Localizar los registros de los tarjeta habientes que desea borrar utilizando la función de búsqueda. La operación de borrado en masa actuará en todos los tarjeta habientes que resulten de la búsqueda actual.

2. Seleccionar la opción Borrar tarjeta habientes en Búsqueda> En masa desde el menú Tarjeta habiente. El siguiente mensaje se muestra:

3. Hacer clic en [Sí].

4. Después de borrar los registros de tarjeta habientes, la ventana Resultados de acción en masa se muestra con los resultados de esta operación en masa. Para más información referirse a Ventanas Resultados de acciones en masa página 633.

5. Hacer clic en [OK].

Destruir todos los datos de tarjeta habientes

¡ADVERTENCIA! Esta función borrará en la base de datos toda la información sobre el tarjeta habiente y la credencial, sin anotar la transacción en una bitácora y no puede ser desecha. El primer propósito de la función es despejar los datos después de instalar y probar un sistema. Por ejemplo: cuando se configura el sistema y se importan datos de tarjeta habientes pero se desea cambiar y rehacer la importación. Esta función permite despejar rápidamente todos los datos existentes de tarjeta habiente.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Tarjeta habiente

1. Seleccionar Destruir TODOS los datos de tarjeta habientes> En masa en el menú Tarjeta habientes. El siguiente mensaje se muestra:

2. Hacer clic en el botón [Sí] para confirmar el borrado de todos los datos de tarjeta habiente.

3. Después de destruir todos los registros de tarjeta habientes, la ventana Resultados de acción en masa se muestra con los resultados de esta operación en masa. Para más información referirse a Ventanas Resultados de acciones en masa página 633.

4. Hacer clic en [OK].

Importar información de tarjeta habiente

1. Seleccionar Tarjeta habientes en el menú Administración para todas las aplicaciones excepto Alarm Monitoring. (En Alarm Monitoring, seleccionar Información de credencial del menú Ver.)

2. La carpeta Tarjeta habientes se abre. Hacer clic en [Añadir].

Nota: La función Importar también se encuentra disponible si el usuario busca o modifica una credencial o tarjeta habiente/visitante.

3. Hacer clic en [Importar].

4. En la ventana Seleccionar fuente de importación (fuente + dispositivo) seleccionar de las disponibles para esta estación de trabajo. Para más detalles, referirse a Importar tarjeta habiente/visitante página 226.

Nota: Las fuentes de importación se configuran en la aplicación System Administration en la carpeta Administración > Estaciones de trabajo > forma Codificadores/escáneres.

5. Hacer clic en [OK].

6. Ejecutar las instrucciones que se muestran para completar el proceso de importación de datos.

Guía del usuario de la aplicación Alarm Monitoring 231

Carpeta Tarjeta habientes

232

Forma Visitante

Para proporcionar integración con la aplicación Visitor Management, los registros de visitante pueden ser buscados y visualizados en la carpeta Tarjeta habientes. Cuando el registro actual es visitante, la primera etiqueta en la ventana cambia de Tarjeta habiente a Visitante y muestra los campos apropiados.

Si se selecciona el botón [Añadir] en la forma Tarjeta habiente o el botón [Búsqueda] en cualquier forma de la carpeta Tarjeta habientes, una lista desplegable Tipo de persona se muestra en la sección inferior de la forma.

Las opciones de la lista desplegable son:

• Todo – si está seleccionado, la búsqueda localizará los registros de tarjeta habiente y de visitante

• Tarjeta habientes - si está seleccionado, la búsqueda sólo localizará los registros de tarjeta habiente

• Visitantes - si está seleccionado, su búsqueda sólo localizará los registros de visitante

Notas: Con la excepción de la caja de selección Visitantes autorizados y del botón [Capturar] (sólo en modo de modificación) en la forma visitas, los registros de visitas no pueden ser añadidos, modificados o borrados de la carpeta Tarjeta habientes. Para poder añadir, modificar o borrar visitas, se debe comprar Visitor Management.

La disponibilidad de esta forma está sujeta a los límites de la licencia.

Datos de visitanteMostrado en modo de ver. Al añadir o modificar un registro de visitante, introducir la información del visitante tal como apellido, dirección y organización en estos campos.

Último cambioMostrado en modo de ver e indica la fecha en la cuál el registro del visitante seleccionado fue modificado y salvado por la última vez.

Esta fecha se actualiza únicamente cuando se cambia la información del visitante, no cuando se cambia la información de la credencial. La fecha del último cambio se salva también para cada registro de credencial.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Visitante

Procedimientos para la forma Visitante

Los procedimientos siguientes se pueden efectuar en esta forma.

Importar información de visitante

Para más información referirse a Importar información de Tarjeta habiente/visitante página 225.

1. En Alarm Monitoring, seleccionar Información de credencial del menú Ver. En todas las demás aplicaciones, seleccionar Tarjeta habientes del menú Administración.

2. La carpeta Tarjeta habientes se abre. Hacer clic en [Añadir].

3. Hacer clic en [Importar].

4. En la ventana Seleccionar fuente de importación, seleccionar una fuente (fuente + dispositivo) disponible para esta estación de trabajo. Hacer clic en [OK].

Nota: Las fuentes de importación se configuran en la aplicación System Administration en la carpeta Administración > Estaciones de trabajo > forma Codificadores/escáneres.

5. Seguir las instrucciones que se muestran. Deberán explicar como escanear y ejecutar la importación de datos.

Añadir un registro de visitante

1. Seleccionar Información de credencial desde el menú Ver La carpeta Tarjeta habientes se abre. Por default, la forma Tarjeta habiente se muestra.

2. Hacer clic en [Añadir].

3. En la lista desplegable Tipo de persona, seleccionar Visitantes.

4. Introducir el nombre del visitante y cualquier información adicional en los campos de datos del visitante.

Nota: Ahora se puede también cambiar a otras etiquetas y modificar las otras formas.

5. Si se quiere añadir una foto o una firma al registro de visitante, hacer clic en el botón [Capturar]. Se abre el módulo Multimedia Capture. Para más detalles, consultar el apéndice sobre el módulo Multimedia Capture en la guía del usuario de la aplicación System Administration.

6. Hacer clic en el botón [OK] para salvar el registro.

Guía del usuario de la aplicación Alarm Monitoring 233

Carpeta Tarjeta habientes

234

Cambiar un registro de visitante

1. Localizar el registro del visitante que se desea cambiar.

2. Hacer clic en [Modificar].

3. Realizar los cambios deseados al registro.

4. Hacer clic en el botón [OK] para salvar los cambios o en el botón [Cancelar] para regresar a los valores salvados anteriormente.

Borrar un registro de visitante

1. Localizar el registro del visitante que se desea borrar.

2. Hacer clic en [Borrar].

3. Hacer clic en [OK].

Nota: Si se borra un registro de visitante, otros registros asociados (credencial, niveles de acceso, acceso de precisión, biometría, activos, cuentas de directorio, rondines de guardia y visitas) para el visitante serán removidos de la base de datos.

Forma Segmentos

Con segmentación activada se puede ver "Entrada Restringida" en las cajas caída abajo del tarjeta habiente. Esto significa que no se requieren permisos de segmento para visualizar el artículo configurado actualmente para el tarjeta habiente.

La forma Segmentos se utiliza para:

• Cambiar una asignación de segmento a un tarjeta habiente.

• Cambiar un grupo de segmentos de tarjeta habiente.

Nota: La etiqueta Segmentos sólo se muestra si la segmentación está activada en el sistema.

Segmento principalEn modo de modificación, seleccionar el segmento principal que se desea asignar al tarjeta habiente seleccionado.

Es posible asignar un segmento principal y segmentos adicionales a un tarjeta habiente.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Segmentos

Ventana de listado de segmentos adicionalesLista todos los segmentos que fueron configurados en el sistema. Para más detalles, consultar el capítulo sobre la carpeta Segmentos en la guía del usuario de la aplicación System Administration.

Número de SeleccionarsMuestra el número de segmentos seleccionados en la ventana de listado Segmentos adicionales. Por ejemplo: 2 selecciones.

Procedimientos para la forma Segmentos

Los procedimientos siguientes se pueden efectuar en esta forma.

Modificar una asignación de segmento a un tarjeta habiente

1. Seleccionar Información de credencial desde el menú Ver La carpeta Tarjeta habientes se abre.

2. Seleccionar la etiqueta Segmentos.

3. Localizar el registro del tarjeta habiente que se desea modificar.

4. Hacer clic en [Modificar].

5. En la lista desplegable Segmento principal, seleccionar el segmento principal que se desea asignar al tarjeta habiente seleccionado.

6. Si desea asignar segmentos adicionales (si existen), hacer clic en una entrada en la ventana de listado Segmentos adicionales para seleccionarla. Se pueden seleccionar múltiples entradas.

7. Hacer clic en [OK].

Modificar los Segmentos de un grupo de tarjeta habientes

1. Localizar el grupo de registros de tarjeta habiente que se desea cambiar.

2. Seleccionar la opción Cambiar los segmentos de tarjeta habiente> En masa del menú tarjeta habiente. La ventana Cambiar segmentos en masa se abre.

3. Seleccionar el botón de radio Hacer los cambios en las asignaciones de segmento o el botón de radio Ajustar las asignaciones exactas si se desea que las asignaciones existentes para los tarjeta habientes en su grupo sean reemplazadas con las nuevas asignaciones seleccionadas.

Guía del usuario de la aplicación Alarm Monitoring 235

Carpeta Tarjeta habientes

236

4. Hacer clic en [Siguiente].

5. Seleccionar el segmento principal que se desea asignar al grupo de tarjeta habientes seleccionado.

6. Si se seleccionó el botón de radio Ajustar las asignaciones exactas en el paso 3 y si desea asignar segmentos adicionales (si existen), hacer clic en una entrada en la ventana de listado Segmentos para seleccionarla. Se pueden seleccionar múltiples entradas.

7. Hacer clic en [Siguiente]. Si se seleccionaron "Todos los segmentos" en el paso 5, proceder al paso 10.

Si se seleccionó el botón de radio Hacer los cambios en las asignaciones de segmento en el paso3:

a. En la ventana de listado Segmentos, seleccionar las asignaciones que se desea añadir además del segmento principal.

b. Hacer clic en [Siguiente].

c. Si se desea remover asignaciones de segmentos del grupo, hacer clic en una entrada en la ventana de listado Segmentos para seleccionarla. Se pueden seleccionar múltiples entradas.

d. Hacer clic en el botón [Despejar] para remover la asignación.

e. Hacer clic en [Siguiente].

8. Si se desea efectuar una validación preliminar y obtener los resultados antes de proceder, seleccionar el botón de radio Efectuar la validación preliminar y solicitar la confirmación (recomendado). Seleccionar la caja Solicitar sólo si se encuentra un problema si no se desea ser solicitado si no sucede un problema de validación.

Si no se desea ser solicitado, seleccionar el botón de radio Saltar la validación preliminar y efectuar la operación sin solicitar.

9. Hacer clic en [Siguiente].

10. Hacer clic en [Finalizar].

11. Si se seleccionó el botón de radio Saltar la validación preliminar y efectuar la operación sin solicitar en el paso 8 o si se seleccionó "Todos los segmentos" en el paso 5, la ventana Resultados de acción en masa se abre y muestra un resumen de las modificaciones. Hacer clic en [OK].

12. Si se seleccionó el botón de radio Efectuar la validación preliminar y solicitar la confirmación (recomendado) en el paso 8 y se encontró un problema, la ventana Resultados de validación de segmento en masa se abre.

a. Hacer clic en [Ver credenciales]. Una explicación del problema se muestra.

b. Hacer clic en [OK].

c. Hacer clic en [Continuar]. La ventana Resultados de acción en masa se abre y muestra un resumen de las modificaciones. Para más información referirse a Ventanas Resultados de acciones en masa página 633.

d. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring

Forma Credencial

Forma Credencial

Forma Credencial (Modo Ver)

Forma Credencial (Modo Modificar)

Ventana de listado de credencialesMostrado en modo de ver. Lista todas las credenciales para el tarjeta habiente seleccionado. Al hacer clic derecho en una credencial en el listado de esta ventana, las siguientes opciones están disponibles:

Un pase libre - Si está seleccionado, la credencial seleccionada podrá anular las reglas Anti-passback por una sola vez. Esto es igual a seleccionar Un pase libre en el menú Tarjeta habiente.

Mover credencial APB - Si está seleccionada, muestra la ventana Mover credenciales á área desde donde es posible mover una credencial a una área nueva. Esto es igual que seleccionar Mover credencial APB del menú Tarjeta habiente.

Codificar - Cuando este botón está seleccionado, muestra la ventana Codificar credenciales desde la cual se puede codificar las configuraciones de credencial seleccionadas para este tarjeta habiente en una tarjeta inteligente. Esto es igual que hacer clic en [Codificar].

Guía del usuario de la aplicación Alarm Monitoring 237

Carpeta Tarjeta habientes

238

Historia de codificación - Muestra información de codificación histórica para la credencial seleccionada incluyendo formato de tarjeta, tipo, cuenta de codificación y última vez que se codificó.

Importar credencial - Muestra la ventana Importar tarjeta en donde se puede seleccionar la lectora desde donde importar tarjetas.

Importar ID de credencial - Muestra la ventana de lista de selección de codificador, en la que se puede seleccionar un codificador para leer una ID de credencial/ID extendida basada en PIV. Para que esta opción se pueda seleccionar y funcionar correctamente:

• La codificadora deberá mostrar <Importar ID de credencial> en el campo Aplicaciones soportadas en Administración > Estación de trabajo > etiqueta Codificadoras/escáneres.

• La credencial seleccionada debe asociarse con un tipo de credencial que tiene seleccionado "Importar desde tarjeta" en el campo Generar ID de credencial en la sub-etiqueta Administración> Tipos de credencial > etiqueta Asignación ID de credencial > asignación ID.

• El sistema deberá tener una Longitud máxima de número de credencial en la etiqueta Administración > Opciones del sistema > Ajustes de hardware que se ajusta a un valor lo suficientemente grande para almacenar la longitud de las IDs de credenciales importadas. Para sistemas segmentados, ajustar este valor en la sub-etiqueta Administración > Segmentos > etiqueta segmentos > Ajustes de hardware.

• El sistema deberá tener una Longitud máxima de ID extendida en la etiqueta Administración > Opciones del sistema > Ajustes de hardware que se ajusta a un valor lo suficientemente grande para almacenar la longitud de las IDs extendidas de credenciales importadas. Para sistemas segmentados, ajustar este valor en la sub-etiqueta Administración > Segmentos > etiqueta segmentos > Ajustes de hardware.

Notas: Cuando se importan IDs extendidas de credenciales desde una codificadora Omnikey o PC/SC genérica que soporta tecnologías de tarjeta múltiples:

Si se abre un diálogo de error que indica "tarjeta incorrecta presentada. tarjeta <Variable> se presentó cuando se esperaba una tarjeta iCLASS", entonces no se está importando el tipo de tarjeta apropiada.

Si se abre un diálogo de error indicando"tarjeta desconocida con identificador <variable> presentado, cuando se esperaba una tarjeta iCLASS", entonces la tarjeta presentada no es una tarjeta iCLASS o es un tipo desconocido de tarjeta iCLASS. Se puede modificar el archivo ACS.INI para que OnGuard reconozca la tarjeta como una tarjeta iCLASS. Para más información referirse a Modificar la sección CardImport del archivo ACS.INI página 242.

ID Cred.Se muestra en modo añadir o de modificación. Indica el identificador numérico asignado a esta credencial. La longitud máxima de la Credencial ID se determina en la aplicación System Administration o en ID CredentialCenter, en la carpeta Opciones del Sistema > forma Ajustes de hardware (sistemas no segmentados) o la carpeta Segmentos > Forma segmentos > de la sub-etiqueta (sistemas segmentados) Ajuste de hardware...

Cód. Exp.Se muestra en modo añadir o de modificación. Indica el código de expedición de la credencial seleccionada si el sistema utiliza los códigos de expedición en sus credenciales.

ActivarSe muestra en modo añadir o de modificación. Indica la fecha en la cual la credencial se vuelve válida.

Guía del usuario de la aplicación Alarm Monitoring

Forma Credencial

La fecha actual (cuando fue creado el registro de credencial) es entrada por default, pero se puede cambiar este valor introduciendo una fecha numérica en el campo o seleccionando una fecha en el calendario desplegable.

• Para seleccionar un mes, hacer clic en los botones de navegación y . También se puede seleccionar un mes haciendo clic en el nombre del mes mostrado para acceder a una lista desplegable de los meses. Resaltar el mes que se desea elegir.

• Seleccionar un año con clic en el año mostrado para acceder a los botones de rotación del

año .

• Una vez el mes y el año seleccionados, hacer clic en el día en el cual la credencial seleccionada se activa.

DesactivarSe muestra en modo añadir o de modificación. Indica la fecha en la cual la credencial se vuelve inválida.

Una fecha por default es asignada basado en el Tipo de credencial, pero se puede cambiar este valor introduciendo una fecha numérica en el campo o seleccionando una fecha en el calendario desplegable.

• Para seleccionar un mes, hacer clic en los botones de navegación y . También se puede seleccionar un mes haciendo clic en el nombre del mes mostrado para acceder a una lista desplegable de los meses. Resaltar el mes que se desea elegir.

• Seleccionar un año con clic en el año mostrado para acceder a los botones de rotación del

año .

• Una vez el mes y el año seleccionados, hacer clic en el día en el cual la credencial seleccionada se desactiva.

EstadoSe muestra en modo añadir o de modificación. Indica el estado de la credencial para la credencial seleccionada.

Las opciones son definidas en la forma Listas Simples en la Carpeta List Builder.

PINSe muestra en modo añadir o de modificación. Indica el número de identificación personal para la credencial seleccionada. Los números de PIN se utilizan en conjunto con las lectoras de tarjeta que están operando en modo Tarjeta y PIN o PIN o Tarjeta. El máximo de largo de un PIN es determinado por el campo Tipo PIN en la carpeta Controladores.

Guía del usuario de la aplicación Alarm Monitoring 239

Carpeta Tarjeta habientes

240

Para más seguridad, los códigos de PIN no son visibles para ningún usuario. Si el sistema está configurado para generar al azar un nuevo código de PIN al añadir una credencial, el usuario verá el código de PIN cuando añada la credencial por la primera vez (pero no después).

Límite de UsoSe muestra en modo añadir o de modificación. Impone una restricción al número de veces que un tarjeta habiente puede utilizar su credencial en las lectoras marcadas con la opción Imponer límite de uso. Un valor de límite de uso de cero (0) indica que una credencial no puede usarse en lectoras que imponen un límite de uso. Un valor de límite de uso de 255 o en blanco indica que la credencial tiene usos ilimitados.

Los usuarios que han mejorado a su versión actual notarán que la modalidad Límite de uso ha cambiado. Teniendo un límite de uso valor "0" no significa ilimitado. Ahora significa ninguno. Un límite de uso de "255" ahora significa ilimitado. También, ejecutar una descarga de su sistema no restablecerá la cuenta de usos.

Cuando el límite de uso para una credencial se modifique los usos restantes se actualizan para reflejar el nuevo límite asignado. Por ejemplo, si se tiene un total de 10 usos y se han utilizado 5 (con 5 disponibles) y se aumenta el límite de usos a 15, el controlador se actualizará mostrando que los usos restantes son 10. Por el contrario, si se tiene un total de 10 usos y se han utilizado 5 (con 5 disponibles) y se reduce el límite de Usos a 8, el controlador se actualizará mostrando que los usos restantes son 3.

Hacer cambios al límite de uso mientras el sistema esta fuera de línea con el anfitrión puede causar que la credencial se salga de sincronización con el controlador.

Exento de APBSe muestra en modo añadir o de modificación. Cuando se elige esta caja, cualquier violación de Anti-passback para la credencial seleccionada se otorgará dando paso a una área de Anti-passback sin que se anote la violación en la aplicación Alarm Monitoring.

Exento DestinoSe muestra en modo añadir o de modificación. Seleccionar esta caja si desea que el registro de credencial seleccionado este exento del proceso de asegurar destino.

Cuando se seleccione, la credencial no se incluirá en el proceso de asegurar destino y no se generarán alarmas si el tarjeta habiente viola cualquiera de los ajustes de asegurar destino.

Vía la carpeta de Reportes, puede correr un reporte de tarjeta habientes exentos de destino asegurado para ver una lista de cuales tarjeta habientes están exentos de este proceso.

Para más detalles, consultar el capítulo sobre Destino asegurado en la guía del usuario de la aplicación System Administration.

Utilizar Uso de Tiempo Extendido de Apertura de PuertaSe muestra en modo añadir o de modificación. Si la caja está seleccionada, los tiempos extendidos de apertura y mantenido abierto se utilizarán para la credencial seleccionada. Esta opción es soportada solo por el hardware de Lenel.

Sobrescribir bloqueoSeleccionar para dar al tarjeta habiente asignado a esta credencial la habilidad de desbloquear una puerta que ha sido bloqueada con una tarjeta de bloqueo. Las cerraduras se bloquean para negar entrada en casos inusuales tales como una investigación policíaca. Es importante dejar este campo deseleccionado a menos de que se tenga la seguridad de que el usuario de esta plantilla de tarjeta deba de poder abrir una cerradura bloqueada. Para mayor información, referirse a "Configurar tarjetas de bloqueo para Cerraduras Integra" o" Configurar tarjetas de

Guía del usuario de la aplicación Alarm Monitoring

Forma Credencial

propósito especial para cerraduras ILS Fuera de línea/inalámbricas" en la guía del usuario de la aplicación System Administration.

Nota: Si el Número máximo de cerraduras fuera de línea ILS y Número máximo de cerraduras ILS de bits de licencia están ajustadas a "0" en la licencia OnGuard, este campo se muestra como Sobrepasar cerradura. Si ninguno de esos bits de licencia son mayores que "0", este campo muestra como sobrescribir bloquear.

GrabadoSe muestra en modo añadir o de modificación. Si se aplica, ingresar en este campo los números o caracteres grabados en la tarjeta. Típicamente aplica a tarjetas de proximidad que son grabadas por el fabricante antes de su entrega.

ID extendidaEste campo definido por el usuario no se muestra por default a menos de que se configure en FormsDesigner. Para más detalles, consultar el apéndice sobre Configurar la ID extendida en la guía del usuario de la aplicación System Administration.

Muestra la ID extendida para la credencial seleccionada.

Piso por defaultEste campo se muestra en el modo añadir o modificar si despacho de elevador está configurado.

Indica el número del piso que se llama por default cuando se presenta la credencial a una lectora asociada con el DEC (terminal de elevador). Configurar el piso por Default del -128 al 127.

Nota: Asegurar que el Piso por default y su Puerta por default estén incluidos en los Pisos permitidos configurados para la terminal de elevador.

Puerta por defaultEste campo se muestra en el modo modificar o añadir para terminales de elevador asociadas con un dispositivo de despacho de elevador DES o DER versión "V2".

Indica cuando la puerta de elevador (frente y atrás) está abierta en la Puerta por Default cuando la credencial es presentada a la lectora asociada con DEC (terminal de elevador).

Modo de pasajeSeleccionar esta caja de selección si se desea que el tarjeta habiente seleccionado tenga privilegios de modo de pasaje. El privilegio modo de pasaje permite al tarjeta habiente usar su tarjeta dos veces (dentro de la duración de desbloqueo de la cerradura) para colocar la cerradura en modo desbloquear por una duración indefinida. La puerta permanece desbloqueada hasta que una tarjeta con la característica modo de pasaje se use para bloquear nuevamente la puerta o hasta que una zona de tiempo dentro del modo "bloqueado" sea efectiva. Este campo está sujeto a restricciones de licencia.

Sobrepasar CerraduraSi está seleccionada esta caja, el tarjeta habiente seleccionado tendrá privilegios para sobrepasar cerrojo El privilegio de sobrepasar el cerrojo permite al tarjeta habiente el acceso a una puerta con una cerradura empotrada con función de cerrojo, aún cuando se haya echado el cerrojo. Este campo está sujeto a restricciones de licencia.

Nota: Si el Número máximo de cerraduras fuera de línea ILS y Número máximo de cerraduras ILS de bits de licencia están ajustadas a "0" en la licencia OnGuard, este

Guía del usuario de la aplicación Alarm Monitoring 241

Carpeta Tarjeta habientes

242

campo se muestra como Sobrepasar cerradura. Si ninguno de esos bits de licencia son mayores que "0", este campo muestra como sobrescribir bloquear.

Último cambioSe muestra en modo añadir o de modificación. Indica la fecha más reciente en que se salvó el registro de la credencial seleccionada.

Última Impr.Se muestra en modo añadir o de modificación. Indica la fecha más reciente en que se imprimió la credencial seleccionada.

Procedimientos para la forma credencial

Los procedimientos siguientes se pueden efectuar en esta forma.

Modificar la sección CardImport del archivo ACS.INI

Ejecutar el siguiente procedimiento si, cuando se importa de una tarjeta iCLASS, aparece un diálogo de error que indica "tarjeta desconocida con identificador <variable> presentado, cuando se esperaba una tarjeta iCLASS":

1. Escribir el valor de <variable> en el diálogo de error.

2. Abrir el archivo ACS.INI usando un editor de texto, como Notepad.

3. Localizar la sección [CardImport] del archivo.

4. Añadir el valor de <variable> al fin de la lista iCLASS.

5. Salvar el archivo ACS.INI file, y cerrar el editor de texto.

6. Reiniciar la aplicación OnGuard.

7. Intentar importar la tarjeta otra vez.

Añadir o remplazar un registro de credencial

1. En Alarm Monitoring, seleccionar Información de credencial del menú Ver. En todas las demás aplicaciones, seleccionar Tarjeta habientes del menú Administración.

2. Localizar el registro de tarjeta habiente/visitante existente.

3. En la etiqueta Credencial hacer clic en [Añadir].

4. Seleccionar tipo de credencial.

5. Escribir las fechas de activación/desactivación de la credencial.

6. Dependiendo de la configuración de asignación de credenciales ID, es posible que se requiera escribir manualmente una credencial ID.

7. Si la credencial se usa para control de acceso y el acceso requiere una tarjeta y/o número de identificación personal (PIN), pedir a los tarjeta habientes/visitantes que ingresen un PIN.

Nota: La longitud de los códigos PIN se configura en la aplicación System Administration bajo la carpeta Controladores > Sub etiqueta Opciones y en la carpeta Opciones de tarjeta habiente. Si un código PIN se configura con n-dígitos de longitud y un tarjeta habiente escribe un PIN más largo que n, el código PIN se descarga con el registro de la credencial pero se trunca en n-dígitos. Por ejemplo, si un tarjeta habiente escribe "123456" y el tipo de PIN es de 4 dígitos, entonces "1234" se descarga.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma credencial

8. Ingresar cualquier información adicional y hacer clic en [OK].

9. Si esta es la única credencial activa asignada al tarjeta habiente/visitante, ha terminado. De otra forma continuar al siguiente paso.

10. Si el tarjeta habiente/visitante tiene un registro de credencial activa, se abre el diálogo Cambiar estado de credencial, para efectuar el cambio de estado de la credencial "vieja". Para hacerlo:

a. Verificar que este seleccionada la credencial actual activa (vieja).

b. Seleccionar estado nuevo de la lista desplegable Estado nuevo. Las selecciones incluyen valores de estado de credencial por default y cualquier valor de estado de credencial que se haya añadido a la carpeta List Builder.

c. Hacer clic en [OK].

d. Se abre el diálogo Nivel de acceso y Asignación de PIN, hacer la asignación de un nivel de acceso y PIN para la credencial recién añadida (nueva).

Nota: Selecciona el botón de radio No para asignar en forma manual el nivel de acceso para esta credencial o para no asignar nivel de acceso alguno.

e. Hacer clic en [OK].

Cambiar un registro de credencial

1. Localizar el registro de credencial que se desea modificar.

2. Hacer clic en [Modificar].

3. Realizar los cambios deseados al registro.

Nota: Si el tipo de PIN se modifica en el Controlador o en la forma de Opciones generales del tarjeta habiente, deberá terminar/reiniciar sesión antes de modificar un número de PIN de tarjeta habiente.

4. Hacer clic en [OK] para salvar los cambios o en [Cancelar] para regresar a los valores salvados anteriormente.

Cambiar credenciales para un grupo seleccionado de tarjeta habientes

1. Localizar el grupo de tarjeta habientes cuyos registros se desea modificar.

Guía del usuario de la aplicación Alarm Monitoring 243

Carpeta Tarjeta habientes

244

2. Seleccionar la opción Modificar credenciales > En masa del menú Tarjeta habiente. La ventana Modificar credenciales en masa se abre.

3. Si se desea actualizar la fecha de activación, la fecha de desactivación, el estado de credencial o el límite de uso, hacerlo en los campos provistos para las actualizaciones.

Nota: El campo Actualización de límite de uso se refiere al número de veces que un tarjeta habiente usará su tarjeta en lectoras marcadas con la opción "ejecutar limite de uso". Si se actualiza el límite de uso y se deja el campo vacío, se poblará con 255 (usos ilimitados). En versiones anteriores de OnGuard el valor se habría fijado en 0, que ahora significa 0 (cero uso). También notar que la actualización del límite de uso en masa cambia el número de uso anterior. Por lo tanto, si una credencial originalmente tenía 5 usos y ha usado 3 y entonces se cambia el número en masa a un límite de 4, entonces esa credencial tendrá solamente 1 uso disponible.

4. Para filtrar las credenciales del grupo seleccionado que serán modificadas, hacerlo en la sección Filtro de credencial. Se puede filtrar por estado de credencial y/o tipo de credencial.

5. Si no desea filtrar credenciales, seleccionar los botones de radio Actualizar credenciales de todos los estados y/o Actualizar credenciales de todos los tipos.

6. Hacer clic en [OK]. Un mensaje se muestra y pregunta si desea continuar con la modificación.

7. Hacer clic en [Sí]. La ventana Resultados de acción en masa se abre y muestra un resumen de las modificaciones. Para más información referirse a Ventanas Resultados de acciones en masa página 633.

8. Hacer clic en [OK].

Expedir Mobile Credential individual

Si se está expidiendo una credencial móvil a un tarjeta habiente nuevo, configurar los ajustes del servidor SMTP. Para más detalles, consultar el capítulo Configurar ajustes de servidor SMTP en la carpeta Dispositivos de salida global en la Guía del usuario de la aplicación System Administration o ID CredentialCenter.

Nota: El campo de correo electrónico se requiere y debe ser válido. Aún cuando una ventana emergente muestre el código de autorización, se necesita un correo electrónico válido para recibir instrucciones, enlaces, códigos de autorización, y será usado para reexpedir la credencial de ser necesario.

1. Seleccionar Tarjeta habientes desde el menú Administración . La carpeta Tarjeta habiente se abre.

Guía del usuario de la aplicación Alarm Monitoring

Pre requisitos de codificación

2. Localizar un tarjeta habiente existente o crear un nuevo tarjeta habiente. Es el tarjeta habiente a quien se expide la credencial. Para más información referirse a Añadir un registro de tarjeta habiente página 229.

3. Seleccionar la etiqueta Credencial.

4. Hacer clic en Expedir en la sub-ventana de navegación de abajo.

Esta opción de expedición sólo se usa para expedir una credencial móvil.

Aparece una ventana de diálogo de confirmación con el código de autorización. Instrucciones para la instalación y activación de credencial móvil se envían a través de correo electrónico al tarjeta habiente.

Expedir credenciales móviles en masa

Usar esta opción para expedir credenciales móviles nuevas a tarjeta habientes múltiples a la vez. Esta opción no se puede usar para reexpedir una credencial móvil.

1. Seleccionar Tarjeta habientes desde el menú Administración . La carpeta Tarjeta habiente se abre.

2. Seleccionar Buscar, ingresar el criterio de búsqueda para tarjeta habientes y seleccionar OK.

3. Seleccionar la opción Expedir credenciales > En masa del menú Tarjeta habiente.

4. Una ventana emergente se muestra, seleccionar Sí.

5. Las credenciales móviles se expiden. Una ventana de progreso muestra los resultados de la acción en masa a medida que se expiden las credenciales. Instrucciones con el código de autorización se envían al correo electrónico.

6. Hacer clic en OK.

Reenviar autorización HID o Lenel BlueDiamond Móvil

Si se ha perdido el código de autorización y se está expidiendo una credencial HID o Lenel BlueDiamod, el código puede enviarse de nuevo.

1. Seleccionar Tarjeta habientes desde el menú Administración. La carpeta Tarjeta habiente se abre.

2. Seleccionar la etiqueta Credencial.

3. Buscar y encontrar la credencial

4. Hacer clic derecho en la credencial y seleccionar Reenviar invitación móvil.

Pre requisitos de codificación

Para codificar adecuadamente una tarjeta inteligente, magnética o Wiegand, seguir los siguientes pasos en OnGuard. Cada paso ocurre en una carpeta diferente de la aplicación OnGuard.

1. En la carpeta Estaciones de trabajo> forma Codificación, configurar un codificador/escáner en línea o independiente.

Nota: No es necesario configurar codificadoras/escáneres USB en aplicaciones OnGuard. Instalar los drivers y conectar el hardware a la estación de trabajo. Eso no se aplica al ScanShell.

Guía del usuario de la aplicación Alarm Monitoring 245

Carpeta Tarjeta habientes

246

2. En la carpeta Formatos de tarjeta, crear un formato que contenga los datos por ser codificados en la tarjeta.

3. En la carpeta Tipos de credenciales> forma Codificación, asignar un formato de codificación a un tipo de credencial. En otras palabras, asignar un formato de tarjeta para codificar en una credencial de un tipo específico.

4. En la carpeta Tarjeta habientes, añadir un registro de tarjeta habiente o de visitante en la base de datos.

5. En el módulo Multimedia Capture, capturar la foto, firma y/o los datos de biometría del tarjeta habiente/visitante.

6. En la carpeta Tarjeta habientes, codificar la credencial.

Codificar una credencial

Este procedimiento asume que el codificador magnético se ha establecido y configurado en la aplicación System Administration bajo la carpeta > Estación de trabajo > formas Codificadoras/escáneres.

Nota: De ser aplicable, las huellas digitales ANSI 378 o el PIN de biometría debe ser capturado para el tarjeta habiente antes de la codificación. Para más información referirse a Enrolamiento huella digital página 442.

1. Mostrar un tarjeta habiente/visitante en la carpeta tarjeta habientes. Puede hacerlo inscribiendo a un tarjeta habiente o buscando uno o varios tarjeta habientes.

2. Hacer clic en [Codificar]. La ventana Codificar credencial se abre.

3. Seleccionar un formato para codificar y una Codificadora, entonces hacer clic en [Codificar].

4. Seguir las instrucciones que se muestran en el monitor.

Nota: Si se usa una codificadora HID CP1000 iCLASS SE con el formato de tarjeta estándar de codificación abierta (DESFire), se usa Asure ID para cargar créditos de credencial para transacciones de tarjeta a la codificadora. En base a esta operación, después de que cada credencial se codifica, se muestra un mensaje que reporta el número de operaciones de codificación remanentes. La codificadora CP 1000 continuará codificando hasta que los créditos de credencial autorizados (operaciones de codificación) se agoten. Es posible cargar créditos adicionales a la codificadora a través de Asure ID.

Borrar un registro de credencial

1. Localizar el registro de credencial que se desea borrar.

2. Hacer clic en [Borrar].

3. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring

Forma niveles de acceso

Forma niveles de acceso

Forma Niveles de acceso (modo de ver)

Forma Niveles de acceso (modo de modificación)

Mostrar los niveles para el ID de Credencial (código de expedición)Mostrado en modo de ver. Lista la ID de credencial y el código de expedición (en paréntesis) para la credencial activa actual. Si la caja Mostrar las credenciales inactivas está seleccionada, la lista incluye las credenciales activas y no activas asignadas al tarjeta habiente seleccionado. Seleccionar una ID de credencial (código de expedición) en la lista y los niveles de acceso correspondientes para esa credencial se mostrarán en Niveles de acceso.

Mostrar las credenciales inactivasMostrado en modo de ver. Si está seleccionada, la lista desplegable Mostrar los niveles para la ID de credencial (código de expedición) lista las credenciales activas y no activas asignadas al tarjeta habiente seleccionado.

Muestra de niveles de accesoSe muestra en modo de ver y de modificación. Si la caja Mostrar los niveles no asignados está seleccionada, lista los niveles de acceso que fueron y que pueden ser asignados al registro de tarjeta habiente/credencial seleccionado. Si no está seleccionada la caja Mostrar los

Guía del usuario de la aplicación Alarm Monitoring 247

Carpeta Tarjeta habientes

248

niveles no asignados,se listan sólo los niveles de acceso que fueron asignados. Si ya existen, también se muestran las fechas de activación y de desactivación del nivel de acceso.

Mostrar los niveles no asignadosSe muestra en modo de ver y de modificar. Cuando está seleccionada, la pantalla Niveles de acceso muestra una lista de los dos niveles de acceso que han sido y que pueden ser asignados al registro de tarjeta habiente seleccionado.

Número de niveles asignadosSe muestra en modo de ver y de modificar. Muestra el número de niveles de acceso que fue asignado al registro de tarjeta habiente/credencial seleccionado. Por ejemplo: 6 niveles asignados.

Autoridad de IntrusiónLos niveles de autoridad asignados actúan como niveles de acceso. Notar que el número máximo de niveles de acceso es de 32 usualmente.

Este botón se muestra en modo modificar. Cuando se hace clic, se muestra la ventana Niveles de autoridad de intrusión desde donde se pueden asignar niveles de intrusión. Estos niveles permitirán al tarjeta habiente la habilidad de expedir comandos por medio del teclado. Para más detalles, consultar la carpeta Plantillas de teclado de comando en la Guía del usuario de la aplicación System Administration.

Fechas de activaciónEste botón se muestra en modo modificar. Al hacer clic, muestra la ventana Fechas de activación de niveles de acceso en la cual se pueden seleccionar las fechas en las cuales el nivel de acceso seleccionado se vuelve válido e invalido.

Grupos de accesoEste botón se muestra en modo modificar. Al hacer clic, se muestran los Niveles de acceso seleccionados en una ventana de Grupo, en donde se puede elegir el grupo de niveles de acceso que se desee seleccionar.

Procedimientos para la forma Niveles de acceso

Nota: HID Edge soporta un máximo de ocho (8) niveles de acceso por credencial por dispositivo Edge. Si se intenta asignar un nivel de acceso a una credencial HID que tenga más del límite de 8 niveles de acceso por dispositivo, no será asignado y un mensaje de error se mostrará listando los 8 niveles de acceso asignados a la credencial.

Asignar niveles de acceso a una credencial

1. En el menú Información credencial, seleccionar Ver La carpeta Tarjeta habientes se abre.

2. Seleccionar la etiqueta Niveles de acceso.

3. Localizar el registro de tarjeta habiente al que se desea asignar los niveles de acceso.

4. En la lista desplegable Mostrar los niveles para la ID de credencial (código de expedición), seleccionar la credencial a la cual se desea asignar los niveles de acceso.

Si la caja Mostrar las credenciales inactivas está seleccionada, la lista desplegable Mostrar los niveles para la ID de credencial (código de expedición) lista las credenciales activas y no activas asignadas al tarjeta habiente seleccionado.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Niveles de acceso

5. Hacer clic en [Modificar].

6. Seleccionar la caja Mostrar los niveles no asignados. La muestra Niveles de acceso lista los niveles de acceso que fueron y que pueden ser asignados al registro de tarjeta habiente/credencial seleccionado.

Nota: Para saber más sobre un nivel de acceso, hacer doble clic en una entrada de nivel de acceso o hacer clic derecho en una entrada de nivel de acceso y seleccionar la opción de menú Definición de nivel. Una ventana temporal se abre listando las combinaciones lectora/zona horaria que definen el nivel de acceso. Por ejemplo:

7. Hacer clic en un nivel de acceso en la muestra de niveles de acceso para seleccionarlo.

Opcional: Si se desean asignar todos los niveles de acceso que pertenecen a un grupo se acceso:

a. Hacer clic en [Grupos de acceso]. Se abre la ventana Seleccionar los niveles de acceso en un grupo.

b. La ventana Seleccionar los niveles de acceso en un grupo lista todos los grupos de acceso actualmente definidos. Se puede expandir una entrada para mostrar una lista de los niveles de acceso que forman un grupo. Seleccionar un nivel de acceso o un grupo de acceso. Si se selecciona un grupo de acceso, se seleccionan todos los niveles de acceso que contiene.

c. Hacer clic en [Seleccionar].

d. Hacer clic en [Sí].

8. Repetir el paso 7 para cada nivel de acceso que se desea asignar.

9. Hacer clic en [OK].

Asignar autoridad de intrusión al tarjeta habiente

1. Hacer clic en el botón [Modificar] en la forma Niveles de acceso.

2. Hacer clic en [Autoridad de intrusión]. La ventana Niveles de autoridad de intrusión se abre.

3. Seleccionar a cuales niveles de acceso se desea asignar autoridad Nivel 1 y/o Nivel 2.

Guía del usuario de la aplicación Alarm Monitoring 249

Carpeta Tarjeta habientes

250

4. Hacer clic en [OK]. En la ventana de listado niveles de acceso se encuentra una columna de autoridad de intrusión que muestra cual nivel de autoridad de intrusión comparte ahora ese nivel de acceso.

IMPORTANTE: Los niveles de autoridad asignados actúan como niveles de acceso pero no cuentan contra el número máximo de niveles de acceso asignados permitidos por credencial. Cuando se selecciona la opción configuración de comando de intrusión control de permiso avanzado, el número máximo de asignaciones de niveles de acceso permitidos por credencial se reduce a 30.

Asignar fechas de activación y de desactivación a niveles de acceso

1. Hacer clic en el botón [Modificar] en la forma Niveles de acceso.

2. La ventana que muestra el listado de niveles de acceso aparece con los niveles de acceso configurados para uso con el tipo de credencial del tarjeta habiente seleccionado. De la ventana de listado, seleccionar uno o más niveles de acceso.

3. Hacer clic en [Activar fechas]. La ventana Fechas de activación de niveles de acceso se abre.

Todos los niveles de acceso y los grupos de acceso que fueron asignados al registro de tarjeta habiente/credencial seleccionado serán listados en la ventana de listado Niveles de acceso asignados.

4. Hacer clic en una entrada de nivel de acceso o en un grupo de acceso para seleccionarla.

5. En la sección Activación de fecha:

a. Escribir una fecha numérica en el campo o seleccionar una fecha del calendario caída abajo.

• Para seleccionar un mes, hacer clic en los botones de navegación y .

• También se puede seleccionar un mes haciendo clic en el nombre del mes mostrado para acceder a una lista desplegable de los meses. Resaltar el mes que se desea elegir.

• Seleccionar un año con clic en el año mostrado para acceder a los botones de rotación

del año .

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Niveles de acceso

• Una vez el mes y el año seleccionados, hacer clic en el día en el cual la credencial seleccionada se activa.

b. Si el sistema está configurado para especificar una hora de activación específica, escribir una hora en el campo a la derecha del campo de la fecha. Esta hora se usará en conjunto con la fecha de activación seleccionada.

Notas: Para especificar una hora de activación, el campo Guardar fecha de expiración en la sub-etiqueta Opciones de la forma Controlador deberá fijarse en solo fecha o Fecha y hora

La hora de activación que registre deberá coincidir con el ajuste de granularidad en la carpeta Opciones del tarjeta habiente, en la forma Opciones generales del tarjeta habiente. De otra forma, la hora que registre se redondeará hacia abajo. Por ejemplo, si la granularidad se fija en 30 minutos y registra cualquier hora entre 4:00 y 4:29 la hora se redondeará automáticamente a las 4:00. Cualquier hora registrada entre 4:31 y 4:59 se redondeará a las 4:30.

6. En la sección Fecha de desactivación repetir el paso 5 con la fecha en la cual la credencial seleccionada se vuelve inválida.

7. Hacer clic en [Ajustar fecha/hora].

8. Repetir los pasos 4-7 para cada entrada de nivel de acceso.

9. Hacer clic en [OK].

Asignar niveles de acceso a un Grupo seleccionado de tarjeta habientes

Se requiere que el servidor de enlace esté ejecutando para cualquier actualización de niveles de acceso en masa. Sin embargo, debido a que el servidor de enlace ejecuta en forma independiente de la aplicación System Administration la finalización del proceso de actualización en masa puede tomar varios minutos aún si la aplicación System Administration indica que la tarea de actualización en masa se ha completado.

Notas: HID Edge soporta un máximo de ocho (8) niveles de acceso por credencial por controlador HID. Si se intenta asignar un nivel de acceso que resulte en más de 8 niveles de acceso hacia a una credencial para un controlador HID sencillo, la asignación no se permitirá y un mensaje de error se mostrará con una lista de los 8 niveles de acceso seleccionados para este controlador.

1. Localizar el grupo de tarjeta habientes al cual se desea asignar niveles de acceso.

Guía del usuario de la aplicación Alarm Monitoring 251

Carpeta Tarjeta habientes

252

2. Seleccionar la opción En masa Asignar niveles de acceso del menú Tarjeta habiente. La ventana Seleccionars de niveles de acceso en masa se abre.

3. Para modificar niveles de acceso:

a. Seleccionar (colocar una marca) al lado de los niveles de acceso que se deseen asignar.

b. Para asignar un grupo de acceso entero, hacer clic en [Grupos de acceso]. Resaltar el grupo de acceso y hacer clic en [Seleccionar].

Puede expandir grupos de acceso para mostrar los niveles de acceso asociados. También es posible hacer clic doble en los niveles de acceso para mostrar las lectoras asociadas

c. Seleccionar la caja Borrar asignaciones de niveles de acceso existentes si desea que se eliminen las asignaciones de niveles de acceso existentes y se apliquen las asignaciones nuevas. Si no se selecciona esta caja, los tarjeta habientes conservarán sus niveles de acceso actuales además de los nuevos niveles de acceso asignados.

4. Para modificar fechas de activación/desactivación:

a. Hacer clic en [Activar fechas].El diálogo Fechas de activación de niveles de acceso se abre.

Nota: Aún cuando se pueden asignar múltiples niveles de acceso a un registro, es posible asignar solamente una fecha de activación/desactivación a la vez.

b. Seleccionar el nivel de acceso.

c. Escribir las fechas de activación/desactivación de la credencial.

d. Si hay más de un nivel de acceso al que se desee asignar una fecha, hacer clic en [Fijar] y continuar estableciendo las fechas de activación/desactivación.

e. Hacer clic en [OK] cuando haya terminado.

f. Seleccionar la caja Sobrescribir ajustes de fecha de activación para asignaciones existentes para aplicar las fechas nuevas.

g. Hacer clic en [OK] y reconocer cualquier mensaje que se muestre.

h. La ventana Resultados de acción en masa se abre y muestra un resumen de las modificaciones. Para más información referirse a Ventanas Resultados de acciones en masa página 633. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Niveles de acceso

Remover niveles de acceso de un grupo seleccionado de tarjeta habientes

1. Localizar el grupo de tarjeta habientes del que se desea remover niveles de acceso.

2. Seleccionar la opción Remover niveles de acceso del menú > En masa Tarjeta habiente. La ventana Seleccionars de niveles de acceso en masa se abre.

3. Hacer clic en el nivel de acceso que desea se remover para seleccionarlo. Se pueden seleccionar múltiples entradas.

Opcional: Si se desea remover todos los niveles de acceso que pertenecen a un grupo de acceso:

a. Hacer clic en [Grupos de acceso]. Se abre la ventana Seleccionar los niveles de acceso en un grupo.

b. La ventana Seleccionar los niveles de acceso en un grupo lista todos los grupos de acceso actualmente definidos. Se puede expandir una entrada para mostrar una lista de los niveles de acceso que forman un grupo. Seleccionar un nivel de acceso o un grupo de acceso. Si se selecciona un grupo de acceso, se seleccionan todos los niveles de acceso que contiene.

c. Hacer clic en [Seleccionar].

d. Hacer clic en [Sí].

4. La ventana Resultados de acción en masa se abre y muestra un resumen de las modificaciones. Para más información referirse a Ventanas Resultados de acciones en masa página 633.

5. Hacer clic en [OK].

Nota: Eso afecta todas las credenciales activas (afecta también los ambientes de múltiples credenciales activas).

Cambiar las asignaciones de niveles de acceso

1. Localizar el registro de tarjeta habiente/credencial cuyas asignaciones de nivel de acceso se desea cambiar.

2. Hacer clic en [Modificar].

3. Realizar los cambios deseados al registro.

• Seleccionar el nivel de acceso por asignar a un registro de tarjeta habiente/credencial.

• Deseleccionar el nivel de acceso para limitar el acceso a tarjeta habiente/credencial.

• Hacer clic en [limpiar todo] para deseleccionar todos los niveles de acceso asignados.

4. Hacer clic en [OK] para salvar los cambios o en [Cancelar] para regresar a los valores salvados anteriormente.

Guía del usuario de la aplicación Alarm Monitoring 253

Carpeta Tarjeta habientes

254

Forma usuario NGP

Lista desplegable de credencialSeleccionar cuál credencial (en caso de que el usuario tenga varias) se usará en el sistema NGP.

Mostrar las credenciales inactivasSeleccionar para mostrar solamente las credenciales inactivas.

ID de usuario de controladorPara especificar el tarjeta habiente seleccionado como un usuario NGP, escribir un número de ID único de 1 a 500,000 en este campo, y hacer clic en [OK]. El sistema alcanza las IDs de usuario existentes para verificar si el número se está usando. Si el número se está usando, un mensaje se muestra con un rango válido de números de IDs de usuario. (Opcionalmente, se puede usar el botón [Asignar el siguiente disponible].)

Nota: Antes de asignar una ID de usuario de controlador, se debe especificar un código PIN en la forma credencial del tarjeta habiente.

Asignar el siguiente disponiblePara especificar al tarjeta habiente como un usuario NGP, hacer clic en este botón para generar automáticamente el número de ID siguiente disponible al tarjeta habiente. (Opcionalmente se puede escribir un número de ID de usuario en el campo ID de usuario de controlador.)

Nota: Antes de asignar una ID de usuario de controlador, se debe especificar un código PIN en la forma credencial del tarjeta habiente.

Para más detalles, consultar la forma Configuración de controlador de Acceso NGP en la Guía del usuario de la aplicación System Administration.

Nombre LCDEste campo que se llena automáticamente una vez que el tarjeta habiente es especificado como un usuario NGP. Este es el nombre que aparecerá en la pantalla del teclado LCD.

Idioma del usuario del controladorSeleccionar cuál idioma verá el usuario cuando use el teclado.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos de la forma usuario NGP

Procedimientos de la forma usuario NGP

Para más detalles, consultar los Procedimientos NGP en la Guía del usuario de la aplicación System Administration.

Forma Credencial autorizada

Esta forma esta disponible solamente cuando el usuario tiene permisos para ver credenciales y aplican las siguientes condiciones:

• Un proxy de estado caché está activado.

• La estación de trabajo local está configurada con una licencia FIPS 201 SDK.

En las aplicaciones System Administration e ID CredentialCenter, la forma Credencial autorizada se usa para buscar las credenciales FIPS 201 basadas en su estado de enrolamiento y tipo de credencial. Para más detalles, favor de consultar Capacidades de búsqueda de tarjeta habiente en la Guía del usuario de la aplicación System Administration

Mostrar los datos para la ID de Credencial (código de expedición)Mostrado en modo de ver. Lista la ID de credencial y el código de expedición (en paréntesis) para la credencial activa actual. Cuando se selecciona una ID de credencial (código de expedición) desde la lista, los datos correspondientes para esa credencial se mostrarán.

Tipo de credencialMuestra el tipo de credencial. De los items en esta lista desplegable, seleccionar el que se desee usar para el criterio de búsqueda. Las opciones son: CAC, CAC EP, PIV, PIV-I/CIV, TWIC y Desconocido.

Estado de enrolamientoMuestra el estado de enrolamiento para la credencial. De los items en esta lista desplegable, seleccionar el que se desee usar para el criterio de búsqueda. Las opciones son:

• Enrolada - la credencial fue enrolada con el proxy estado caché.

• No enrolada - la credencial no fue enrolada con el proxy estado caché.

• Fallada - se intentó enrolamiento con el proxy de estado caché pero falló.

Guía del usuario de la aplicación Alarm Monitoring 255

Carpeta Tarjeta habientes

256

\Para más información, referirse a enrolamiento de credencial con el proxy estado caché en la guía del usuario de la aplicación System Administration.

Forma propietario de dispositivo

Ventana listado de lectorasLista el(los) dispositivo(s) de lectoras para todos los niveles de acceso que pertenecen al tarjeta habiente mostrado. Seleccionar la(s) lectora(s) que el tarjeta habiente deberá poseer.

Procedimientos forma propietario dispositivo

Los procedimientos siguientes se pueden efectuar en esta forma.

Asignar un tarjeta habiente como propietario de un dispositivo

1. Seleccionar Información de credencial desde el menú VerLa carpeta Tarjeta habientes se abre.

2. Seleccionar la etiqueta propietario de dispositivo.

3. Localizar el registro de tarjeta habiente que se desee asignar como propietario de dispositivo.

4. La ventana listado de Lectoras se rellena con las lectoras a las que tiene acceso el tarjeta habiente. Seleccionar la(s) lectora(s) que desee que posea el tarjeta habiente.

5. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring

Forma acceso de precisión

Forma acceso de precisión

La etiqueta acceso de precisión se muestra únicamente si "Inclusión" está seleccionada en el campo Modo de acceso de precisión en la forma Opciones generales de tarjeta habiente en las aplicaciones de software de la aplicación System Administration.

Grupos Inclusión Acceso de PrecisiónLista todos los grupos de inclusión actualmente definidos (el sistema tendrá uno u otro) y las lectoras y zonas horarias/niveles de control de elevadores que pertenecen a cada uno.

Un icono precede cada entrada de grupo de inclusión.

Estas combinaciones están definidas en la forma Acceso de precisión en la carpeta Niveles de acceso.

Grupos asignadosLista los grupos de inclusión asignados al registro de tarjeta habiente/credencial seleccionado.

AsignarAsigna al registro de tarjeta habiente/credencial seleccionado los niveles de acceso seleccionados en el campo Grupos de acceso de precisión de inclusión.

RemoverRemueve el registro de tarjeta habiente/credencial seleccionado los niveles de acceso seleccionados del campo Grupos de inclusión acceso de precisión.

Procedimientos para la forma acceso de precisión

Los procedimientos siguientes se pueden efectuar en esta forma.

Asignar Grupos de acceso de precisión a una credencial

1. Seleccionar Información de credencial desde el menú Ver La carpeta Tarjeta habientes se abre.

2. Seleccionar la etiqueta Acceso de Precisión.

Guía del usuario de la aplicación Alarm Monitoring 257

Carpeta Tarjeta habientes

258

3. Localizar el registro del tarjeta habiente al cual se desea asignar el acceso de precisión. El acceso de precisión sólo puede ser asignado a la credencial activa del tarjeta habiente/visitante seleccionado.

4. Hacer clic en [Modificar].

5. En la ventana Acceso de Precisión Inclusión Grupos, seleccionar un grupo de acceso de precisión.

• La ventana contiene todos los grupos de acceso de precisión actualmente definidos. Se puede extender una entrada para mostrar la lista de lectoras y zonas horarias (si las entradas son grupos de Inclusión) que forman el grupo.

• Puede seleccionar sólo un grupo a la vez.

• Seleccionando un grupo de acceso de precisión se seleccionan todas las combinaciones de lectora- zona horaria que contiene. Estas combinaciones están definidas en la forma Acceso de precisión en la carpeta Niveles de acceso.

6. Hacer clic en [Asignar]. El (los) grupo(s) seleccionado(s) será(n) listado(s) en la ventana Grupos asignados.

7. Repetir los pasos 5 y 6 para cada grupo adicional que se desea asignar a la credencial. Se puede asignar múltiples grupos de inclusión además de los 6 niveles de acceso que un tarjeta habiente tiene normalmente.

8. Hacer clic en [OK].

Remover Grupos de acceso de precisión de una credencial

1. Localizar el registro de tarjeta habiente del que se desea remover las asignaciones de acceso de precisión.

2. En la ventana Grupos asignados, seleccionar el grupo de acceso de precisión que se desea remover.

3. Hacer clic en el botón [Remover].

4. Repetir los pasos 2 y 3 para cada grupo de acceso de precisión que se desea remover.

5. Hacer clic en [OK].

Forma Biometría

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Biometría

Ventana de listado biometríaEn modo de búsqueda, lista todas las funciones de biometría y el tipo asociado a cada una. En modo de ver, lista la información de biometría del tarjeta habiente seleccionado (si existen).

Hay tres funciones de biometría: Huella Digital, Geometría de la mano e Iris. Un tipo de huella digital de biometría puede ser una plantilla o una imagen.

Imagen de huella digitalMostrado en modo de ver. Muestra una representación visual de la huella digital del tarjeta habiente. Para más detalles, consultar el apéndice sobre el módulo Multimedia Capture en la guía del usuario de la aplicación System Administration.

Buscar tipoMostrado en modo de búsqueda. Este campo es utilizado en conjunción con la ventana de listado.

Hacer clic en una función de biometría en la ventana de listado y buscar en la lista desplegable Buscar tipo un registro que Tiene o No tiene una imagen de huella digital, una plantilla de huella digital, datos de iris o una plantilla de geometría de la mano asociada con el tarjeta habiente.

Procedimientos para la forma Biometría

Los procedimientos siguientes se pueden efectuar en esta forma.

Buscar un registro de biometría de tarjeta habiente

1. Seleccionar Información de credencial desde el menú Ver La carpeta Tarjeta habientes se abre.

2. Seleccionar la etiqueta Biometría.

3. Hacer clic en [Buscar].

4. En la ventana de listado de Biometría, hacer clic en una función de biometría para seleccionarla.

5. Elegir "Tiene" o "No tiene" desde la lista desplegable tipo de búsqueda para buscar un registro que tiene o no datos de biometría específicos asociados con el tarjeta habiente.

6. Hacer clic en [OK].

OnGuard recobra y muestra el primer registro equivalente. Utilizar los botones , , ,

, y para navegar en la base de datos. Un botón opacado significa que la operación asociada no es posible (e.g., moverse al siguiente registro mientras el último registro se está mostrando).

Guía del usuario de la aplicación Alarm Monitoring 259

Carpeta Tarjeta habientes

260

Forma Visitas

Forma Visitas (modo de ver)

Forma Visitas (modo de modificación)

Visitantes autorizadosSi está seleccionada en modo de modificación, el tarjeta habiente seleccionado tiene permitido visitantes.

Si la caja no está seleccionada, el tarjeta habiente no estará disponible para asignación de visita en la aplicación Visitor Management.

Añadir una visitaEn modo de modificación, hacer clic en este botón para mostrar la ventana añadir visita. Allí se puede añadir o modificar visitas, mostrar registros de visita para un rango de fechas seleccionado y buscar registros de visita basados en hora de entrada, hora de salida o fecha y hora del último cambio.

Encontrar visitasEste botón busca los registros de visita asociados con el nombre seleccionado en los campos Apellido, Nombre y Nombre intermedio.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Visitas

TipoMostrado en modo Modificar. Indica el tipo de visita.

PropósitoMostrado en modo Modificar. Indica el propósito de la visita.

Procedimientos para la forma Visitas

Los procedimientos siguientes se pueden efectuar en esta forma.

Modificar el permiso de un tarjeta habiente para recibir visitantes

Un tarjeta habiente debe tener permiso para recibir visitantes. Este permiso sólo puede ser dado (o removido) en las aplicaciones System Administration o en ID CredentialCenter, pero no en la aplicación Visitor Management. Para cambiar el permiso de un tarjeta habiente para tener visitantes:

1. Seleccionar Información de credencial desde el menú Ver La carpeta Tarjeta habientes se abre.

2. En la etiqueta tarjeta habientes, localizar el registro del tarjeta habiente que podrá tener visitantes.

Nota: No es posible asignar visitantes a los tarjeta habientes que son visitantes.

3. Hacer clic en la etiqueta Visitas.

4. Hacer clic en [Modificar].

5. Los ajustes de la caja Visitantes permitidos controlan el permiso del tarjeta habiente para tener visitantes. Seleccionar el ajuste que desea para el tarjeta habiente seleccionado. Dos ajustes son posibles:

• Si la caja Visitantes permitidos está seleccionada, el tarjeta habiente puede tener visitantes. Sólo tarjeta habientes con la caja Visitantes permitidos seleccionada serán buscados al tratar de añadir nuevas visitas a tarjeta habientes.

• Si la caja Visitantes permitidos está seleccionada, no se pueden programar visitas para el tarjeta habiente.

Nota: Cambiar los ajustes de la caja Visitantes permitidos sólo cambia la posibilidad de que el tarjeta habiente tenga visitantes después de cambiar el ajuste; cualquier visita programada anteriormente podrá ocurrir.

6. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring 261

Carpeta Tarjeta habientes

262

Forma Activos

Grupo de activosIndica el grupo de activos al cual el tarjeta habiente o el visitante pertenece.

Ventana de listado de activosLista todos los activos asignados al tarjeta habiente o al visitante seleccionado.

AsignarSi está seleccionado, asigna un activo a un tarjeta habiente.

DesasignarSi está seleccionado, desasigna un activo.

Procedimientos para la forma Activos

Los procedimientos siguientes se pueden efectuar en esta forma.

Asignar un Activo a un tarjeta habiente

1. Seleccionar Información de credencial desde el menú Ver La carpeta Tarjeta habientes se abre.

2. Seleccionar la etiqueta Activos.

3. Localizar el registro de tarjeta habiente al que desea asignar el activo.

4. Mientras se encuentra en la etiqueta Activos, localizar el registro de activo que se desea asignar.

5. Hacer clic en [Asignar].

Nota: Usuarios autorizados pueden asignar manualmente un activo a un tarjeta habiente que no tiene los permisos de grupo de activos para este activo.

Desasignar un activo

1. En la ventana de listado de Activos, hacer clic en el nombre del activo para seleccionarlo.

2. Hacer clic en [Desasignar].

Guía del usuario de la aplicación Alarm Monitoring

Forma Cuentas de directorio

Modificar un grupo de activos

1. Localizar el registro del tarjeta habiente que se desea modificar.

2. Hacer clic en [Modificar].

3. Seleccionar un Grupo de activos de la lista desplegable.

4. Hacer clic en [OK].

Nota: Un registro sólo puede ser modificado si el grupo de activo fue asignado al añadir el tarjeta habiente o el visitante.

Forma Cuentas de directorio

Ventana de listado cuentas de directorioLista las cuentas de directorio que fueron enlazadas al tarjeta habiente seleccionado.

EnlaceSi está seleccionado, muestra la ventana Seleccionar la cuenta en la cuál se puede enlazar una cuenta de directorio con el tarjeta habiente seleccionado.

DesenlazarSi está oprimido, desenlaza el tarjeta habiente de la cuenta de directorio seleccionada en la ventana de listado Cuentas de directorio.

Procedimientos para la forma Cuentas de directorio

Los procedimientos siguientes se pueden efectuar en esta forma.

Enlazar un tarjeta habiente a una cuenta de directorio

1. Seleccionar Información de credencial desde el menú Ver La carpeta Tarjeta habientes se abre.

2. Seleccionar la etiqueta Cuentas de directorio.

Guía del usuario de la aplicación Alarm Monitoring 263

Carpeta Tarjeta habientes

264

3. Localizar el registro de tarjeta habiente al cuál se desea enlazar una cuenta de directorio.

4. Hacer clic en [Enlazar]. La ventana Seleccionar la cuenta se muestra. En la ventana Seleccionar la cuenta:

a. En la lista desplegable Directorio, seleccionar el directorio al cual enlazar.

b. En la lista desplegable Campo, seleccionar si la búsqueda se hace por nombre o por nombre de usuario.

c. En la lista desplegable Condición, seleccionar como se relaciona el valor con el campo. Por ejemplo, una búsqueda en donde se selecciona "Nombre" en el Campo, con una Condición "Contiene" y un Valor "Lake" muestra todas las cuentas en las cuales el apellido contiene la palabra "Lake," tal como Lisa Lake.

d. En el campo Valor, introducir o seleccionar una palabra que podría ser el nombre del usuario o el apellido. Si se deja este campo vacío, todas las cuentas para el directorio seleccionado se muestran al ejecutar la búsqueda.

Nota: Para ayudar en la búsqueda, el campo Valor permite presentar la cuenta seleccionada de varias maneras. Por ejemplo, si la cuenta de usuario Lisa Lake está seleccionada, las permutaciones listadas son posibles: "L. Lake, "LISA," "Lisa," "Lisa L.", "Lisa Lake," "LL," "Lake," y "Lake, Lisa".

e. Hacer clic en [Buscar].

f. Las cuentas asociadas con el Directorio seleccionado se muestran en la ventana listado de cuentas.

• Si la cuenta que se desea enlazar se muestra, seleccionarla. La ventana debería ser parecida a:

• Si la cuenta que se desea enlazar no se muestra, regresar al paso d y seleccionar otro Valor por buscar.

g. Hacer clic en [OK].

h. Repetir los pasos 3 y 4 para cada cuenta de directorio que se desee enlazar con la cuenta de usuario seleccionada.

5. Hacer clic en el botón [OK] en la forma Cuentas de directorio.

Desenlazar una cuenta de directorio

1. Localizar el registro del tarjeta habiente del cual se desea desenlazar la cuenta de directorio.

2. Hacer clic en una entrada en la ventana de listado Cuentas de directorio para seleccionarla.

3. Hacer clic en [Desenlazar].

Guía del usuario de la aplicación Alarm Monitoring

Forma acceso lógico

4. Hacer clic en [OK].

Forma acceso lógico

Antes de expedir una credencial a un usuario, el registro del tarjeta habiente debe tener una cuenta de usuario lógica enlazada a esta forma. Para mostrar: forma Administración > Tarjeta habientes > forma Acceso Lógico.

Emisor CMSEl CMS en el que existe el usuario. Será el CMS al que está conectado cuando se expide una credencial al tarjeta habiente.

ID de UsuarioEl nombre de cuenta de usuario lógica del tarjeta habiente.

Ventana listado de tarjetasLista todas las credenciales que se han codificado o ligado al tarjeta habiente. Operaciones adicionales en la credencial (tales como reiniciar, suspender, terminar o desligar) pueden ejecutarse haciendo clic derecho sobre una de las opciones de la lista.

Actualizar desde CMSPermite que se muestren las credenciales que se han expedido al usuario fuera de OnGuard en la ventana listado tarjetas. Las credenciales expedidas a usuarios fuera de OnGuard no estarán enlazadas a una credencial física y por lo tanto no soportarán la administración de ciclo de vida.

Guía del usuario de la aplicación Alarm Monitoring 265

Carpeta Tarjeta habientes

266

Forma Rondines de guardia

Puede efectuar rondines de guardiaSeleccionar esta caja de selección si se desea que el tarjeta habiente pueda efectuar rondines de guardia.

Ventana listado de Niveles de autorizaciónLista todos los niveles de autorización que fueron configurados en el sistema. Los niveles de autorización permiten limitar el número de rondines de guardia que pueden ser efectuados cuando se lanza un rondín. Niveles de autorización especiales serán asignados únicamente a guardias que necesitan tener acceso a áreas de un rondín. Al lanzar un rondín, sólo los guardias con los niveles de autorización apropiados para este rondín están listados.

Se configuran rondines de guardia y niveles de autorización en la carpeta Rondín de guardia. Para más detalles, consultar el capítulo sobre la carpeta Rondín de Guardia en la Guía del Usuario de la aplicación System Administration.

Este campo está activado únicamente si la caja Puede efectuar rondines de guardia está seleccionada.

Número de niveles asignadosMuestra el número de niveles de acceso que fue asignado al tarjeta habiente seleccionado. Por ejemplo: 6 niveles asignados.

Procedimientos para la forma Rondines de guardia

Los procedimientos siguientes se pueden efectuar en esta forma.

Asignar niveles de autorización de rondín de guardia a un tarjeta habiente

1. Seleccionar Información de credencial desde el menú Ver La carpeta Tarjeta habientes se abre.

2. Seleccionar la etiqueta Rondines de guardia.

3. localizar el registro de tarjeta habiente al cual asignar niveles de autorización.

Guía del usuario de la aplicación Alarm Monitoring

Forma Reportes

4. Hacer clic en [Modificar].

5. Seleccionar la caja Puede efectuar rondines de guardia.

6. En la ventana de listado Niveles de autorización, hacer clic en una entrada para seleccionarla.

7. Hacer clic en [OK].

Nota: Se pueden asignar múltiples niveles de autorización a un tarjeta habiente.

Forma Reportes

Limitar el reporte a la búsqueda actualSi está seleccionada, sólo los tarjeta habientes en la búsqueda serán incluidos en el reporte.

Mostrar reportes no autorizadosPor default, las formas de reportes sólo listan reportes para los que los usuarios tienen permiso de vista previa. Si la caja de selección Mostrar reportes no autorizados está seleccionada, los reportes que desactiva un usuario aparecen en la venta de listado forma Configuración de reporte. El usuario puede identificar cuales reportes son desactivados en base a si el botón [Imprimir] está activo. Esto permite al usuario pedir permiso al administrador del sistema para acceder un reporte existente.

Los reportes se autorizan o se desautorizan usando los grupos de permisos de reportes.

Ventana de listado de ReportesLista los reportes relativos al tarjeta habiente definidos actualmente.

DescripciónUna breve descripción del contenido del reporte.

Procedimientos para la forma Reportes

Los procedimientos siguientes se pueden efectuar en esta forma.

Guía del usuario de la aplicación Alarm Monitoring 267

Carpeta Tarjeta habientes

268

Correr un reporte de tarjeta habiente

1. Seleccionar Información de credencial desde el menú Ver La carpeta Tarjeta habientes se abre.

2. Seleccionar la etiqueta Reportes.

3. Recobra el registro del tarjeta habiente para el cual se desea correr un reporte. (Para correr un reporte para todos los registros de tarjeta habiente, no hacer este paso.)

4. En la ventana de listado Reportes, hacer clic en el nombre del reporte que se desea ejecutar.

5. Seleccionar la caja Limitar el reporte a la búsqueda actual si se desea que sólo los tarjeta habientes en la búsqueda actual sean incluidos en el reporte. Si esta caja no está seleccionada, todos los tarjeta habientes que corresponden al criterio especificado en el campo Descripción serán incluidos en el reporte.

6. Hacer clic en [Imprimir]. La ventana Opciones de impresión de reporte se abre. Para más información referirse a Capítulo 21: Ventana Opciones de impresión de reporte página 365.

Nota: Cualquier reporte en la ventana de listado reportes en la forma Reportes de evento en la carpeta Reportes con "Tarjeta habiente" listado en la columna Tipo(s) está disponible en la forma Reportes en la carpeta Tarjeta habientes. Esto significa que un reporte puede generarse en la forma Reportes en la carpeta Tarjeta habientes basado en una operación búsqueda de tarjeta.

Forma Autorización ILS

Nota: Para ver estas formas el sistema debe tener una licencia ILS.

Forma Autorización ILS (Modo de ver)

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos de la forma Autorización ILS

Forma Autorización ILS (Modo de modificar)

Ventana de listadoLista las autorizaciones ILS que pueden asignarse al tarjeta habiente.

Mostrar las autorizaciones para la ID de credencial (código de expedición)Mostrado en modo de ver. Lista la ID de credencial y el código de expedición (en paréntesis) para la credencial activa actual. Si la caja Mostrar las credenciales inactivas está seleccionada, la lista incluye las credenciales activas y no activas asignadas al tarjeta habiente seleccionado. Seleccionar una ID de credencial (código de expedición) en la lista y los niveles de acceso correspondientes para esta credencial se muestran en ventana listado de autorización.

Mostrar las credenciales inactivasMostrado en modo de ver. Si está seleccionada, la lista desplegable Mostrar los niveles para la ID de credencial (código de expedición) lista las credenciales activas y no activas asignadas al tarjeta habiente seleccionado.

Mostrar los niveles no asignadosSe muestra en modo de ver y de modificar. Si está seleccionada la ventana listado de autorizaciones lista ambos niveles de acceso que han sido y pueden ser asignados al registro credencial/tarjeta habiente.

Asignar todasMostrado en modo Modificar. Hacer clic para asignar todas las autorizaciones que se muestran en la ventana de lista de autorización.

Desasignar todasMostrado en modo Modificar. Hacer clic para desasignar todas las autorizaciones que se muestran en la ventana listado de autorizaciones.

Procedimientos de la forma Autorización ILS

Para configurar un sistema de cerradura ILS, referirse al apéndice Lenel (Integrated Locking Solutions) en la Guía del usuario de la aplicación System Administration.

Guía del usuario de la aplicación Alarm Monitoring 269

Carpeta Tarjeta habientes

270

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 17 Ventana Vista previa de impresión de credencial

La ventana Vista previa de impresión de credencial se utiliza para:

• Ver (en la pantalla) una credencial por imprimir de la carpeta Tarjeta habientes.

• Imprimir una credencial.

Esta ventana se muestra al hacer clic en el botón [Imprimir] en la carpeta Tarjeta habientes y después haciendo clic en [Vista previa de impresión] o al seleccionar Imprimir en el menú Aplicación. El menú Aplicación sólo está disponible en las aplicaciones System Administration e ID CredentialCenter.

Ventana Vista previaMuestra el diseño de credencial actualmente seleccionado con la información sobre el tarjeta habiente.

Imprimir todoImprime todas las credenciales seleccionadas según la ventana Impresión de credencial.

Imprimir actualImprime la credencial actualmente mostrada en la ventana de Vista previa.

CerrarHacer clic en este botón para salir de la ventana Vista previa de impresión de credencial.

Guía del usuario de la aplicación Alarm Monitoring 271

Ventana Vista previa de impresión de credencial

272

Sig. PáginaPermite ver la credencial próxima si se imprimen credenciales múltiples o ver la parte posterior de una credencial dos lados.

Página AnteriorPermite ver la credencial anterior si se imprimen credenciales múltiples o ver la parte del frente de una credencial dos lados.

AyudaMuestra ayuda en línea sobre este tema.

ZoomIngresar un valor para acercar o alejar el zoom en la credencial en la ventana de vista previa. Introducir un número de más de 100% permite acercar el zoom, lo que muestra más detalles en una área más pequeña Introducir un número menos de 100% permite alejar el zoom, lo que muestra menos detalles en una área más grande

Información sobre la credencialMuestra la información sobre la credencial y el tarjeta habiente mostrado actualmente en la ventana de vista previa. Se muestra la información de impresora.

Número de páginaMuestra el número de la página o la credencial en la ventana de vista previa.

Forma para imprimir credencial

Imprimir credencial(es) activa(s) para el tarjeta habiente actual únicamenteSeleccionar esta forma para imprimir las credenciales activas que se muestran actualmente en las formas de los tarjeta habientes. Por default, la credencial activa seleccionada actualmente en la forma tarjeta habiente está seleccionada para imprimir. Si otras credenciales activas

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos de la ventana Vista previa de impresión

existen para el tarjeta habiente, esas se incluirán y pueden ser seleccionadas para imprimir también.

Seleccionar todoHacer clic para seleccionar todas las credenciales del tarjeta habiente actual.

Despejar todoHacer clic para remover la selección de todas las credenciales del tarjeta habiente actual.

Imprimir las credenciales activas para todos los tarjeta habientesSeleccionar esta opción para imprimir todas las credenciales activas que corresponden al criterio actual en la forma del tarjeta habiente.

Mostrar las asignaciones de impresora de tipo de credencialSeleccionar para mostrar cual impresora esta asignada a la selección actual de imprimir.

Mandar todas las credenciales a una impresora alternaSeleccionar para abrir la caja del diálogo de impresora que permite la selección de una impresora diferente que la asignada.

ImpresoraSeleccionar que impresora deberá usarse.

Reportar todos los errores inmediatamente (parar impresión)Seleccionar pausa en impresión cuando ocurre un error. Hacer esta selección causa errores que se deben reportar de inmediato.

Ingresar errores en bitácora de errores únicamente (continuar impresión)Seleccionar para continuar imprimiendo cuando ocurran errores. Seleccionar esta opción causa errores que deben registrarse en la bitácora para revisión.

ImprimirHacer clic para Imprimir la selección actual.

Vista previa de impresiónHacer clic para una vista previa de lo que se imprimirá.

CancelarCierra la forma Imprimir credencial.

Procedimientos de la ventana Vista previa de impresión

Los procedimientos siguientes se pueden efectuar en esta ventana.

Vista previa e imprimir una credencial

1. Seleccionar una credencial en la carpeta Tarjeta habientes (formas Tarjeta habiente, Credencial, Niveles de acceso o Acceso de precisión).

Guía del usuario de la aplicación Alarm Monitoring 273

Ventana Vista previa de impresión de credencial

274

• Antes de imprimir, asegurar que la configuración para imprimir las credenciales sea correcta. Las configuraciones se hacen utilizando las carpetas Tipos de credencial y Formatos de tarjetas en las aplicaciones System Administration o ID CredentialCenter.

• Asegurarse de haber seleccionado la impresora apropiada. Se configura seleccionando Tipos de credencial del menú Administración en las aplicaciones System Administration o ID CredentialCenter y fijando los ajustes de la impresora en la carpeta imprimir/codificar.

2. Hacer una de las siguientes cosas:

• Seleccionar Imprimir en el menú Aplicación.

• Seleccionar [Imprimir] en cualquier forma dentro de la carpeta Tarjeta habientes (formas Tarjeta habiente, Credencial, Niveles de acceso o Acceso de precisión).

3. Se muestra la ventana Imprimir credencial.

• La sección Imprimir credencial Seleccionada determina las credenciales que serán impresas o con vista previa de entre los tarjeta habientes listados en los resultados de la búsqueda actual.

– Para imprimir o visualizar credenciales específicas para el tarjeta habiente actual, seleccionar Imprimir credencial activa para el tarjeta habiente actual solamente. La credencial seleccionada dentro de la forma Tarjeta habiente se selecciona por default. Si hay credenciales activas múltiples incluidas en la lista, seleccionar cualquiera de estas para imprimir o hacer una vista previa también. Sólo las credenciales activas para el tarjeta habiente presente se muestran en la sección selección de impresión.

– Para imprimir todas las credenciales activas para el tarjeta habiente presente seleccionar Imprimir credenciales activas para todos los tarjeta habientes que correspondan al actual criterio de búsqueda. Al hacer clic en (Mostrar tipo de credencial y asignación de impresora) la siguiente información se muestra en la ventana Impresión de credencial: Tipo de credencial, Segmento principal e Impresora asignada.

Notas: Las credenciales no se imprimirán si no hay una impresora asignada cuando menos a una credencial o si la última credencial ha sido asignada a la impresora que OnGuard ya no reconoce. Se debe establecer una conexión de red para impresora remota (a través del panel de control) para que OnGuard reconozca esa impresora.

Para poderse imprimir, una credencial debe estar activa, tener una cuenta para imprimir de cero, en caso de que no se tenga permiso para imprimir duplicados o una cuenta para imprimir menor que el número máximo de impresiones para este tipo de credencial si se tiene permiso para imprimir duplicados. También, una credencial debe tener el formato de frente y revés asignado a este tipo de credencial.

• La selección impresora alterna permite sobrescribir el tipo de impresora asignada y envía todas las credenciales a una impresora alterna. Esta selección se activa sólo cuando una impresora alterna se configura y el usuario tiene permiso de elegir una impresora alterna.

• La sección Reportes de error permite configurar la manera en que errores de impresión serán manejados. La impresión de credenciales se registra en la bitácora de transacciones (las vistas previas no se registran).

– Hacer clic en el botón de radio Reportar todos los errores inmediatamente (pausa en impresión) si se desea que se interrumpa la impresión y se continúe con la siguiente credencial (o tipo de credencial) cuando ocurre un error.

– Hacer clic en el botón de radio Poner errores en la bitácora de error únicamente (continuar impresión) si desea que el error sea registrado y la impresión proceda con la credencial siguiente (o si el error es asociado con el tipo de credencial, la impresión procederá con el tipo de credencial siguiente).

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos de la ventana Vista previa de impresión

4. Se aconseja una vista previa de las credenciales antes de imprimirlas. Si no es necesaria una vista previa, se pueden imprimir haciendo clic en el botón [Imprimir]. Proceder al paso 9. Para salir de la ventana sin imprimir, hacer clic en el botón [Cancelar]. De otra forma continuar al siguiente paso.

5. Hacer clic en la ventana [Vista previa de impresión] para mostrar la ventana Vista previa de impresión de credencial.

La credencial presente se muestra junto con la información del tarjeta habiente y la información de impresora.

6. Usar los botones [Página siguiente] y [Página anterior] para ver la credencial siguiente y el lado opuesto de una credencial dos lados.

7. Es posible acercar o alejar el zoom cambiando el valor de porcentaje en la caja Zoom. Un número alto muestra la credencial con más detalles. Un número más pequeño muestra menos detalles.

8. Para imprimir la(s) credencial(es), hacer una de las siguientes cosas:

• Hacer clic en [Imprimir]. Se imprimirá la credencial actualmente presente en la ventana de vista previa.

• Hacer clic en el botón [Imprimir todo] para imprimir todas las credenciales seleccionadas.

• Para salir de la ventana sin imprimir, hacer clic en el botón [Cerrar].

Nota: Si un usuario intenta imprimir una credencial que ya ha sido impresa el número máximo de veces, se mostrará un error y la tarjeta no se imprimirá. Al igual que en otros errores de impresión, el usuario puede continuar con la siguiente credencial mientras se lleva a cabo la impresión en lote.

9. Si se decidió imprimir credenciales, una caja de diálogo se muestra indicando el estado de la impresión.

Una entrada para imprimir un trabajo única representa todas las credenciales seleccionadas en la sección Imprimir selección.

Guía del usuario de la aplicación Alarm Monitoring 275

Ventana Vista previa de impresión de credencial

276

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 18 Carpeta Visitas

La carpeta Visitas contiene las formas Búsqueda de estado, Visita, Detalles, Correo electrónico y Reportes con las cuales se puede:

• Mostrar registros de visitas para un rango de fecha seleccionado

• Buscar registros de visita basados en la hora de entrada programada, la hora de salida programada, la hora de entrada, la hora de salida o la fecha y hora del último cambio

• Mostrar registros de visita programada en el futuro, programada pero tarde, activa pero se quedó demasiado tarde y finalizada

• Filtrar y mostrar los registros de visita para el tarjeta habiente o el visitante seleccionado o los dos

• Mostrar el registro de visita del tarjeta habiente o del visitante asociado con una visita

• Actualizar la ventana de listado Visitas

• Enviar notificaciones relativas a visitas por correo electrónico

• Añadir o modificar visitas

• Borrar una o más visitas

• Imprimir una o más credenciales desechables

• Firmar la entrada y la salida de una o más visitas

• Generar un reporte para un criterio de búsqueda específico o para todas las visitas

Esta carpeta se muestra seleccionando Visitas en el menú Ver.

Atajo a barra de herramientas

Las formas en la carpeta Visitas están divididas en dos secciones: los elementos de forma comunes a todas las formas en la carpeta Visitas (mostrados en las siguientes imágenes) y los elementos de forma específicos para cada forma. Para descripciones de los elementos de la forma común referirse a Campos carpeta Visitas página 279. Para descripciones de los elementos de la forma única referirse a

Guía del usuario de la aplicación Alarm Monitoring 277

Carpeta Visitas

278

Forma Búsqueda de estado página 296, Forma visitas página 293, Forma Detalles página 297 y Forma Correo Electrónico página 298 y Forma Reportes página 300.

Notas: Esta documentación se refiere a campos de datos de tarjeta habientes embarcados como default por Lenel. Si se utiliza la aplicación FormsDesigner para personalizar los datos de visita, algunos de los elementos en las formas de la carpeta Visitas serán diferentes.

Formas y campos relativos a la segmentación sólo están disponibles si la segmentación está activada en el sistema.

Menú de clic derecho Visita

Hacer clic derecho en una visita en la ventana de listado, muestra un menú. El menú contiene las siguientes opciones.

Opciones del menú

Seleccionar todoActivado sólo si la caja Selección múltiple está seleccionada. Si está seleccionada, todas las visitas en la ventana de listado serán seleccionadas.

Despejar todoSi está seleccionada, todas las visitas en la ventana de listado serán deseleccionadas.

AñadirSeleccionar esta opción es igual a hacer clic en el botón [Añadir]; permite añadir otra visita basada en la visita seleccionada actualmente.

ModificarSeleccionar esta opción es igual a hacer clic en el botón [Modificar]; permite modificar la visita seleccionada actualmente.

Guía del usuario de la aplicación Alarm Monitoring

Campos carpeta Visitas

BorrarSeleccionar esta opción es igual a hacer clic en el botón [Borrar]; permite borrar la visita seleccionada actualmente. La visita se borra sin confirmación.

Firmar EntradaEsta opción está disponible para una visita no activa/entrada no firmada. Si se selecciona la caja Selección múltiple, se pueden seleccionar visitas múltiples y firmar la entrada a la vez. Seleccionar esta opción es igual a hacer clic en el botón [Firmar entrada]. Si la caja está seleccionada, la ventana Firmar entrada de visita(s) se muestra. En esta ventana, seleccionar si se imprimirán credenciales desechables para el visitante que está entrando.

Firmar salidaEsta opción está disponible para una visita activa/entrada firmada. Si se selecciona la caja Selección múltiple, se pueden seleccionar visitas múltiples y firmar la salida a la vez. Seleccionar esta opción es igual a hacer clic en el botón [Firmar salida]. Para utilizar esta función, se debe configurar un estado de credencial al firmar automáticamente la salida. Eso se hace en la forma Opciones generales de tarjeta habiente en la carpeta Opciones de tarjeta habiente. Para mayor información, consultar el capítulo Opciones para configurar opciones de visitas en el sistema completo en la carpeta Opciones de tarjeta habiente en la Guía del usuario de la aplicación System Administration. Para más información referirse a Configurar las Opciones de visitas para el sistema entero página 461.

Si está seleccionada, la Hora de salida actual del visitante seleccionado se actualiza con la fecha y la hora actuales.

Si el visitante tiene una credencial activa, la fecha de desactivación se actualiza y el estado de la credencial se fija al estado seleccionado en la forma Opciones generales de tarjeta habiente.

Buscar tarjeta habienteAbre la carpeta Tarjeta habientes y muestra el registro de tarjeta habiente asociado con la visita seleccionada.

Buscar visitanteAbre la carpeta Tarjeta habientes y muestra el registro de visitante asociado con la visita seleccionada.

RefrescarHacer clic en este botón para actualizar las visitas listadas en la ventana de listado Visitas. Cuando alguien más realiza cambios en la base de datos, hacer clic en este botón para ver los cambios. (La información del tarjeta habiente no se actualiza automáticamente, pero la información de la visita sí.)

Campos carpeta Visitas

Ventana de listado de visitasMuestra el estado, el anfitrión, el visitante, la hora de entrada programada, la hora de salida programada, la hora de entrada, la hora de salida, el tipo de visita y el propósito de la visita de los registros de visita.

Nombre de AnfitriónEspecifica el anfitrión a quien mostrar las visitas programadas.

Guía del usuario de la aplicación Alarm Monitoring 279

Carpeta Visitas

280

Nombre del visitanteEspecifica el visitante a quien mostrar las visitas programadas.

EstadoMuestra el estado de la visita. Las opciones son:

• Programada - Una visita con horas de entrada y salida programadas en el futuro

• Tarde - Una visita para la cual la fecha y la hora son después de la hora de entrada programada

• Se quedó demasiado tarde - Una visita para la cual la fecha y la hora son después de la hora de entrada programada

• Activa - La entrada de esta visita fue firmada y la hora de salida programada todavía no llega

• Finalizada - Una visita pasó en el pasado y la salida fue firmada

BuscarPermite hacer una búsqueda basada en cualquier campo en cualquier forma en la carpeta Visitas. Los resultados de la búsqueda se muestran en la ventana de listado Visitas.

AñadirPermite añadir un registro de visita.

ModificarPermite modificar un registro de visita. No se puede utilizar la selección múltiple cuando se modifican registros de visita. Si la caja Selección múltiple está seleccionada y se seleccionaron múltiples registros de visita, el botón [Modificar] se pondrá gris.

BorrarPermite borrar un registro de visita. Si la caja Selección múltiple está seleccionada, es posible borrar múltiples registros de visita a la vez. La(s) visita(s) es (son) borrada(s) sin confirmación.

ImprimirPermite imprimir una credencial desechable. Los tipos de credencial desechable se configuran en la carpeta Tipos de credencial. Para que un tipo de credencial pueda ser utilizado para imprimir credenciales desechables, la Clase debe ser "Visitante" y se debe seleccionar la caja Desechable (en la sub-etiqueta Tipo de credencial). Si la segmentación está activada, seleccionar el segmento apropiado en la sub-etiqueta Membresía de segmento.

Firmar EntradaSi la caja está seleccionada, la ventana Firmar entrada de visita(s) se muestra. En esta ventana, seleccionar si imprimir credenciales desechables para el visitante (s) que se está firmando. Si la caja Selección múltiple está seleccionada, pueden firmarse a la vez múltiples registros de visita.

Firmar salidaPara utilizar esta función, se debe configurar un estado de credencial al firmar automáticamente la salida. Eso se hace en la forma Opciones generales de tarjeta habiente en la carpeta Opciones de tarjeta habiente. Para más detalles, consultar el capítulo en la carpeta Opciones de tarjeta habiente en la Guía del usuario de la aplicación System Administration.

Si está seleccionada, la Hora de salida de la visita, ésta se actualiza con la fecha y la hora actual.

Guía del usuario de la aplicación Alarm Monitoring

Ventana firmar entrada Visita(s)

Si el visitante tiene una credencial activa, la fecha de desactivación se actualiza y el estado de la credencial se fija al estado seleccionado en la forma Opciones generales de tarjeta habiente.

Selección múltipleSi esta oprimido, es posible seleccionar más de una entrada en la ventana de listado. Los cambios hechos en esta forma se aplican a todas las visitas seleccionadas. Generalmente se utiliza esta función para imprimir las credenciales y firmar las entradas y salidas de visita.

Ventana firmar entrada Visita(s)

Esta ventana se muestra cuando:

• Se añade una visita en la carpeta Visitas y la caja Firmar entrada ahora se selecciona en la forma Visita.

• Un registro de visita está seleccionado en la ventana de listado Visita en la carpeta Visitas y cuando se hace clic en el botón [Firmar Entrada].

• Firmar entrada automático activado. Para más información acerca de esta característica, referirse a la sección Firmar entrada automática en la Guía del usuario Administración de Visitantes.

Imprimir credencial(es) desechable(s) de este tipoPara activar este campo, seleccionar la caja Permitir imprimir credencial desechable en la forma Visitas en la carpeta Opciones de tarjeta habiente en las aplicaciones System Administration o ID CredencialCenter. Muestra una lista de los tipos de credencial desechable que pueden seleccionarse para la visita. Sólo se muestran los tipos de credencial desechable. Si no se desea imprimir una credencial desechable para el visitante, cancelar esta caja.

Enviar todas las credenciales a esta impresora (anulando la asignación de impresora por tipo de credencial)

Seleccionar esta caja para elegir una impresora alterna. Para activar estos campos, el usuario debe tener derechos de acceso a la opción Seleccionar impresora alterna a través de la carpeta Usuarios, forma Grupos de permisos de tarjeta habiente. Para más detalles, consultar el capítulo sobre la carpeta Segmentos en la Guía del Usuario de la aplicación System Administration o ID CredentialCenter. Seleccionar esta caja anula las asignaciones de la impresora en la forma Imprimir/codificar de la carpeta Tipos de credencial.

Guía del usuario de la aplicación Alarm Monitoring 281

Carpeta Visitas

282

Asignar esta credencial de control de accesoPara activar este campo, seleccionar la caja Permitir asignación de credencial de control de acceso en la forma Visitas en la carpeta Opciones de Tarjeta habiente en las aplicaciones System Administration. o en ID CredencialCenter. La credencial debe existir en el sistema y su tipo de credencial debe ser de la clase Visitante. Si el visitante tiene una credencial activa (por asignación manual o de otra visita), este campo se llena automáticamente con esta ID. Si no se desea asignar una ID de credencial de control de acceso para el visitante, cancelar esta caja.

Firmar EntradaFirma la entrada de la visita utilizando las opciones seleccionadas en la forma.

CancelarCierra la ventana Firmar entrada visita(s) sin firmar la entrada de la visita.

Ventana Imprimir credencial(es)

Esta ventana se muestra al hacer clic en el botón [Imprimir] en cualquiera forma en la carpeta Visitas.

Imprimir credencial(es) desechable(s) de este tipoPara activar este campo, seleccionar la caja Permitir imprimir credencial desechable en la forma Visitas en la carpeta Opciones de tarjeta habiente en las aplicaciones System Administration o ID CredencialCenter. Muestra una lista de los tipos de credencial desechable que pueden seleccionarse para la visita. Seleccionar tipo de credencial, sólo un tipo de credencial puede seleccionarse. Sólo se muestran los tipos de credencial desechable.

Enviar todas las credenciales a esta impresora (anulando la asignación de impresora por tipo de credencial)

Seleccionar esta caja para elegir una impresora alterna. Seleccionar la impresora de la caja caída abajo. Para activar estos campos, el usuario debe tener derechos de acceso a la opción Elegir impresora alterna por medio de la carpeta Usuarios, forma Grupos de permisos de tarjeta habientes Para más información referirse al capítulo carpeta de usuarios en las guías del usuario de las aplicaciones System Administration o ID CredentialCenter. Seleccionar esta caja anula las asignaciones de la impresora en la forma Imprimir/codificar de la carpeta Tipos de credencial.

OKImprime la credencial desechable

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la carpeta Visitas

CancelarCierra la ventana Imprimir credencial(es) sin imprimir la visita.

Procedimientos para la carpeta Visitas

A menos que se indique, los siguientes procedimientos se aplican a todas las formas en la carpeta Visitas.

Capacidades de búsqueda de visitas

En modo de búsqueda, se puede hacer una búsqueda en cualquier campo en la carpeta Visitas, incluyendo las formas Estado de búsqueda, visita y detalles. En las formas Correo electrónico y Reportes, solo se puede buscar el nombre del anfitrión o del visitante.

Operadores de comparación

Operadores de comparación son símbolos que representan acciones específicas. Se puede refinar una búsqueda pre estableciendo los campos de búsqueda con un operador de comparación. Referirse a la siguiente tabla para identificar los operadores de comparación que se pueden usar con diferentes campos.

Notas: "Igual a" es el default de operadores de comparación para campos numéricos y lista desplegable.

Si se escribe un signo igual a el signo "=" en un campo y nada más, OnGuard buscará los registros que tienen un valor vacío para ese campo. Por ejemplo, inscribir "=" en el campo Departamento buscará todas las personas sin departamento asignado.

Buscar campos utilizando "Empieza con"

Para texto y listas desplegable se pueden buscar registros cuyos valores empiecen con caracteres específicos entrando estos caracteres en el campo. Por ejemplo: al buscar por apellido, un filtro "L" buscará "Lake," "López," etc. Un filtro de "Lake" encontrará "Lake", "Lakeland", etc.

Nota: El default de operadores de comparación para campos de texto es "comienza con".

Operadores de comparación Descripción

Campos de texto

Campos numéricos

Lista desplegable

= Igual a Sí Sí Sí

!= o <> No es igual a Sí Sí Sí

> Mayor que Sí Sí N/A

< Menos de Sí Sí N/A

>= Mayor que o igual a Sí Sí N/A

<= Menor que o igual a Sí Sí N/A

% Contiene Sí N/A N/A

Guía del usuario de la aplicación Alarm Monitoring 283

Carpeta Visitas

284

Buscar en campos múltiples

Cuando se busca en campos múltiples, el criterio de búsqueda para cada campo se combina. Por ejemplo, escribir "A" en el campo Apellido y "B" en el campo Nombre encontrará todas las personas con un apellido que empiece con una "A" y con un nombre que empiece con una "B".

Una excepción es buscar en niveles de acceso porque se utiliza la comparación "o" para múltiples selecciones. Por ejemplo, seleccionar "Nivel de acceso A" y "Nivel de acceso B" buscará todos los tarjeta habientes con el "Nivel de acceso A" o "Nivel de acceso B" asignado.

Nota: Para buscar un rango de Credenciales ID, se puede aprovechar los dos campos de Credencial ID de la forma Credencial. Un campo se localiza en la sección media-izquierda de la forma y el otro campo se encuentra en la sección a la derecha de la forma. Nota, la forma debe estar en modo de modificar para ver ambos campos. Por ejemplo, puede inscribir = 100 en un campo y = 200 en otro para buscar todas las credenciales con una ID entre 100 y 200 (inclusive).

Buscar todas las visitas a un tarjeta habiente específico

Este procedimiento buscará a cada persona que visitó al tarjeta habiente seleccionado.

1. Seleccionar Visitas en el menú Ver. La carpeta Visitas se abre.

2. Hacer clic en [Buscar] en la etiqueta Visitas.

3. Hacer una de las siguientes cosas:

• Ingresar el apellido completo o parcial del tarjeta habiente nombre anfitrión en la lista desplegable.

• Usar el asistente Seleccionar anfitrión dejando en blanco el nombre de anfitrión en la lista desplegable y haciendo clic en el botón [...] a la derecha de éste. Al abrir el asistente, escribir cualquier información acerca del tarjeta habiente y hacer clic en [Siguiente]. El asistente muestra todos los registros que cumplen el criterio establecido. Seleccionar el tarjeta habiente correcto y hacer clic en [Terminar].

4. Hacer clic en [OK]. OnGuard muestra todas las visitas al tarjeta habiente seleccionado. Si se registró el nombre incompleto de un tarjeta habiente, OnGuard muestra todas las visitas a los tarjeta habientes que cumplen el criterio de búsqueda.

Buscar todas las visitas de un visitante específico

1. Seleccionar Visitas en el menú Ver. La carpeta Visitas se abre.

2. Hacer clic en [Buscar] en la etiqueta Visitas.

3. Hacer una de las siguientes cosas:

• Ingresar el nombre completo o parcial apellido del visitante nombre de visitante en la lista de caída libre.

• Usar el Asistente seleccionar anfitrión dejando la lista desplegable nombre de anfitrión en blanco y haciendo clic en el botón [...] a la derecha de ésta. Al abrir el Asistente, escribir cualquier información acerca del visitante y hacer clic en [Siguiente]. El asistente muestra todos los registros que cumplen el criterio establecido. Seleccionar el visitante correcto y hacer clic en [Terminar].

4. Hacer clic en [OK]. OnGuard muestra todos los tarjeta habientes con quienes se ha reunido el visitante. Si se registró el nombre incompleto de un tarjeta habiente, OnGuard muestra todos los tarjeta habientes visitados por los visitantes que cumplen el criterio de búsqueda.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la carpeta Visitas

Buscar visitas programadas, activas o finalizadas

1. Seleccionar Visitas en el menú Ver. La carpeta Visitas se abre.

2. Hacer clic en [Buscar] en la etiqueta Estado de búsqueda.

3. En la sección Buscar visitas, seleccionar el estado de búsqueda deseado.

• Para buscar visitas programadas, seleccionar la caja Programada, futuro.

– Para buscar visitas programadas para iniciar en un tiempo específico, seleccionar la caja iniciando en y especificar el número de minutos, horas o días.

– Por default, las visitas programadas que llegan tarde se incluyen en la búsqueda. Si no se desea buscar visitas programadas que llegaron tarde, cancelar la caja Programada, tarde.

• Para buscar visitas activas, seleccionar la caja Activa.

– Para buscar visitas programadas para terminar en un tiempo específico, seleccionar la caja Terminando en y especificar el número de minutos, horas o días.

– Por default, las visitas programadas activas que firman la salida tarde se incluyen en la búsqueda. Si no se desea incluir las visitas programadas que firman la salida tarde, cancelar la caja de selección Activa, se quedó demasiado tarde.

• Para buscar visitas finalizadas, seleccionar la caja Finalizada.

4. Actualizar (en minutos) indica cuando se pide a la base de datos actualizarse para ver si algo cambió.

• Seleccionar la caja Utilizar el default del sistema para utilizar éste default. Notar que el campo Actualizar en se llena en forma automática con el valor por default.

• Cancelar la caja Utilizar el default del sistema para utilizar una actualización diferente. Registrar la actualización en el campo Actualizar en (minutos). Cada usuario ajusta este parámetro.

5. Hacer clic en [OK]. Los registros de visita que corresponden a los criterios de búsquedas se muestran en la ventana de listado Visitas.

Buscar todas las visitas con una fecha u hora específica

Dependiendo de los campos que se seleccionen, el procedimiento buscará:

• Visitas programadas a iniciar en una fecha u hora específica.

• Visitas programadas a terminar en una fecha u hora específica.

• Visitas que inician en una fecha u hora específica.

• Visitas que terminan en una fecha u hora específica.

1. Seleccionar Visitas en el menú Ver. La carpeta Visitas se abre.

2. Hacer clic en [Buscar] en la etiqueta Visitas.

3. Para buscar por fecha específica:

a. Hacer clic en el botón [...] a la derecha de uno de los cuatro campos de fecha (entrada programada, hora de salida programada, hora de entrada, hora de salida). La ventana Fecha(s) seleccionada(s) se abre.

b. Hacer uno de los siguientes:

Guía del usuario de la aplicación Alarm Monitoring 285

Carpeta Visitas

286

• Seleccionar un rango de tiempo y el número de días a buscar. Si se selecciona "hoy", no es necesario incluir el número de días en la búsqueda.

• Seleccionar un rango de tiempo y una fecha.

• Seleccionar una fecha de inicio y el número de días por buscar.

• Seleccionar una fecha de inicio y de terminación.

c. Hacer clic en [OK]. El código para el criterio de búsqueda que se especifica se muestra en la forma Visitas.

4. Para buscar por hora específica:

a. Hacer clic en el botón [...] a la derecha de uno de los cuatro campos de tiempo. La ventana Seleccionar rango de tiempo se abre.

b. Seleccionar el rango de hora de inicio y registrar una hora.

c. Seleccionar el rango de hora de fin y registrar una hora.

Notas: Si para rango de tiempo se seleccionó "Ninguno", no se podrá ingresar una hora específica.

Se puede cambiar la hora por medio de los botones de radio o escribiendo valores nuevos. Los valores de hora, minutos, AM y PM se ajustan individualmente.

d. Hacer clic en [OK].

5. Hacer clic en el botón [OK] en la forma Visita. Los registros de visita que corresponden a los criterios de búsquedas se muestran en la ventana del listado.

6. Repetir los pasos 3-5 para búsquedas basadas en hora de entrada programada, hora de salida programada, hora de entrada, hora de salida.

Recuperar los resultados de la última búsqueda de visita

1. Muestra la carpeta Tarjeta habientes completando uno de los siguientes:

• Para mostrar la carpeta Tarjeta habientes en la aplicación Alarm Monitoring, seleccionar Información de credencial del menú Ver. En todas las demás aplicaciones, seleccionar Tarjeta habientes del menú Administración.

• Para mostrar la carpeta Visitantes en la aplicación Alarm Monitoring, seleccionar Visitas del menú Ver. En todas las demás aplicaciones, seleccionar la forma Visitas del menú Administración.

2. Hacer clic en [Buscar].

3. Hacer clic en [Última búsqueda]. El criterio que se seleccionó para la más reciente operación de búsqueda será insertado en los campos apropiados.

4. Opcionalmente, se pueden modificar los criterios de búsqueda.

5. Hacer clic en [OK].

6. OnGuard recobra y muestra el primer registro equivalente. Usar los botones de navegación para buscar registros equivalentes adicionales.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la carpeta Visitas

Buscar un tarjeta habiente o un visitante asociado con una visita

1. Seleccionar Visitas en el menú Ver. La carpeta Visitas se abre.

2. Recobrar el registro de visita para el cual se desea buscar el visitante o el tarjeta habiente.

3. Hacer clic derecho en el registro de visita.

• Si desea ver el registro de tarjeta habiente, seleccionar la opción Buscar tarjeta habiente.

• Si desea ver el registro de visitante, seleccionar la opción Buscar visitante.

4. El registro del tarjeta habiente o del visitante correspondiente se muestra en la ventana Tarjeta habiente o Visitante.

Añadir un registro de visita

Para añadir una visita, se debe introducir la información sobre la visita en las formas visita, detalles y correo electrónico en la carpeta Visitas; no importa en que orden. Al mostrar la carpeta Visitas, la forma Visitas se muestra por default; por lo que el procedimiento empieza con esa forma.

1. Seleccionar Visitas en el menú Ver. La carpeta Visitas se abre.

2. En la forma Visita:

a. Un nuevo registro de visita puede ser basado en un registro de visita existente o puede ser totalmente nuevo.

• Para crear un registro en base a un registro de visitante existente, seleccionarlo en la ventana listado de visitas y hacer clic en [Añadir]. Los campos son pre rellenados con la información de la visita seleccionada. Se pueden seleccionar nuevos valores para cualquier campo.

• Para crear un registro no basado en un registro de visita existente, asegurar que no se haya seleccionado un registro de visita en la ventana listado de Visitas, después hacer clic en [Añadir]. Al principio, los campos están en blanco.

Nota: Es posible hacer los pasos b y c en cualquier orden.

b. Hacer clic en el botón [...] a la derecha de la lista desplegable Nombre del tarjeta habiente. El Asistente seleccionar anfitrión: Abre la forma búsqueda. Para más información referirse a Asistente seleccionar anfitrión: Forma Buscar página 303.

1) Especificar el criterio de búsqueda escribiendo una entrada completa o parcial en los campos en los que desea buscar.

Nota: Dejar los campos en blanco para mostrar todos los tarjeta habientes.

2) Si un visitante se especifica y sólo se requiere buscar los tarjeta habientes visitados por este visitante, seleccionar la caja Anfitriones anteriores para visitante actual únicamente.

3) Hacer clic en [Siguiente].

4) El Asistente seleccionar anfitrión: Abre la forma seleccionar. En la ventana listado de Tarjeta habiente, seleccionar el tarjeta habiente para quien se desea añadir un visitante. Para más información referirse a Asistente seleccionar anfitrión: Forma Seleccionar página 304.

5) Hacer clic en [Finalizar]. El nombre del tarjeta habiente se muestra en el campo Nombre del anfitrión en la forma Visitas.

c. Hacer clic en el botón [...] a la derecha de la lista desplegable Nombre del Visitante. El Asistente seleccionar visitante: Muestra la forma buscar.

Guía del usuario de la aplicación Alarm Monitoring 287

Carpeta Visitas

288

1) Especificar el criterio de búsqueda escribiendo una entrada completa o parcial en los campos en los que desea buscar.

Nota: Dejar todos los campos en blanco para mostrar a todos los visitantes.

2) Si está especificado un tarjeta habiente y sólo se quiere buscar visitantes que visitaron a ese tarjeta habiente, seleccionar la caja Sólo visitantes anteriores para anfitrión actual.

3) Hacer clic en [Siguiente].

4) El Asistente seleccionar visitante: Muestra la forma Seleccionar o añadir. Si el visitante está listado, seleccionarlo y hacer clic en el botón [Finalizar]. El nombre del visitante se muestra en el campo Nombre del visitante en la forma Visita. Si el visitante no esta en la lista, seleccionar el botón de radio Crear visitante nuevo y hacer clic en el botón [Siguiente]. El Asistente seleccionar visitante: Muestra la forma Añadir. Introducir la información sobre el nuevo visitante y hacer clic en el botón [Finalizar].

Nota: Para una descripción detallada del Asistente de selección de visitante: Forma Seleccionar o añadir referirse a Asistente seleccionar visitante: Forma Seleccionar o añadir página 307.

d. En el campo Hora de entrada programada, especificar la hora y la fecha a las cuales empezará la visita. Es posible escribir los valores o seleccionarlos.

Nota: Si la caja Firmar entrada ahora está seleccionada, este campo se pone gris.

e. En el campo Hora de salida programada, especificar la hora y la fecha en que terminará la visita. Es posible escribir los valores o seleccionarlos.

f. Seleccionar la caja Firmar entrada ahora si la visita empieza inmediatamente. Si se selecciona esta opción, el campo Hora de entrada programada se pone gris y, al hacer clic en el botón [OK], la fecha y la hora se asignan como Hora de entrada de la visita.

3. Hacer clic en la etiqueta Detalles. Para una descripción detallada de la forma Detalles, referirse a Forma Detalles página 297. En la forma Detalles:

a. En la lista desplegable Tipo, seleccionar el tipo de visita.

Nota: Los tipos de visita deben ser configurados en el List Builder; el List Builder se muestra en la aplicación System Administration o ID CredentialCenter seleccionando la opción Administración del menú y seleccionando después List Builder. Para más detalles, favor de consultar el capítulo sobre List Builder en la Guía del usuario de la aplicación System Administration.

b. En el campo Propósito, introducir la razón de la visita del visitante.

4. Se pueden enviar notificaciones por correo electrónico a todas las personas que necesiten recibir informaciones sobre una visita programada. Para una descripción detallada de la forma Correo electrónico, referirse a Forma Correo Electrónico página 298. Para establecer las notificaciones vía correo electrónico, hacer clic en la etiqueta Correo Electrónico. En la forma Correo electrónico:

Nota: Para poder enviar un correo electrónico, seleccionar la caja Permitir notificación correo electrónico en la forma Visitas en la carpeta Opciones de tarjeta habiente.

a. En la sección Incluir, verificar que la caja Destinatarios por default esté seleccionada (si se desea que un correo electrónico sea enviado a los destinatarios por default). Los destinatarios por default se configuran en las siguientes sub-etiquetas:

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la carpeta Visitas

• En un sistema segmentado, seleccionar Administración > Segmentos, después hacer clic en la sub-etiqueta Visitas. Se pueden ver o modificar los destinatarios por default en la sub-etiqueta Visitas.

• En un sistema no segmentado, seleccionar Administración > Opciones de sistema y hacer clic en la etiqueta Visitas. Se pueden ver o modificar los destinatarios por default en la etiqueta Visitas.

b. Seleccionar la caja Tarjeta habiente para esta visita si se desea que un correo electrónico sea enviado al tarjeta habiente para esta visita.

c. Seleccionar la caja Visitante para esta visita si se desea que un correo electrónico sea enviado al visitante para esta visita.

d. Hacer clic en este botón si desea añadir otro destinatario. La ventana Añadir destinatario se muestra. Se puede añadir un tarjeta habiente, un visitante, una cuenta de directorio o una dirección SMTP.

• Si se selecciona el botón de radio Tarjeta habiente y se hace clic en el botón [OK], el Asistente seleccionar anfitrión: Muestra la forma buscar. Para una descripción detallada del Asistente de selección de anfitrión: Para buscar forma referirse a Asistente seleccionar anfitrión: Forma Buscar página 303.

• Si se selecciona el botón de radio Visitante y se hace clic en [OK], el Asistente seleccionar visitante: Muestra la forma buscar. Para una descripción detallada del Asistente de selección de visitante: Para buscar forma referirse a Asistente seleccionar visitante: Forma Buscar página 305.

• Si se seleccionó el botón de radio Cuenta de directorio y se hizo clic en el botón [OK], la ventana Seleccionar la cuenta se muestra.

• Si se seleccionó el botón de radio Dirección SMTP, introducir la dirección SMTP y hacer clic en el botón [OK]. Un ejemplo de dirección SMTP es "[email protected]".

5. Hacer clic en [OK].

6. Si la caja Firmar entrada ahora fue seleccionada, proceder al paso 7. Si la caja Firmar entrada ahora no fue seleccionada, la visita será añadida. El valor en la columna Hora de entrada de la visita queda en blanco y la visita puede ser firmada más tarde, al ocurrir.

7. Si ninguna de las cajas Permitir imprimir credencial desechable, Permitir asignación de credencial de control de acceso y Permitir notificación correo electrónico están seleccionadas en la forma Visitas en la carpeta Opciones del tarjeta habiente, se firma la entrada

Guía del usuario de la aplicación Alarm Monitoring 289

Carpeta Visitas

290

de la visita. Si alguna de las opciones se selecciona, entonces se muestra la ventana Firmar entrada de visitas.

8. La caja y la lista desplegable Imprimir credencial(es) desechable(s) de este tipo son activadas si la caja Permitir imprimir credencial desechable está seleccionada en la forma Visitas en la carpeta Opciones de Tarjeta habiente.

• Se puede imprimir una credencial desechable seleccionando la caja Imprimir credencial(es) desechable(s) de este tipo, después seleccionar un tipo de credencial desechable para imprimir.

Nota: Los tipos de credencial desechable se configuran en la carpeta Tipos de credencial en la aplicación System Administration. Para que un tipo de credencial pueda ser utilizado para imprimir credenciales desechables, la Clase debe ser "Visitante" y se debe seleccionar la caja Desechable (en la sub-etiqueta Tipo de credencial). Si la segmentación está activada, seleccionar el segmento apropiado en la sub-etiqueta Membresía de segmento.

• Si la caja es deseleccionada, el sistema no imprimirá una credencial desechable.

9. Para anular la asignación de impresora por tipo de credencial, seleccionar la caja Mandar todas las credenciales a esta impresora (anular asignación de impresora por tipo de credencial) y seleccionar la impresora de la lista desplegable. Esta caja y lista desplegable se activan si la caja Imprimir credencial(es) desechable(s) de este tipo se selecciona y el usuario tiene los permisos correctos.

10. La caja y campo se activan si Asignar esta credencial de control de acceso y Permitir asignación de credencial de control de acceso se seleccionan en la forma Visitas en la carpeta Opciones del tarjeta habiente en la aplicación System Administration.

• Se puede seleccionar la caja Asignar esta ID de credencial de control de acceso e introducir el número de una credencial existente que tiene "Visitante" en el campo Clase o se puede dejar el campo en blanco.

• Si el visitante todavía tiene una credencial activa (por asignación manual o de otra visita), este campo se llena automáticamente con esta ID.

• Si la caja es deseleccionada, el sistema no tratará de asignar una ID de credencial de control de acceso.

11. Hacer clic en [Firmar entrada]. La visita será añadida y el campo Hora de entrada se actualizará con la fecha y la hora actuales y cualquier credencial de control de acceso asignada será activada.

Modificar un registro de visita

1. Seleccionar Visitas en el menú Ver. La carpeta Visitas se abre.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la carpeta Visitas

2. Localizar el registro de visita que se desea cambiar y seleccionarlo en la ventana de listado Visitas.

Nota: No se puede utilizar la selección múltiple cuando se modifican visitas.

3. Hacer clic en [Modificar].

4. Realizar los cambios deseados al registro. Los cambios pueden efectuarse en cualquier etiqueta de la carpeta Visitas.

5. Hacer clic en [OK] para salvar los cambios o en [Cancelar] para regresar a los valores salvados anteriormente.

Borrar un registro de visita

1. Seleccionar Visitas en el menú Ver. La carpeta Visitas se abre.

2. En la ventana listado de visitas seleccionar los registros de visitas por borrar.

Nota: Para seleccionar registros de visitas múltiples, seleccionar la caja Selección múltiple.

3. Hacer clic en [Borrar].

4. Hacer clic en [OK]. La(s) visita(s) será(n) borrada(s) sin confirmación.

Imprimir una credencial de visitante

1. Seleccionar Visitas en el menú Ver. La carpeta Visitas se abre.

2. En la ventana listado de visitas seleccionar los registros de visitas por imprimir.

Nota: Para seleccionar registros de visitas múltiples, seleccionar la caja Selección múltiple.

3. Hacer clic en el botón [Imprimir] en cualquier forma de la capeta Visitas.

4. La ventana Imprimir credencial(es) se muestra. En la ventana de listado Imprimir credencial(es) desechable(s) de este tipo, seleccionar el tipo de credencial por imprimir.

Nota: Las credenciales desechables de este tipo se configuran en la carpeta Tipos de credenciales en la aplicación System Administration y deben tener un "Visitante" seleccionado para la Clase y seleccionar la caja Desechable (en la sub-etiqueta Tipo de Credencial). Si la segmentación está activada, seleccionar el segmento apropiado en la sub-etiqueta Membresía de segmento.

5. Para seleccionar una impresora alterna, seleccionar la caja Mandar todas las credenciales a esta impresora (anulando la asignación de impresora por tipo de credencial) y elegir una impresora de la lista caída abajo. Esta caja y la lista desplegable se activan si el usuario tiene los permisos correctos.

6. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring 291

Carpeta Visitas

292

Firmar entrada de una visita programada previamente e imprimir una credencial

Cada visita tiene una hora programada de inicio. Cuando llega el visitante y comienza la visita, se debe firmar la entrada de la visita. Al firmar la entrada de una visita, la Hora de entrada del visitante es actualizada con la fecha y la hora actuales y se activa la credencial asignada al visitante. Se puede firmar la entrada de una visita inmediatamente después de la entrada o más tarde.

1. Abrir el diálogo firmar la entrada de una visita completando uno de los siguientes:

a. Añadir una visita. Para más información referirse a Añadir un registro de visita página 287.

b. Buscar una visita existente y hacer clic [firmar]. Para más información referirse a Buscar visitas programadas, activas o finalizadas página 285.

2. Dependiendo de la configuración de la credencial, diferentes campos se activan en la forma Firmar entrada visita(s).

• Para imprimir una credencial desechable de visitante usando la impresora asignada por default, completar los pasos 1 y 4 (abajo).

• Para imprimir una credencial desechable de visitante anulando la impresora asignada por default, completar los pasos 1, 2 y 4.

• Para imprimir una credencial desechable de visitante anulando la impresora asignada por default, completar los pasos 3 y 4.

• Para imprimir una credencial desechable de visitante anulando la impresora asignada por default, completar los pasos de 1 hasta 4.

1) Seleccionar la impresora de credenciales desechable(s)de esta caja de tipos y reemplazarlos con seleccionar tipo de credencial.

2) Seleccionar la caja enviar todas las credenciales a esta impresora (anulando la asignación de impresora por tipo de credencial) y seleccionar la impresora en la lista caída abajo.

3) Seleccionar la caja Asignar esta credencial de control de acceso y escribir el número de credencial ID. Nota, la credencial debe existir en la base de datos como una credencial de visitante activo. Si el visitante ya tiene una credencial activa (por asignación manual o de otra visita), este campo se llena automáticamente con esta ID.

4) Hacer clic en [Firmar entrada].

Nota: Los tipos de credencial desechable se configuran en la carpeta Tipos de credencial. Para que un tipo de credencial pueda ser utilizado para imprimir credenciales desechables, la Clase debe ser "Visitante" y se debe seleccionar la caja Desechable (en la sub-etiqueta Tipo de credencial). Si la segmentación está activada, seleccionar el segmento apropiado en la sub-etiqueta Membresía de segmento.

Firmar la salida de una visita

Cada visita tiene una hora de terminación. Cuando el visitante se va y la visita termina, la visita se debe "firmar de salida". Al firmar la salida de una visita, la Hora de salida del visitante se actualiza con la fecha y la hora actuales y la credencial asignada al visitante se desactiva.

Para utilizar esta función, primero se configura un estado de credencial a usar cuando se firme automáticamente la salida. Eso se hace en la forma Visitas en la carpeta Opciones de tarjeta habiente Para mayor información, consultar el capítulo "Opciones para configurar opciones de visitas" en el Sistema completo en la carpeta Opciones de tarjeta habiente en la Guía del usuario de la aplicación System Administration.

1. Seleccionar Visitas en el menú Ver. La carpeta Visitas se abre.

Guía del usuario de la aplicación Alarm Monitoring

Forma visitas

2. Recobrar el registro de la visita activa para el cual se debe firmar la salida.

3. En la ventana de listado Visitas, seleccionar la visita activa cuya salida se desea firmar haciendo clic en ella.

4. Hacer clic en [firmar la salida].

5. Se muestra el mensaje "¿Firmar la salida para la(s) visita(s) seleccionada(s)? Eso desactivará las credenciales que tienen los visitantes". Hacer clic en el botón [Sí] para confirmar la salida. El campo Hora de salida se actualiza a la fecha/hora actual. Si el visitante tiene una credencial activa, la fecha de desactivación se actualiza y el estado e la credencial es el estado seleccionado en la forma Opciones generales de tarjeta habiente. La visita cuya salida fue firmada se muestra en la ventana de listado Visitas.

Forma visitas

La forma Visita se muestra por default al abrir la carpeta Visitas. Se utiliza para:

• Añadir o modificar visitas

• Mostrar registros de visitas para un rango de fecha seleccionado

• Buscar registros de visitas basados en la hora de entrada programada, la hora de salida programada, la hora de entrada, la hora de salida o la fecha y hora del último cambio

Para ver la forma Detalles, que es una forma definida por el usuario, referirse a Forma Detalles página 297.

Hora de entrada programadaSeleccionar la fecha y la hora en que empezará la visita.

Hora de entradaAl firmar la salida de una visita, la Hora de salida de la visita es actualizada con la fecha y la hora actuales.

Hora de salida programadaSeleccionar la fecha y la hora en que terminará la visita.

Guía del usuario de la aplicación Alarm Monitoring 293

Carpeta Visitas

294

Hora de salidaAl firmar la salida de una visita, la Hora de salida de la visita se actualiza con la fecha y la hora actuales.

Firmar Entrada AhoraSeleccionar la caja Firmar entrada ahora si la visita empieza inmediatamente. Si se selecciona esta opción, el campo Hora de entrada programada se pone gris y, al hacer clic en el botón [OK], la fecha y la hora se asignan como Hora de entrada de la visita.

Último cambioIndica la fecha y la hora en que este registro de la visita fue modificado y salvado por última vez.

Esta fecha y hora se actualizan únicamente cuando se cambia la información de la visita, no cuando cambia la información de la credencial. La fecha del último cambio se salva también para cada registro de credencial.

Ventana Seleccionar fecha(s)

Esta ventana sólo se muestra si la forma Visitas en la carpeta Visitas está en modo de búsqueda. En modo de búsqueda, hacer clic en el botón [...] a la derecha de los primeros campos Hora de entrada programada, Hora de entrada, Hora de salida programada o en Hora de salida.

DíaUtilizado para buscar una hora de entrada programada, una hora de entrada, una hora de salida programada o una hora de salida. Selecciona las visitas que ocurrieron hoy, x número de días atrás o x número de días a futuro.

Fecha específicaSe usa para buscar la hora de entrada programada, la hora de entrada, la hora de salida programada o la hora de salida para una fecha específica. Selecciona las visitas que ocurrieron en una fecha específica. Las opciones incluyen en, en o después, en o antes o antes de una fecha específica.

Número de días después de una fechaSe usa para buscar la hora de entrada programada, la hora de entrada, la hora de salida programada o la hora de salida para una fecha específica. Selecciona las visitas entre una fecha de inicio específica y un número de días después de la fecha de inicio especificada.

Guía del usuario de la aplicación Alarm Monitoring

Forma visitas

Entre dos fechasSe usa para buscar la hora de entrada programada, la hora de entrada, la hora de salida programada o la hora de salida para una fecha específica. Selecciona todas las visitas que ocurrieron entre las fechas de Inicio y de Fin especificadas.

OKIntroducir el código para el criterio de búsqueda seleccionado en el campo en la forma Visitas en la carpeta Visitas.

CancelarCierra la ventana Seleccionar fecha(s) sin seleccionar un criterio de búsqueda de fecha.

Ventana Seleccionar rango de tiempo

Esta ventana sólo se muestra si la forma Visitas en la carpeta Visitas está en modo de búsqueda. En modo de búsqueda, hacer clic en el botón [...] a la derecha del campo Hora de entrada programada, Hora de entrada, Hora de salida programada u Hora de salida.

Hora de inicioSe utiliza para buscar la porción de tiempo de una entrada programada, la hora de entrada, la hora de salida programada o la hora de salida específica. Permite buscar visitas que empiezan a o después de una hora determinada. Si se selecciona "ninguna" no se imponen restricciones de tiempo en los registro de visitante devueltos. (Se devolverán visitas que iniciaron a cualquier hora el día especificado.)

Hora de finSe utiliza para buscar la porción de tiempo de una entrada programada, la hora de entrada, la hora de salida programada o la hora de salida específica. Permite buscar visitas que se terminan a o después de una hora específica. Si se selecciona "ninguna" no se imponen restricciones de tiempo en los registro de visitante devueltos. (Se devolverán visitas que terminaron a cualquier hora del día especificado.)

OKIntroducir el código para el criterio de búsqueda seleccionado en el campo en la forma Visitas en la carpeta Visitas.

CancelarCierra la ventana Seleccionar el rango de tiempo sin seleccionar un criterio de búsqueda de hora.

Guía del usuario de la aplicación Alarm Monitoring 295

Carpeta Visitas

296

Forma Búsqueda de estado

La forma Búsqueda de estado sólo está activada si el botón [Buscar] está oprimido. Se utiliza para:

• Buscar visitas que corresponden a un criterio específico (programada, futura; programada, tarde; activa; finalizada, etc.)

• Establecer cuándo ocurre la actualización

Programada, futuraSi está seleccionada, la búsqueda obtiene visitas programadas en el futuro por ejemplo que tienen una hora programada en el futuro y cuya entrada todavía no se firma

Empezar dentroActivada por selección sólo si la caja Programada, futura está seleccionada. Si esta seleccionada, especificar número de horas, días o minutos en que se programa la visita. Por ejemplo, es posible buscar todas las visitas programadas para los próximos dos días.

Programada, tardeSi está seleccionada, la búsqueda obtiene visitas retrasadas, que tienen una hora programada en el pasado y cuya entrada todavía no se firma

ActivoSi está seleccionada, la búsqueda obtiene todas las visitas cuya entrada fue firmada y cuya salida todavía no se firma

Terminando entreActivada sólo si la caja Activa está seleccionada. Si esta seleccionada, especificar número de horas, días o minutos en que se programa la visita. Por ejemplo, es posible buscar todas las visitas programadas para los próximos dos días.

Activa, se quedó demasiado tardeSi está seleccionada, la búsqueda obtiene todas las visitas cuya entrada fue firmada, pero la hora y la fecha actuales son después de la hora de salida programada. Por ejemplo: un visitante tenía que irse a las 3pm, pero se queda en el edificio hasta las 5pm.

FinalizadaSi está seleccionada, la búsqueda obtiene todas las visitas que ocurrieron en el pasado.

Guía del usuario de la aplicación Alarm Monitoring

Forma Detalles

Actualizar (en minutos)"Actualizar (en minutos)" indica cuando se pide a la base de datos actualizarse para ver si algo cambió. La velocidad de actualización se guarda por usuario y sólo aplica cuando una búsqueda se basa en el estado en la forma búsqueda de estado de la carpeta Visitantes (por ejemplo, programada, futura; programada, tarde; activa, activa se quedó demasiado tarde o finalizada). El default se ajusta en el campo Actualizar (en minutos) en la forma Visitas en la carpeta Opciones de tarjeta habiente. Una velocidad de actualización personalizada puede especificarse siempre que la caja Usar velocidad por default del sistema no esté seleccionada.

Utilizar el default del sistemaSi está seleccionada, el parámetro por default será utilizado para la actualización. El default se ajusta en el campo Actualizar (en minutos) en la forma Visitas en la carpeta Opciones de tarjeta habiente.

Si no esta seleccionada, se puede especificar una velocidad de actualización en el campo Actualizar velocidad (en minutos).

Muestra visitas dePara sistemas Enterprise solamente: De esta caja desplegable, seleccionar un nodo servidor (Regional o Maestro) o estación móvil desde la cual se muestran visitas. Alternativamente, seleccionar "<Todas las Regiones\Móviles>" para mostrar visitas desde todos los nodos de servidor y estaciones móviles. Cuando se añade una visita, para que se muestre en otro nodo servidor o estación móvil, se debe ejecutar la replicación en la computadora en donde se añadió la visita.

Forma Detalles

La forma Detalles es una forma definida por el usuario, creada para el usuario. Esta forma puede ser modificada o borrada, si se desea, utilizando la aplicación FormsDesigner. Por default, la forma contiene el tipo y el propósito de la visita.

TipoSeleccionar el tipo de visita.

Guía del usuario de la aplicación Alarm Monitoring 297

Carpeta Visitas

298

Los tipos de visita deben ser configurados en el List Builder; el List Builder se muestra seleccionando la opción List Builder en el menú Administración. Para más detalles, favor de consultar el capítulo sobre List Builder en la Guía del usuario de la aplicación System Administration.

PropósitoEscribir la razón de la visita a este tarjeta habiente.

Forma Correo Electrónico

La forma Correo electrónico se utiliza para especificar direcciones de correo electrónico y números de radio localizadores para notificar automáticamente cuando ocurran las visitas. Se puede:

• Añadir un destinatario

• Borrar un destinatario

• Especificar si se enviará un correo electrónico a los destinatarios por default, al tarjeta habiente visitado y/o al visitante

Destinatarios por defaultSeleccionar esta caja si se desea enviar un correo electrónico a los destinatarios por default.

En un sistema segmentado, seleccionar Administración > Segmentos, después hacer clic en la sub-etiqueta Visitas. En la sub-etiqueta Visitas, se puede añadir o remover destinatarios. Estos destinatarios son considerados "Destinatarios por default" en la forma Correo electrónico en la carpeta Visitas.

En un sistema no segmentado, seleccionar Administración > Opciones de sistema y hacer clic en la etiqueta Visitas. Se pueden ver o modificar los destinatarios por default en la etiqueta Visitas.

Si esta caja se selecciona por default cuando se añade una visita nueva se determina en la caja de selección Incluir el default de los destinatarios por default en la forma Visitas en la carpeta Opciones de tarjeta habiente.

Tarjeta hab. para esta visitaSeleccionar la caja si se desea enviar un correo electrónico al tarjeta habiente para esta visita. La caja Incluir correo electrónico del anfitrión por default en la forma Visitas en la carpeta

Guía del usuario de la aplicación Alarm Monitoring

Forma Correo Electrónico

Opciones de tarjeta habiente determina si está seleccionada por default al añadir una nueva visita.

Visitantes para esta visitaSeleccionar la caja si se desea enviar un correo electrónico al tarjeta habiente para esta visita. La caja Incluir correo electrónico del anfitrión por default en la forma Visitas en la carpeta Opciones de tarjeta habiente determina si está seleccionada por default al añadir una nueva visita.

Ventana de listado Destinatarios adicionalesMuestra las direcciones de correo electrónico que recibirán notificaciones electrónicas de visitas. Las direcciones para los recipientes por default no se muestran en la ventana de listado.

AñadirHacer clic en este botón si se desea añadir otro destinatario. La ventana Añadir destinatario se muestra. Se puede añadir un tarjeta habiente, un visitante, una cuenta de directorio o una dirección SMTP.

Si se selecciona el botón de radio Tarjeta habiente y se hace clic en el botón [OK], el Asistente seleccionar anfitrión: Muestra la forma buscar.

Si se selecciona el botón de radio Visitante y se hace clic en [OK], el Asistente seleccionar visitante: Muestra la forma buscar.

Si se selecciona el botón de radio Cuenta de directorio y se hace clic en el botón [OK], la ventana Seleccionar cuenta se muestra.

Si se seleccionó el botón de radio Dirección SMTP, introducir la dirección SMTP y hacer clic en el botón [OK]. Un ejemplo de dirección SMTP es "[email protected]".

RemoverRemueve el destinatario seleccionado de la lista de destinatarios que recibirán notificaciones electrónicas de visitas.

Ventana Añadir destinatario

La ventana se muestra si la forma Correo electrónico en la carpeta Visitas está en modo Añadir o Modificar y si el botón [Añadir] a la derecha de la ventana de listado Destinatarios adicionales está oprimido.

Guía del usuario de la aplicación Alarm Monitoring 299

Carpeta Visitas

300

Tarjeta habienteEl Asistente seleccionar anfitrión: Muestra la forma buscar, que permite añadir un tarjeta habiente como destinatario de correo electrónico. Para más información referirse a Asistente seleccionar anfitrión: Forma Buscar página 303.

VisitanteEl Asistente seleccionar visitante: Muestra la forma buscar, que permite añadir un visitante como destinatario de correo electrónico.

Cuenta de DirectorioMuestra la ventana Seleccionar la cuenta que permite añadir una cuenta de directorio como destinatario de correo electrónico.

Dirección SMTPEscribir la dirección SMTP, después hacer clic en el botón [OK]. Un ejemplo de dirección SMTP es "[email protected]".

OKSi se seleccionó el botón de radio Tarjeta habiente, el asistente Seleccionar anfitrión: Muestra la forma buscar. Para más información referirse a Asistente seleccionar anfitrión: Forma Buscar página 303.

Si se seleccionó el botón de radio Visitante, el Asistente seleccionar visitante: Muestra la forma buscar. Para más información referirse a Asistente seleccionar visitante: Forma Buscar página 305.

Si se seleccionó el botón de radio Cuenta de directorio, la ventana Seleccionar la cuenta se muestra.

Si se seleccionó el botón de radio Dirección SMTP y se introdujo una dirección SMTP, la dirección será añadida a la ventana de listado Destinatarios adicionales.

CancelarCierra la ventana Añadir destinatario sin añadir im destinatario.

Forma Reportes

La forma Reportes sólo muestra reportes relativos a visitas. En la forma Reportes, se puede:

• Buscar un tarjeta habiente

• Buscar un visitante

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Reportes

• Generar un reporte

Limitar el reporte a la búsqueda actualSi está seleccionada, el reporte sólo incluirá los registros que corresponden con los criterios de búsqueda especificados en cualquiera forma en la carpeta Visitas. Si no está seleccionada, el reporte incluirá todos los registros para el tipo de reporte seleccionado.

Mostrar reportes no autorizadosPor default, las etiquetas de reportes sólo visitas listan reportes para los que los usuarios tienen permiso de vista previa. Si la caja de selección Mostrar reportes no autorizados está seleccionada, los reportes que desactiva un usuario aparecen en la venta de listado forma Configuración de reporte. El usuario puede identificar cuales reportes son desactivados en base a si el botón [Imprimir] está activo. Esto permite al usuario pedir permiso al administrador del sistema para acceder un reporte existente.

Los reportes se autorizan o se desautorizan usando los grupos de permisos de reportes. Para más detalles, consultar la forma Grupos de permisos de reportes en la Guía del usuario de la aplicación System Administration. Para más información referirse a Forma Grupos de permisos de monitoreo página 379.

DescripciónUna breve descripción del contenido del reporte.

Ventana de listado de ReportesLista los reportes del tipo seleccionado en la ventana de listado Reporte.

Procedimientos para la forma Reportes

Los procedimientos siguientes se pueden efectuar en esta forma.

Correr un reporte de visita desde la carpeta Visitas

Es posible generar un reporte para un criterio de búsqueda específico o para todas las visitas.

Guía del usuario de la aplicación Alarm Monitoring 301

Carpeta Visitas

302

1. Para generar un reporte de visitas que busca en todos los registros de visita (y no solamente los que corresponden con un criterio de búsqueda), proceder al paso 2. Para generar un reporte de visitas basado en un criterio de búsqueda:

a. Seleccionar Visitas en el menú Ver. La carpeta Visitas se abre.

b. Hacer clic en [Buscar] en la carpeta Visitas.

c. Ejecutar la búsqueda para la cual se desee imprimir un reporte. Para más detalles sobre búsqueda, referirse a lo siguiente:

• Capacidades de búsqueda de visitas página 283

• Buscar todas las visitas a un tarjeta habiente específico página 284

• Buscar todas las visitas de un visitante específico página 284

• Buscar visitas programadas, activas o finalizadas página 285

• Buscar todas las visitas con una fecha u hora específica página 285

• Recuperar los resultados de la última búsqueda de visita página 286

d. Hacer clic en la etiqueta Reportes.

e. Seleccionar la caja Limitar el reporte a la búsqueda actual.

f. Proceder al paso 3.

2. Para generar un reporte que busca en todas la visitas:

a. Seleccionar Visitas en el menú Ver. La carpeta Visitas se abre.

b. En la ventana lista de Reportes, seleccionar el tipo de reporte que se desea imprimir.

c. Proceder al paso 3.

3. Hacer clic en [Imprimir]. La ventana Opciones de impresión de reporte se abre.

4. En la sección Destino de impresión, seleccionar ya sea, imprimir en una ventana de vista preliminar, exportar directamente a un archivo o imprimir directamente a una impresora.

5. Si se selecciona Imprimir directamente a una impresora en la sección Destino de impresión, seleccionar una impresora en la lista desplegable y elegir si se desea Solicitar número de páginas.

6. En la sección Subtítulo del reporte, escribir el subtítulo del reporte. Si la caja Limitar el reporte a la búsqueda actual está seleccionada, el criterio de búsqueda será listado por default en la sección subtítulo de Reporte. El subtítulo será mostrado debajo del título en el reporte.

7. Hacer clic en [OK]. Las opciones seleccionadas en la sección Destino de impresión determinan a dónde se envía el reporte.

Guía del usuario de la aplicación Alarm Monitoring

Asistente seleccionar anfitrión: Forma Buscar

Asistente seleccionar anfitrión: Forma Buscar

Esta forma es utilizada para introducir criterios de búsqueda que permiten buscar un tarjeta habiente específico.

Nota: Si se usó la aplicación FormsDesigner para personalizar los datos del tarjeta habiente, los elementos en el Asistente seleccionar anfitrión: Serán diferentes en la forma Buscar. Los campos por default se ilustran abajo.

Esta forma se muestra si el botón [Buscar] en la carpeta Visitas fue oprimido y si el botón [...] a la derecha del campo Nombre del anfitrión también fue oprimido.

Anfitriones anteriores para visitante actual únicamenteEsta caja se activa solamente cuando se selecciona un visitante y se busca un tarjeta habiente. Si está seleccionada, sólo los tarjeta habientes que fueron visitados por el visitante seleccionado se mostrarán en Seleccionar Visitante: Forma Seleccionar o Añadir.

ApellidoIndica el apellido del tarjeta habiente.

NombreIndica el nombre del tarjeta habiente.

Nombre intermedioIndica el nombre intermedio del tarjeta habiente.

ID de Tarjeta habienteIndica la ID del tarjeta habiente. Comúnmente es su Número de Seguro Social. La ID del tarjeta habiente debe ser un valor numérico.

Guía del usuario de la aplicación Alarm Monitoring 303

Carpeta Visitas

304

Tipo de credencialSelecciona la credencial del tarjeta habiente (si tiene más de una) que será la credencial activa.

Campos definidos por el usuarioTodos los campos debajo de esta forma son campos definidos por el usuario. Los campos por default se muestran pero su forma puede ser diferente si se utilizó la aplicación FormsDesigner para personalizar los datos de tarjeta habiente.

AtrásEste botón no se utiliza.

SiguienteEl asistente procederá al Asistente seleccionar anfitrión: Seleccionar forma.

CancelarCierra la ventana sin buscar un tarjeta habiente y regresa a la forma Visita en la carpeta Visitas.

AyudaMuestra ayuda en línea

ImportarMuestra la ventana Seleccionar fuente de importación que permite seleccionar una fuente y dispositivo de importación para importar los datos del tarjeta habiente tales como un escáner para tarjetas de presentación

Asistente seleccionar anfitrión: Forma Seleccionar

Esta forma es utilizada para seleccionar el registro de tarjeta habiente entre los registros que corresponden con el criterio de búsqueda especificado. Las columnas mostradas son configuradas en la forma Listas de Resultados de Búsqueda de Tarjeta habiente en la carpeta Opciones de Tarjeta habiente. Para más detalles, consultar el capítulo sobre la carpeta Segmentos en la guía del usuario de la aplicación System Administration.

Guía del usuario de la aplicación Alarm Monitoring

Asistente seleccionar visitante: Forma Buscar

Esta forma se muestra cuando con el botón [siguiente] en la forma seleccionar anfitrión: Hacer clic en la forma Buscar.

Ventana de listado Tarjeta habienteUna lista de los registros de tarjeta habiente que corresponden con el criterio de búsqueda especificado en el Asistente seleccionar anfitrión: Se muestra la forma buscar. Los campos mostrados en las columnas se configuran en la forma Listas de Resultados de Búsqueda de Tarjeta habiente en la carpeta Opciones de Tarjeta habiente.

AtrásRegresa al Asistente seleccionar anfitrión: Forma Buscar.

TerminarFinaliza el Asistente. El nombre del tarjeta habiente seleccionado se muestra en el campo Nombre del anfitrión.

CancelarCierra la ventana sin seleccionar un tarjeta habiente y regresa a la forma Visita en la carpeta Visitas.

AyudaMuestra ayuda en línea

Asistente seleccionar visitante: Forma Buscar

Esta forma es utilizada para buscar los registros de visitantes que corresponden con los criterios de búsqueda especificados.

Guía del usuario de la aplicación Alarm Monitoring 305

Carpeta Visitas

306

Nota: Si la aplicación FormsDesigner se usó para personalizar la información del visitante, los elementos en el Asistente seleccionar visitante: Serán diferentes en la forma Buscar. Los campos por default se ilustran abajo.

La forma se muestra al hacer clic en el botón [...] a la derecha de la lista desplegable Nombre de Visitante en la forma Visita.

Visitantes anteriores para anfitrión actual únicamenteEsta caja se activa solamente cuando se selecciona un tarjeta habiente y se busca un visitante. Si está seleccionada, sólo los visitantes que fueron visitados por el tarjeta habiente seleccionado se mostrarán en Seleccionar visitante: Forma Seleccionar o Añadir.

ApellidoIndica el apellido del visitante.

NombreIndica el nombre del visitante.

Nombre intermedioIndica el nombre intermedio del visitante.

Tipo de credencialIndica el tipo de credencial del visitante. Los tipos de credencial se configuran en la carpeta Tipos de credencial. Para más información, consultar el capítulo en la carpeta Tipos de credencial en la Guía del usuario de la aplicación System Administration.

Campos definidos por el usuarioTodos los campos debajo de la línea horizontal en esta forma son campos definidos por el usuario. Los campos por default se muestran pero su forma puede ser diferente si se utilizó la aplicación FormsDesigner para personalizar los datos de visitante.

Guía del usuario de la aplicación Alarm Monitoring

Asistente seleccionar visitante: Forma Seleccionar o añadir

AtrásEste botón no se utiliza.

SiguienteEl asistente procederá al Asistente seleccionar visitante: Forma Seleccionar o Añadir.

CancelarCierra la ventana sin buscar un visitante y regresa a la forma Visita en la carpeta Visitas.

ImportarMuestra la ventana Seleccionar fuente de importación que permite seleccionar una fuente y dispositivo de importación para importar los datos del visitante tales como un escáner para tarjetas de presentación

AyudaMuestra ayuda en línea

Asistente seleccionar visitante: Forma Seleccionar o añadir

Esta forma se muestra cuando se añade una visita. Con esta forma se puede:

• Buscar registros de visitante que corresponden con el criterio de búsqueda especificado.

• Añadir un nuevo registro de visitante.

Esta forma se muestra con el botón [siguiente] en la forma seleccionar anfitrión: Hacer clic en la forma Buscar.

Guía del usuario de la aplicación Alarm Monitoring 307

Carpeta Visitas

308

Seleccionar el visitante abajoSeleccionar esta opción si el visitante para quien se añade una visita se encuentra en la ventana de listado Visitante. Si se selecciona esta opción, también seleccionar un visitante en la ventana de listado Visitante.

Crear nuevo visitanteSeleccionar esta opción si el visitante para quien se añade una visita no se encuentra en la ventana de listado Visitante.

Si se seleccionó esta opción, el botón [Finalizar] será reemplazado con el botón [Siguiente]. Cuando se hace clic en el botón [Siguiente] el Asistente seleccionar visitante: La forma añadir se muestra, allí puede añadirse un visitante nuevo.

Ventana de listado VisitanteUna lista de los registros de visitantes que corresponden con el criterio de búsqueda especificado en la forma Asistente seleccionar visitante: Se muestra la forma buscar. Los campos mostrados en las columnas son configurados en la forma Listas de resultados de búsqueda de visitante en la carpeta Opciones de tarjeta habiente.

AtrásRegresa al asistente Seleccionar visitante: Forma Buscar.

TerminarEste botón sólo se muestra si la opción Seleccionar el visitante está seleccionada. Hacer clic en este botón para finalizar el Asistente. El nombre del visitante seleccionado se muestra en el campo Nombre de visitante. Si la opción Crear nuevo visitante está seleccionada, el botón [Siguiente] reemplaza al botón [Finalizar].

CancelarCierra la ventana sin seleccionar un visitante y regresa a la forma Visita en la carpeta Visitas.

AyudaMuestra ayuda en línea

Asistente seleccionar visitante: Forma Añadir

Esta forma permite:

• Añadir un nuevo registro de visitante

• Capturar informaciones fotográficas tales como una foto, firma o datos biométricos para un visitante

• Importar datos de visitantes de un escaneo de tarjeta de visita u otro dispositivo similar

Guía del usuario de la aplicación Alarm Monitoring

Asistente seleccionar visitante: Forma Añadir

Esta forma se muestra al seleccionar la opción Crear nuevo visitante y al hacer clic en el botón [Siguiente] en la forma Asistente seleccionar visitante: Forma Seleccionar o Añadir.

ApellidoIndica el apellido del visitante.

NombreIndica el nombre del visitante.

Nombre intermedioIndica el nombre intermedio del visitante.

Tipo de credencialSeleccionar el tipo de credencial del visitante. Los tipos de credencial se configuran en la carpeta Tipos de credencial. Para más información, consultar el capítulo en la carpeta Tipos de credencial en la Guía del usuario de la aplicación System Administration.

Campos definidos por el usuarioTodos los campos debajo del campo Nombre en esta forma son campos definidos por el usuario. Los campos por default se muestran pero su forma puede ser diferente si se utilizó la aplicación FormsDesigner para personalizar los datos de visitante.

ImportarMuestra la ventana Seleccionar fuente de importación que permite seleccionar una fuente y dispositivo de importación para importar los datos del visitante tales como un escáner para tarjetas de presentación.

CapturarMuestra el módulo Multimedia Capture con el cual es posible capturar informaciones fotográficas tales como una foto, firma o datos biométricos para un visitante

Guía del usuario de la aplicación Alarm Monitoring 309

Carpeta Visitas

310

AtrásRegresa al asistente Seleccionar visitante: Forma Seleccionar o Añadir.

TerminarFinaliza el Asistente. El registro de visitante será añadido a la base de datos y el nombre del visitante que fue añadido se mostrará en el campo Nombre de visitante.

CancelarCierra la ventana sin añadir un visitante y regresa a la forma Visita en la carpeta Visitas.

AyudaMuestra ayuda en línea

Asistente seleccionar visitante: Forma Seleccionar

Esta forma se muestra al buscar y es utilizada para seleccionar un registro de visitante entre los que corresponden con los criterios de búsqueda.

La forma se muestra al hacer clic en el botón [...] a la derecha del campo Visitante en la forma Visita en la carpeta Visitas.

ApellidoIndica el apellido del visitante.

NbreIndica el nombre del visitante.

Nombre intermedioIndica la inicial intermedia del visitante.

Guía del usuario de la aplicación Alarm Monitoring

Asistente seleccionar visitante: Forma Seleccionar

Campos definidos por el usuarioTodos los campos debajo del campo Nombre en esta forma son campos definidos por el usuario. Los campos por default se muestran pero su forma puede ser diferente si se utilizó la aplicación FormsDesigner para personalizar los datos de visitante.

AtrásRegresa a la forma anterior.

TerminarFinaliza el Asistente. El nombre del visitante seleccionado se muestra en el campo Nombre de visitante.

CancelarCierra la ventana sin seleccionar un visitante y regresa a la forma Visita en la carpeta Visitas.

AyudaMuestra ayuda en línea

Ventana Seleccionar fuente de importación

Esta ventana se muestra al hacer clic en el botón [Importar] en cualquier ventana en el Asistente seleccionar anfitrión o en el Asistente seleccionar visitante.

Ventana de listado fuenteMuestra una lista de las fuentes disponibles, como un escaneo de tarjeta de visita, desde la cual importar datos de tarjeta habiente o visitante.

OKSi una fuente válida está seleccionada, se podrán importar los datos de tarjeta habiente o visitante.

CancelarCierra la ventana Seleccionar fuente de importación sin seleccionar una fuente de importación y dispositivo para importar los datos del visitante o tarjeta habiente.

Guía del usuario de la aplicación Alarm Monitoring 311

Carpeta Visitas

312

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 19 Carpeta Activos

La carpeta Activos contiene formas con las cuales se puede:

• Añadir, cambiar o remover registros de activos.

• Asignar activos a tarjeta habientes.

• Rastrear los activos asignados a tarjeta habientes.

• Vista previa e impresión de reportes de activos.

La carpeta Activos contiene cuatro (4) formas: las formas Activos, Clases de activos, Asignaciones y Reportes.

Esta carpeta se muestra seleccionando Información de activos desde el menú Ver.

Atajo a barra de herramientas

Guía del usuario de la aplicación Alarm Monitoring 313

Carpeta Activos

314

Forma Activos

ID de EscaneoIntroducir la ID de escaneo del activo.

NombreIntroducir un nombre descriptivo para el activo. Este es un nombre "amigable" asignado a cada activo para hacerlo fácil de identificar. Cada nombre debe ser único y de no más de 32 caracteres.

TipoSeleccionar el tipo de activo que se está configurando. Las opciones disponibles dependen los tipos de activos que se añadieron en la ventana Administración de tipos y subtipos de activos. Esta ventana se muestra al seleccionar Tipos y subtipos de activos en el menú Activos.

SubtipoSeleccionar el subtipo de activo que se está configurando. Las opciones disponibles dependen de los subtipos de activos que se añadieron en la ventana Administración de tipos y subtipos de activos. Esta ventana se muestra al seleccionar Tipos y subtipos de activos en el menú Activos.

Número de serie:Introducir el número de serie del activo que se está añadiendo.

DepartamSeleccionar el departamento del activo que se está configurando. Las opciones disponibles dependen de los departamentos que se añadieron en la carpeta List Builder.

Última inspecciónIngresar la fecha de la última inspección del activo.

Próxima inspecciónIngresar la fecha de la próxima inspección del activo.

AdquiridoIngresar la fecha en la que se adquirió el activo.

Guía del usuario de la aplicación Alarm Monitoring

Forma Activos

ReemplazarIngresar la fecha en la que se remplazará el activo.

Valor en librosIngresar el valor en libros del activo.

Valor de reemplazoIngresar el valor de reemplazo del activo.

Último cambio de registroIndica la fecha en la que se cambió el registro del activo seleccionado por última vez.

FotoMuestra una foto capturada del activo si se añadió en Multimedia Capture.

Último AccesoMuestra la fecha y la hora del último acceso del activo.

Asignar activo/asignar aCuando se añade o modifica un activo, seleccionar el botón [Asignar activo] para abrir la carpeta tarjeta habientes. En la forma Tarjeta habientes se puede buscar o añadir un tarjeta habiente para asignarle el activo que se está configurando.

Una vez localizado el tarjeta habiente en la forma Tarjeta habientes, aparecerá el nombre en el botón de oprimir [Asignar a]. Hacer clic en este botón para asignar el activo al tarjeta habiente.

Si la carpeta Tarjeta habientes se está mostrando, el botón [Asignar a] mostrará automáticamente el nombre del registro del tarjeta habiente.

BuscarHacer clic en este botón para buscar el activo basado en un valor ingresado en uno o más campos.

Última búsquedaHacer clic en este botón para mostrar lo encontrado en la última búsqueda.

PrimeraSe mueve al primer registro encontrado.

RebobinarSe mueve 10 registros coincidentes atrás.

PrevioSe mueve al registro coincidente anterior.

SiguienteSe mueve al siguiente registro coincidente.

Guía del usuario de la aplicación Alarm Monitoring 315

Carpeta Activos

316

Adelantar rápidoSe mueve 10 registros adelante.

UltimoSe mueve al último registro.

Conteo de registrosSe muestra en modo de ver e indica el número total de registros encontrado durante la última búsqueda. Por ejemplo: 6 de 10. Se puede entrar un número y presionar <Enter> para irse hasta el número del registro.

AñadirSe utiliza para añadir un registro de activo.

CapturarInicia el módulo Multimedia Capture dónde se puede añadir una foto del activo.

ModificarUtilizado para cambiar un registro de activo.

BorrarUtilizado para borrar un registro de activo.

Forma Tipos de activos

Tipos de ActivosLista todos los tipos de credenciales que fueron configurados en el sistema.

Tipo de ActivoEn modo modificar o añadir, especifica el nombre para el tipo de activo.

SubtiposLista los subtipos a los que se ha asignado un tipo seleccionado.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Activos

AñadirSe usa para añadir un tipo de activo.

ModificarSe usa para cambiar un tipo de activo.

BorrarSe usa para borrar un tipo de activo.

Forma subtipos

Tipo de ActivoMuestra el nombre del tipo de activo que se selecciona en la forma Tipo de activo.

Subtipo de ActivoEn modo modificar o añadir, se especifica el nombre para el sub tipo de activo.

Subtipos de ActivosLista todos los tipos de credenciales que fueron configurados en el sistema.

AñadirSe usa para añadir un sub tipo de activo.

ModificarSe usa para cambiar un sub tipo de activo.

BorrarSe usa para borrar un sub tipo de activo.

Procedimientos para la forma Activos

Los procedimientos siguientes se pueden efectuar en esta forma.

Guía del usuario de la aplicación Alarm Monitoring 317

Carpeta Activos

318

Añadir un activo

1. En el menú Ver, seleccionar Info activo. La carpeta Activos se abre.

2. Hacer clic en [Añadir].

3. En el campo ID de escaneo, introducir un número de ID para el activo.

4. En el campo Nombre, ingresar un nombre descriptivo para el activo. Este es un nombre "amigable" asignado a cada activo para hacerlo fácil de identificar. Cada nombre debe ser único y de no más de 32 caracteres.

5. Si desea identificar el activo por tipo, seleccionar uno en la lista desplegable Tipo. Para identificar el activo por subtipo, seleccionar uno en la lista desplegable Subtipo. Si no se desea identificar el activo por tipo y/o subtipo, elegir N/A en las listas desplegable Tipo y Subtipo.

6. Escribir un Número de serie y elegir el Departamento del activo en la lista desplegable.

7. Introducir la fecha de la Última inspección realizada al activo y la fecha de la Próxima inspección a realizar al activo.

8. Introducir la fecha de adquisición del activo en el campo Adquirido.

9. Introducir la fecha de reemplazo del activo en el campo Reemplazar.

10. En el campo Valor en libros escribir la cantidad del valor del activo. En el campo Valor de reemplazo, escribir lo que costaría reemplazar el activo.

11. Hacer clic en el botón [Capturar] para iniciar el módulo Multimedia Capture donde se puede capturar una foto del activo para ser mostrado en la forma Activos. Para más detalles, consultar el apéndice sobre el módulo Multimedia Capture en la guía del usuario de la aplicación System Administration.

12. Puede cambiarse a la forma Clases de activos si se desea para configurar grupos y clases ahora. Para más información referirse a Procedimientos para la forma Clases de activos página 322.

13. Hacer clic en [OK].

Modificar un activo

1. Localizar el registro del activo que se desea modificar.

2. Hacer clic en [Modificar].

3. Realizar los cambios a los campos.

4. Hacer clic en el botón [OK] para salvar los cambios o en el botón [Cancelar] para regresar a los valores salvados anteriormente.

Borrar un activo

1. Localizar el registro del activo que se desea borrar.

2. Hacer clic en [Borrar].

3. Hacer clic en [OK].

Asignar un tarjeta habiente a un activo

1. Localizar el registro del activo que se desea asignar.

2. Si la carpeta tarjeta habientes está abierta y si se muestra un registro de tarjeta habiente, proceder a 3. Si no, hacer clic en el botón [Asignar activo] para iniciar la carpeta tarjeta habientes.

3. En la carpeta tarjeta habientes, recobre el registro del tarjeta habiente al que desea asignar el activo. En la forma activos, el nombre del tarjeta habiente aparecerá en el botón de oprimir [Asignar ].

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Activos

4. Hacer clic en el botón [Asignar ] para asignar el activo.

Buscar un registro de activo

1. En el menú Ver, seleccionar Info activo. La carpeta Activos se abre.

2. Hacer clic en [Buscar].

3. Especificar el criterio de búsqueda escribiendo una entrada completa o parcial en los campos en los que desea buscar.

4. Hacer clic en [OK].

OnGuard recobra y muestra el primer registro equivalente. Utilizar los botones , , ,

, y para navegar en la base de datos. Un botón opacado significa que la operación asociada no es posible (e.g., moverse al siguiente registro mientras el último registro se está mostrando).

Recuperar los resultados de la última búsqueda

1. Hacer clic en [Buscar].

2. Hacer clic en [Última búsqueda]. El criterio que se seleccionó para la más reciente operación de búsqueda será insertado en los campos apropiados.

3. Para modificar los criterios de búsqueda.

4. Hacer clic en [OK].

OnGuard recobra y muestra el primer registro equivalente. Utilizar los botones , , ,

, y para navegar en la base de datos. Un botón opacado significa que la operación asociada no es posible (e.g., moverse al siguiente registro mientras el último registro se está mostrando).

Añadir un tipo/subtipo de activo

1. En el menú Ver, seleccionar Info activo. La carpeta Activos se abre.

2. Seleccionar Tipos y subtipos de activos en el menú Activo. La ventana Administración de tipos y subtipos de activos se muestra.

Guía del usuario de la aplicación Alarm Monitoring 319

Carpeta Activos

320

3. Seleccionar un tipo de activo en la ventana Lista de tipos de activos. Para modificar un subtipo, primero seleccionar la etiqueta Subtipo.

4. Hacer clic en [Modificar] y efectuar los cambios deseados.

5. Hacer clic en [OK].

6. Hacer clic en el botón [Cerrar] para regresar a la forma Activos.

Forma cases de activos

Forma Clases de activos (modo ver)

Forma Clases de activos (modo modificar)

ID de EscaneoIndica la ID de escaneo del activo.

NombreIndica el nombre del tipo de activo.

Guía del usuario de la aplicación Alarm Monitoring

Forma cases de activos

TipoIndica el tipo de activo que está siendo configurado.

SubtipoIndica el subtipo de activo que está siendo configurado.

Clases Asignadas(modos ver y modificar) Muestra las clases que están actualmente asignadas a un grupo en la ventana de listado Grupos de activos.

Grupos de activos(modo de ver) Muestra los grupos de activos que corresponden con las clases en la ventana Clases asignadas.

Grupo de activos(modo de modificación) Seleccionar el (los) grupo(s) de activo al cual (a los cuales) pertenecerá el activo.

Clases de activosSeleccionar las clases de activo que serán asignadas a ese activo. Los grupos pueden contener hasta 32 clases pero cada activo sólo puede pertenecer a 15 clases.

FotoMuestra una foto capturada del activo si se añadió en Multimedia Capture.

Último AccesoMuestra la fecha y la hora del último acceso del activo.

Asignar activo/asignar aCuando se añade o modifica un activo, seleccionar el botón [Asignar activo] para abrir la carpeta tarjeta habientes. En la forma tarjeta habiente se puede buscar o añadir un tarjeta habiente para asignarle el activo que está siendo configurado.

Cuando se haya localizado el tarjeta habiente en la forma tarjeta habiente, su nombre aparecerá en el botón de oprimir [Asignar]. Hacer clic en este botón para asignar el activo al tarjeta habiente.

Si la carpeta Tarjeta habientes se está mostrando, el botón [Asignar a] mostrará automáticamente el nombre del registro del tarjeta habiente.

BuscarHacer clic en este botón para buscar el activo basado en un valor ingresado en uno o más campos.

Última búsquedaHacer clic en este botón para mostrar lo encontrado en la última búsqueda.

PrimeraSe mueve al primer registro encontrado.

RebobinarSe mueve 10 registros coincidentes atrás.

Guía del usuario de la aplicación Alarm Monitoring 321

Carpeta Activos

322

PrevioSe mueve al registro coincidente anterior.

SiguienteSe mueve al siguiente registro coincidente.

Adelantar rápidoSe mueve 10 registros adelante.

UltimoSe mueve al último registro.

Conteo de registrosSe muestra en modo de ver e indica el número total de registros encontrado durante la última búsqueda. Por ejemplo: 6 de 10. Se puede entrar un número y presionar <Enter> para irse hasta el número del registro.

AñadirEste botón no se utiliza.

ModificarUtilizado para cambiar un registro de clases de activo.

BorrarEste botón no se utiliza.

ImprimirEste botón no se utiliza.

Procedimientos para la forma Clases de activos

Los procedimientos siguientes se pueden efectuar en esta forma.

Asignar clases a un activo

1. Localizar el registro del activo al que desea asignar clases.

2. Hacer clic en [Modificar].

3. Seleccionar un Grupo de activos de la lista desplegable.

4. En la ventana de listado Clases de activos, seleccionar las clases que se desea asignar. Se puede seleccionar hasta 15 clases para cada activo.

5. Hacer clic en [OK].

Modificar una asignación de clases de activos

1. Localizar el registro del activo que se desea cambiar.

2. Hacer clic en [Modificar].

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Clases de activos

3. Realizar los cambios a los campos.

4. Hacer clic en el botón [OK] para salvar los cambios o en el botón [Cancelar] para regresar a los valores salvados anteriormente.

Añadir grupos y clases de activos

1. En el menú Ver, seleccionar Info activo. La carpeta Activos se abre.

2. Seleccionar Grupos y clases de activos desde el menú Activos La ventana Administración de grupos y clases de activos se abre.

3. Para añadir un grupo de activos:

a. Hacer clic en la etiqueta Grupos de activos.

b. Hacer clic en [Añadir].

c. En el campo Grupo de activos, ingresar el nombre del grupo que se está añadiendo.

d. Hacer clic en [OK].

4. Para añadir una clase de activo:

a. Hacer clic en la etiqueta Clase de activos.

b. Hacer clic en [Añadir].

c. En el campo Clase de activo introducir el nombre de la clase que está añadiendo. Se puede añadir cuantas clases se desee pero sólo es posible asignar hasta 32 clases a un grupo.

d. Hacer clic en [OK].

5. Para asignar una clase a un grupo:

a. Hacer clic en la etiqueta Clase de activos.

b. Seleccionar una clase de activo.

c. Hacer clic en [Modificar].

d. Seleccionar el nombre de un grupo de activos.

e. Hacer clic en el botón de oprimir para remover un grupo de activos. Hacer clic en

el botón de oprimir para añadir un grupo de activos.

f. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring 323

Carpeta Activos

324

Modificar grupos y clases de activos

1. En el menú Ver, seleccionar Info activo. La carpeta Activos se abre.

2. Seleccionar Grupos y clases de activos desde el menúActivos La ventana Administración de grupos y clases de activos se abre.

3. Para modificar clases de activos dentro de un grupo:

a. Hacer clic en la etiqueta Grupos de activos.

b. Seleccionar el nombre de un grupo

c. Hacer clic en [Modificar].

d. Seleccionar el nombre de la clase que se desea añadir o remover.

e. Hacer clic en el botón de oprimir para remover la clase de activos del grupo. Hacer

clic en el botón de oprimir para añadir la clase de activos al grupo.

f. Hacer clic en [OK].

4. Para modificar los grupos de activos una clase de activos se asigna a:

a. Hacer clic en la etiqueta Clase de activos.

b. Seleccionar el nombre de la clase de activo.

c. Hacer clic en [Modificar].

d. Seleccionar el nombre del grupo de activos que se desea añadir o remover.

e. Hacer clic en el botón de oprimir para remover un grupo de activos. Hacer clic en

el botón de oprimir para añadir un grupo de activos.

f. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring

Forma Asignaciones

Forma Asignaciones

ID de EscaneoMuestra la ID de escaneo del activo. Si se hace clic en el botón [Buscar], se puede introducir la ID por localizar.

NombreMuestra el nombre del activo. Si se hace clic en el botón [Buscar], se puede introducir el nombre del activo por localizar.

TipoMuestra el tipo de activo. Si se hace clic en el botón [Buscar], se puede introducir el nombre del activo por localizar.

SubtipoMuestra el subtipo del activo. Si se hace clic en el botón [Buscar], se puede introducir el subtipo del activo por localizar.

Ventana de listadoMuestra una lista de tarjeta habientes que están o que han sido asignados a ese activo.

Se puede elegir el número de entradas que desea listar seleccionando la opción Mostrar asignaciones X días pasados en el menú Activos.

ApellidoCuando se selecciona el botón [Buscar], introducir el apellido del tarjeta habiente para localizar los activos que se le asignaron.

NbreAl seleccionar el botón [Buscar], introducir el nombre del tarjeta habiente para localizar los activos que se le asignaron.

AsignadoCuando se selecciona el botón [Buscar], introducir la fecha en la que el activo fue asigado si se desea localizar al tarjeta habiente que fue asignado a ese activo en esa fecha.

Guía del usuario de la aplicación Alarm Monitoring 325

Carpeta Activos

326

DesasignadoCuando se selecciona el botón [Buscar], introducir la fecha en la que ese activo fue desasignado si se desea localizar al tarjeta habiente que fue desasignado a ese activo en esa fecha.

FotoMuestra una foto del activo si fue capturado en el módulo de Multimedia Capture.

Último AccesoMuestra fecha y hora del último acceso del activo.

Asignar activo/asignar aMuestra el nombre del activo actualmente mostrado en la carpeta tarjeta habientes. Si no se muestra ningún nombre, cuando la carpeta tarjeta habientes seleccionada sea iniciada desde donde se puede buscar y seleccionar al tarjeta habiente que se desea asignar al activo.

Buscar Se utiliza para localizar un registro de asignación del tarjeta habiente o activo.

Última búsquedaHacer clic en este botón para mostrar lo encontrado en la última búsqueda.

Primero

Se mueve al primer registro encontrado.

Retroceder 10

Se mueve 10 registros coincidentes atrás.

Previo

Se mueve al registro coincidente anterior.

Siguiente

Se mueve al siguiente registro coincidente.

Adelantar 10

Se mueve 10 registros adelante.

Último

Se mueve al último registro.

Conteo de registrosSe muestra en modo de ver e indica el número total de registros encontrado durante la última búsqueda. Por ejemplo: 6 de 10. Se puede entrar un número y presionar <Enter> para irse hasta el número del registro.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Asignaciones

Procedimientos para la forma Asignaciones

Los procedimientos siguientes se pueden efectuar en esta forma.

Asignar un tarjeta habiente a un activo

1. Localizar el registro del activo que se desea asignar.

2. Si la carpeta tarjeta habientes está abierta y si se muestra un registro de tarjeta habiente, proceder a 3. Si no, hacer clic en el botón [Asignar activo] para iniciar la carpeta tarjeta habientes.

3. En la carpeta Tarjeta habientes, recuperar el registro del tarjeta habiente al que se desea asignar el activo. En la forma Asignaciones, el nombre del tarjeta habiente aparecerá en el botón de oprimir [Asignar a].

4. Hacer clic en el botón [Asignar a] para asignar el activo seleccionado al tarjeta habiente seleccionado. El nombre del tarjeta habiente aparecerá en la ventana de listado.

Desasignar un activo

1. Localizar el registro del activo que se desea desasignar.

2. En la ventana de listado, seleccionar el nombre del tarjeta habiente asignado actualmente a ese activo. La entrada del tarjeta habiente que está asignado no listará una fecha de Desasignado.

3. Hacer clic con el botón derecho del ratón sobre la entrada del tarjeta habiente que se seleccionó y elegir Desasignar Activo del menú. El campo Desasignado se actualizará con la fecha actual.

Buscar un tarjeta habiente asignado a un activo

1. Localizar el registro del activo para el cual se desea buscar el tarjeta habiente.

2. En la ventana de listado, seleccionar el nombre del tarjeta habiente que se desea buscar.

3. Hacer clic con el botón derecho del ratón sobre la entrada del tarjeta habiente que se seleccionó y elegir Encontrar tarjeta habiente del menú. La carpeta Tarjeta habientes mostrará el registro del tarjeta habiente que se seleccionó.

Guía del usuario de la aplicación Alarm Monitoring 327

Carpeta Activos

328

Forma Reportes

Nota: La forma de Reportes no esta disponible en la aplicación Alarm Monitoring.

ID de EscaneoIndica la ID de escaneo del activo.

NombreMuestra el nombre del activo.

TipoMuestra el tipo del activo.

SubtipoMuestra el subtipo del activo.

Ventana de listadoMuestra una lista de los tipos de reportes que pueden tener una vista previa y/o que se pueden

imprimir. Un icono precede cada entrada.

Limitar el reporte a la búsqueda actualMarcar esta caja de selección si se desea que la búsqueda que se acaba de concluir se limite a este reporte.

DescripciónMuestra una descripción del tipo de reporte seleccionado en la ventana de listado.

Nombre de archivoMuestra el nombre de archivo del tipo del reporte.

FotoMuestra la foto capturada del activo seleccionado actualmente.

Último accesoMuestra la fecha y la hora del último acceso del activo.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Reportes

Asignar activo/asignar aMuestra el nombre del tarjeta habiente actualmente mostrado en la carpeta Tarjeta habientes. Si no se muestra ningún nombre, cuando la carpeta Tarjeta habientes sea iniciada desde donde se puede buscar y seleccionar al tarjeta habiente al que se desea asignar al activo seleccionado.

ImprimirEste botón abre la ventana Opciones de Reporte de Impresión en la cual se puede tener vista preliminar, imprimir o exportar un reporte.

Primero

Se mueve al primer registro encontrado.

Retroceder 10

Se mueve 10 registros coincidentes atrás.

Previo

Se mueve al registro coincidente anterior.

Siguiente

Se mueve al siguiente registro coincidente.

Adelantar 10

Se mueve 10 registros adelante.

Último

Se mueve al último registro.

Conteo de registrosSe muestra en modo de ver e indica el número total de registros encontrado durante la última búsqueda. Por ejemplo: 6 de 10.

Se puede entrar un número y presionar <Enter> para irse hasta el número del registro.

CerrarCierra la carpeta Activos.

Procedimientos para la forma Reportes

Los procedimientos siguientes se pueden efectuar en esta forma.

Correr un reporte de activo

Nota: Este procedimiento no aplica a la aplicación Alarm Monitoring.

1. En la ventana de listado, seleccionar el tipo de reporte por ejecutar.

Guía del usuario de la aplicación Alarm Monitoring 329

Carpeta Activos

330

2. Marcar la caja de selección Limitar el reporte a la búsqueda actual, si se desea limitar este reporte a la búsqueda que recién se completó.

3. Hacer clic en [Imprimir]. El diálogo Opciones de reporte de impresión se mostrará.

4. Elegir un destino de impresión y, si se desea, actualizar el texto utilizado para el sub título del reporte.

5. Hacer clic en [OK].

• Si se elige el botón de radio Imprimir directamente en una impresora, seleccionar una impresora en la lista desplegable. Si se marca la caja de selección Solicitar número de páginas, la ventana Impresión se mostrará, allí se pueden seleccionar rangos de impresión, número de copias y si se incluye o no el reporte.

• Si se elige el botón de radio Exportar directamente a un archivo, la ventana Exportar se mostrará. Elegir el formato del reporte y destino en las listas desplegables. Dependiendo de lo que se elija, introducir la información sobre el destino y el formato en la ventana correspondiente, hacer clic en el botón [OK].

• Si se elige el botón de radio Imprimir en una ventana de vista previa, una ventana de vista previa de reporte de activo se mostrará en la cual se podrá ver el reporte seleccionado en la pantalla. Para más detalles, favor de consultar el capítulo sobre la ventana de vista previa de impresión del reporte en la Guía del usuario de la aplicación System Administration.

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 20 Carpeta Reportes

La carpeta Reportes contiene formas con las cuales se puede:

• Ver en la pantalla los reportes creados utilizando diferentes plantillas de datos en la base de datos y datos actuales

• Reportar datos que cumplen con criterios específicos (como fechas, hora, lectoras, paneles de alarma tarjeta habientes e identificación de credenciales)

• Imprimir un reporte, salvarlo en un archivo o exportar los datos

La carpeta contiene ocho formas: las formas Configuración de reporte, Reportes de área, Reportes de lectora, Reportes de paneles de alarma, Reportes Anti-passback, Reportes de fecha/hora, Reportes de evento, Reportes de zona de cuenta de receptor y la forma Reportes de reconocimiento de alarma.

La carpeta se muestra seleccionando Reportes en el menú Ver o seleccionando el botón de la barra de herramientas Reportes.

Atajo a barra de herramientas

Los reportes se instalan cuando se ejecuta Database Setup. Todos los reportes son instalados en el servidor de la base de datos en el subdirectorio ReportTemplates en el disco de instalación OnGuard. Por default, esta ubicación es C:\Program Files\OnGuard\ReportTemplates.

Nota: Ver la documentación del sistema para mayor información sobre las versiones de Seagate Crystal Reports soportadas. Las notas de la versión están ubicadas en el subdirectorio C:\Program Files\OnGuard\doc\en-US en el disco de instalación OnGuard.

Para una descripción de los reportes disponibles, referirse a Apéndice D: Reportes página 601.

Desempeño de reportes

Al generar los reportes, el número máximo de registros por default que se pueden mostrar en un reporte es de 200,000 registros. Es posible modificar este valor de default en el ACS.INI. Para más

Guía del usuario de la aplicación Alarm Monitoring 331

Carpeta Reportes

332

información referirse a Modificación del número máximo de registros en un reporte página 332. Si el número de registros alcanza más de la mitad del máximo de los registros configurados (que será 100,000 registros, si el valor por default no se ha modificado), entonces se muestra una advertencia:

Advertencia: Este reporte excede 100,000 registros y puede requerir un tiempo significativo para generarse. ¿Continuar?

Modificación del número máximo de registros en un reporte

Se ha seleccionado el default máximo de 200,000 registros debido al rendimiento de Crystal Reports en la estación de trabajo cliente mínimo especificado. Independientemente de la estación de trabajo cliente, un reporte que contiene 200,000 registros generaría más de 13,000 páginas en el reporte Todos los eventos a través del tiempo, que son más datos de los necesarios.

Para cambiar el número máximo de registros por estación de trabajo que podrán traerse a un reporte:

1. Abrir el archivo ACS.INI.

2. Localizar la sección [Desempeño].

3. Añadir la línea de configuración ReportMaxRecordCount = ## a la sección [Rendimiento], en donde ## es el número máximo deseado de registros que pueden traerse a un reporte.

Notas: El valor máximo para ReportMaxRecordCount es 2147483647.

Si el archivo ACS.INI no contiene una sección [Rendimiento], entonces crear una añadiendo las líneas siguientes fuera de las otras secciones:

[Rendimiento]

ReportMaxRecordCount=##

en donde ## es el número máximo de registros que pueden traerse a un reporte.

No es necesario reiniciar la aplicación cliente después de efectuar este cambio al archivo ACS.INI.

Forma Configuración de reporte

Guía del usuario de la aplicación Alarm Monitoring

Forma Configuración de reporte

Ventana de listadoLista los reportes del tipo seleccionado en la ventana Filtro ver reporte para el cual el usuario tiene permiso de vista previa. Notar que algunos reportes están categorizados en más de un tipo.

Mostrar reportes no autorizadosPor default, las formas de reportes sólo listan los reportes que los usuarios tienen permitido previsualizar. Si la caja de selección Mostrar reportes no autorizados está seleccionada, los reportes que están desactivados para un usuario aparecen en la venta de listado Forma de configuración de reporte. El usuario puede identificar cuales reportes están desactivados al ver si los botones [Imprimir] y [Vista previa] están activos. Esto permite al usuario pedir permiso al administrador del sistema para acceder un reporte existente.

Los reportes se autorizan o se desautorizan usando los grupos de permisos de reportes.

Filtro Ver reporteHacer clic en este botón para mostrar la ventana Filtro ver reporte en donde se puede escoger los reportes por visualizar.

NombreEl nombre del reporte.

ArchivoLa ubicación y el nombre del archivo que contiene el reporte.

NavegarSe utiliza para buscar a través de unidades de disco y directorios para elegir el nombre del archivo de un reporte para insertarlo al campo de Archivo.

DescripciónUna breve descripción del contenido del reporte.

ContraseñaEste campo es opcional. Si se escribe una contraseña aquí, se solicitará al usuario que está intentando imprimir este reporte introducir primero la contraseña correcta. Una contraseña puede contener de 1 a 32 caracteres de longitud. Conforme se introduce la contraseña, aparecen una serie de asteriscos * en el campo.

Confirmar contraseñaSi se escribió algo en el campo Contraseña, se debe escribir exactamente lo mismo aquí. Al igual que en el campo Contraseña, lo que se escriba aparecerá con una serie de asteriscos *.

Tipo(s)Lista los tipos de reportes que se pueden configurar. Cada uno de los reportes del sistema incluido con la instalación está asignado a un tipo apropiado. Es posible modificar los tipos de reportes en los reportes del sistema pero si se seleccionan tipos inválidos se puede obtener un comportamiento no deseado.

Para restablecer los tipos a sus defaults, ejecutar Database Setup.

Para que un reporte aparezca en Area Access Manager esta caja debe estar seleccionada en el campo Tipos.

AñadirSe usa para configurar un reporte.

Guía del usuario de la aplicación Alarm Monitoring 333

Carpeta Reportes

334

ModificarSe usa para cambiar la configuración de un reporte.

BorrarSe usa para remover un reporte.

ImprimirAbre el diálogo Opciones de impresión de reporte.

Vista previaMuestra el reporte seleccionado en la ventana Vista previa de impresión del reporte.

AyudaMuestra ayuda en-línea relevante para esta forma.

Usar registros archivadosSi esta caja de selección está marcada, los datos para un reporte de evento o transacción de usuario se obtiene de eventos/transacciones archivados en la base de datos, en lugar de eventos/transacciones en "vivo". Los eventos/transacciones archivados son aquellos restablecidos utilizando el botón [Restablecer Archivo] en la forma Restablecer de la carpeta Archivos.

ModoEn modo de ver, indica el número de reportes seleccionado en la ventana de listado y el número total de reportes contenidos en todas las categorías seleccionadas. Por ejemplo: "1 de 42 seleccionados." En modo modificar, indica la operación actual, como en "modo modificar".

CerrarCierra la carpeta Reportes.

Ventana Filtro ver reporte

Esta ventana se muestra haciendo clic en el botón [Filtro ver reporte] en la forma Configuración de reporte.

Acceso concedido/negadoSi esta caja de selección está marcada, los reportes Acceso concedido y Acceso negado se incluyen en la ventana de listado. Los reportes de este tipo aparecen en la forma reportes de lectora para ser filtrados.

Guía del usuario de la aplicación Alarm Monitoring

Forma Configuración de reporte

Reconocimientos de alarmaSi esta caja de selección está marcada, los reportes Reconocimiento de alarmas se incluyen en la ventana de listado.

Panel de alarmaSi esta caja de selección está marcada, los reportes Panel de alarmas se incluyen en la ventana de listado. Los reportes de este tipo aparecen en la forma Reportes de panel de alarmas para ser filtrados.

Eventos de panel de alarmaSi esta caja de selección está marcada, los reportes de Eventos de panel de alarmas se incluyen en la ventana de listado. Los reportes de este tipo aparecen en la forma Reportes de panel de alarmas para ser filtrados.

ÁreaSi se selecciona esta caja de selección, los reportes de Área se incluyen en la ventana de listado. Los reportes de este tipo aparecen en la forma reportes de Área para el filtrado.

ActivosSi esta caja de selección está marcada, los reportes de Activos se incluyen en la ventana de listado. Los reportes de este tipo aparecen en la forma reportes de Activos para el filtrado.

Tarjeta habienteSi esta caja de selección está marcada, los reportes de tarjeta habientes se incluyen en la ventana de listado. Los reportes de este tipo aparecen en la forma reportes en la carpeta Tarjeta habientes para ser filtrados.

Fecha/horaSi esta caja de selección está marcada, los reportes Fecha/hora se incluyen en la ventana de listado. Los reportes de este tipo aparecen en la forma reportes Fecha/hora para ser filtrados.

GeneralidadesSi esta caja de selección está marcada, los reportes generales se incluyen en la ventana de listado.

LectoraSi esta caja de selección está marcada, los reportes de lectora se incluyen en la ventana de listado. Los reportes de este tipo aparecen en la forma reportes de lectora para ser filtrados.

Eventos de lectoraSi esta caja de selección está marcada, los reportes de lectora se incluyen en la ventana de listado. Los reportes de este tipo aparecen en la forma reportes de lectora para ser filtrados.

ReceptorSi esta caja de selección está marcada, los reportes de Receptor serán mostrados en la ventana de listado. Los reportes de este tipo aparecen en la forma reportes de Zona de cuenta de receptor para el filtrado.

Zona de cuenta de receptorSi esta caja de selección está marcada, los reportes de Zona de cuenta de receptor serán mostrados en la ventana de listado. Los reportes de este tipo aparecen en la forma reportes de Zona de cuenta de receptor para el filtrado.

Guía del usuario de la aplicación Alarm Monitoring 335

Carpeta Reportes

336

Eventos de receptorSi esta caja de selección está marcada, los reportes de eventos de receptor serán mostrados en la ventana de listado. Los reportes de este tipo aparecen en la forma reportes de Zona de cuenta de receptor para el filtrado.

Transacciones de usuarioSi esta caja de selección está marcada, los reportes de Transacciones se incluyen en la ventana de listado. Eventos/transacciones restablecidos son aquellos restablecidos utilizando el botón [Restablecer archivo] en la forma Restablecer de la carpeta Archivos.

Eventos de videoSi esta caja de selección está marcada, los reportes de lectora se incluyen en la ventana de listado.

VisitanteSi esta caja de selección está marcada, los reportes de visitante se incluyen en la ventana de listado.

OKHacer clic en este botón para salvar los cambios y regresar a la forma Configuración de reporte.

CancelarHacer clic en este botón para regresar a la forma Configuración de reporte sin salvar los cambios.

Seleccionar todoHacer clic en este botón para seleccionar todas la cajas en la ventana.

Despejar todoHacer clic en este botón para seleccionar todas la cajas en la ventana.

Procedimientos para la forma Configuración de reporte

Los procedimientos siguientes se pueden efectuar en esta forma.

Añadir un reporte

1. Seleccionar Reportes desde el menú Ver. Se abre la carpeta Reportes.

2. Hacer clic en [Añadir].

3. En el campo Nombre, introducir un nombre descriptivo único para el reporte.

4. Hacer clic en [Navegar]. La ventana Abrir se muestra.

5. Hacer clic en el drive, después en el directorio y posteriormente en el nombre del archivo para la plantilla de un reporte existente.

6. Hacer clic en [OK] para insertar la selección al campo Archivo en la forma Configuración de reporte.

Nota: No se puede utilizar esta forma para diseñar una plantilla de reporte. Sólo las plantillas existentes pueden ser utilizadas para crear reportes. Una plantilla de reporte válida debe

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Configuración de reporte

ser diseñada utilizando Crystal Reports para Windows™ y deben tener la extensión de archivo « rpt. »

7. En el campo Descripción, introducir la descripción del contenido de este reporte.

8. Si se quiere limitar la vista previa y la impresión de este reporte, introducir una contraseña en el campo Contraseña.

9. En el campo confirmar Contraseña, introducir nuevamente la contraseña.

10. En la ventana de listado Tipo(s), hacer clic en la caja de selección además de la categoría más apropiada para este reporte.

Nota: No hay que marcar la caja de selección. Varios de los reportes actuales en el sistema no están categorizados.

11. Hacer clic en el botón [OK] para añadir el reporte. El nombre del reporte será insertado en orden alfabético dentro de la ventana de listado.

Modificar un reporte

1. En la ventana de listado, seleccionar el nombre del reporte que será cambiado. Si el reporte no está listado, asegurar que la caja de selección correcta esté marcada en la ventana Filtro ver reporte (ésta se muestra seleccionándola en el botón [ Filtro ver reporte].

2. Hacer clic en [Modificar].

3. Realizar los cambios a los campos.

4. Hacer clic en [OK] para salvar los cambios o en [Cancelar] para regresar a los valores salvados anteriormente.

Nota: En sistemas Enterprise, todos los servidores siguen los permisos del reporte grupos de permisos. Por lo tanto, si un usuario tiene permiso para modificar un reporte en un Servidor regional, entonces el usuario también tiene permiso para modificar el reporte en el Servidor maestro (y vice versa).

Borrar un reporte

1. En la ventana de listado, seleccionar el nombre del reporte que será borrado. Si el reporte no está listado, asegurar que la caja de selección correcta esté marcada en la ventana Filtro ver reporte (ésta se muestra seleccionándola en el botón.Filtro ver reporte.

2. Hacer clic en [Borrar].

3. Hacer clic en [OK].

Filtrar ver reporte

1. Hacer clic en [Filtro ver reporte] en la forma Configuración de reporte. La ventana Filtro ver reporte se muestra.

2. Seleccionar las cajas que corresponden con los tipos de reportes que se desea ver. Hacer clic en el botón [Seleccionar todo] para seleccionar todos los elementos escogidos en la ventana de listado. Hacer clic en el botón [Seleccionar todo] para cancelar todos los elementos escogidos en la ventana de listado.

3. Hacer clic en [OK]. Los reportes con los tipos seleccionados se muestran en la ventana de listado de la forma Configuración de reporte.

Guía del usuario de la aplicación Alarm Monitoring 337

Carpeta Reportes

338

Vista previa e imprimir un reporte

Para más información referirse a Vista previa e imprimir un reporte página 371.

Forma Reportes de lectora

Esta forma permite añadir criterios de filtro a un reporte de lectora para que se puedan reducir los resultados del reporte. Dependiendo del tipo de reporte que se haya seleccionado, se puede añadir opcionalmente un filtro en lectora(s), inicio fecha/hora, fin fecha/hora, Credencial de ID y/o nombre de tarjeta habiente.

Ventana de listadoLista reportes de lectora definidos actualmente con vista previa autorizada para el usuario y los tipos de cada reporte. Notar que algunos reportes están categorizados en más de un tipo.

HoyHacer clic en este botón para ajustar la hora/fecha de inicio a 12:00:00 AM en la fecha actual o ajustar la fecha/hora de terminación a las 11:59:59 PM en la fecha actual

IniciarPara filtrar un reporte por una fecha específica, seleccionar la caja Fecha de inicio y escoger una fecha de inicio específica en el calendario de caída abajo.

Guía del usuario de la aplicación Alarm Monitoring

Forma Reportes de lectora

Seleccionar el primer mes para el cual se incluirán los datos en este reporte. Usar los botones

de navegación y para ver meses diferentes. También se puede hacer clic en nombre del mes para tener acceso a la lista caída abajo de los meses.

Seleccionar el primer año para el cual se incluirán datos en este reporte. Para cambiar el año,

hacer clic en el nombre del año y usar los botones de giro .

Una vez seleccionados el mes y el año, hacer clic en el primer día para el cual se incluirán datos en este reporte. Notar que el día marcado con un círculo rojo alrededor indica la fecha actual.

Seleccionar la hora de la información que se debe incluir en este reporte seleccionando la caja Hora de inicio y especificar la hora de inicio.

Seleccionar la hora, los minutos o los segundos con un clic sobre ellos. Seleccionar los botones de rotación para aumentar o disminuir los valores. Para cambiar de AM a PM, resaltar AM y hacer clic sobre él y usar los botones de rotación.

FinalizarPara filtrar un reporte por una fecha específica, seleccionar la caja Fecha de fin y escoger una fecha de fin específica en el calendario de caída abajo.

Seleccionar el último mes para el cual se incluirán datos en este reporte. Usar los botones de

navegación y para ver meses diferentes. También se puede hacer clic en nombre del mes para tener acceso a la lista caída abajo de los meses.

Seleccionar el último año para el cual se incluirán datos en este reporte. Para cambiar el año,

hacer clic en el nombre del año y usar los botones de giro .

Una vez seleccionados el mes y el año, hacer clic en el primer día para el cual se incluirán datos en este reporte. Notar que el día marcado con un círculo rojo alrededor indica la fecha actual.

Seleccionar la hora de la información que se incluirá en este reporte seleccionando la caja Hora de fin y especificar la hora de terminación.

Seleccionar la hora, los minutos o los segundos con un clic sobre ellos. Seleccionar los botones de rotación para aumentar o disminuir los valores. Para cambiar de AM a PM, resaltar AM y hacer clic sobre él y usar los botones de rotación.

Guía del usuario de la aplicación Alarm Monitoring 339

Carpeta Reportes

340

Aplicar hora de inicio y fin a cada díaSi está seleccionado, el rango de hora especificado será aplicado a cualquier fecha que caigan dentro del rango especificado. Por ejemplo, si se especifica un Filtro de fecha/hora iniciando el 1º de enero de 1998 a las 8:00 AM y finalizando el 31 de marzo de 1998 a las 7:00 PM:

Si esta caja está seleccionada, el reporte incluirá sólo los datos recolectados durante las horas de 8:00 AM a 7:00 PM, en alguno ó en todos los días de enero 1º a marzo 31.

Si esta caja no está seleccionada, el reporte incluirá todos los datos recopilados desde las 8:00 AM de enero 1º hasta marzo 31 a las 7:00 PM.

Nota: Si el horario especificado incluye el horario de verano, los filtros seleccionados no se aplican al reporte. Para aplicar los filtros al rango de tiempo especificado, desmarcar la caja de selección Aplicar hora de inicio y fin a cada día.

Filtro de tarjeta habienteIncluye los campos Apellido, Nombre y Credencial de ID. Esos campos sólo están disponibles para los tipos de reporte aplicables. Esos campos no distinguen mayúsculas y minúsculas y muestran los apellidos que empiezan con los caracteres que se escribieron (tal como en las búsquedas de tarjeta habientes). Por ejemplo, escribir "smith" en apellido coincidirá con "Smith", "SMITHY", "smithereen", etc.

ApellidoIntroducir el apellido del tarjeta habiente.

NombreIntroducir el nombre del tarjeta habiente.

Credencial de IDPara reportar la actividad asociada con una credencial en especial, introducir la credencial de ID aquí. Este campo sólo está disponible para los tipos de reporte aplicables.

Reportar todoSi este botón se oprime, todas las entradas en la lista Lectora se desmarcan. "Reportar todo" es mostrado a la izquierda de este botón, para indicar que los datos para todas las lectoras serán incluidos en el reporte.

Reportar todo/__ seleccionadoIndica "Reportar todo" si no existen entradas seleccionadas en el campoLectora. Indica "__ Seleccionado" si una o más entradas están seleccionadas en el campo Lectora.

Ventana de listado de lectorasLista todas las lectoras en el sistema y los controladores con los cuales están ligadas. Para seleccionar/deseleccionar una lectora, hacer clic en el icono a un lado de ella. Una marca en un icono indica que la lectora está seleccionada. Sólo los datos de las lectoras seleccionadas serán incluidos en el reporte. Si no existen dispositivos seleccionados, los datos para todas las lectoras serán reportados.

DespejarDespeja todos los criterios de filtrado actuales.

ImprimirMuestra el diálogo Opciones de impresión de reporte.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Reportes de lectora

Vista previaMuestra el reporte seleccionado con el criterio seleccionado en la ventana de Vista previa de impresión del reporte.

AyudaMuestra ayuda en-línea relevante para esta forma.

Usar registros archivadosSi esta caja de selección está marcada, los datos para un reporte de evento o transacción de usuario se obtiene de eventos/transacciones archivados en la base de datos, en lugar de eventos/transacciones en "vivo". Los eventos/transacciones archivados son aquellos restablecidos utilizando el botón [Restablecer archivo] en la forma Restablecer de la carpeta Archivos. Para más detalles, consultar la carpeta Archivos en la guía del usuario de la aplicación System Administration.

CerrarCierra la carpeta Reportes.

Procedimientos para la forma Reportes de lectora

Los procedimientos siguientes se pueden efectuar en esta forma.

Correr un reporte de lectora

1. Seleccionar Reportes desde el menú Ver. Se abre la carpeta Reportes.

2. Seleccionar la etiqueta Reportes de lectora.

3. En la ventana de listado, seleccionar el reporte que se desea ejecutar.

4. En la sección Filtro de lectora, seleccionar el (los) icono(s) correspondiente(s) a la(s) lectora(s) de las cuales se desea incluir los datos en el reporte. Si no se selecciona ninguna lectora, los datos para todas las lectoras serán reportados.

5. Se puede especificar un intervalo de fecha/hora para los datos recopilados en la sección Filtro de fecha/hora. Sólo los datos recopilados durante el período especificado se incluyen en el reporte. Para limitar cada fecha en un rango a un intervalo de horas especificado, marcar la caja de selección Aplicar hora de inicio y fin a cada día.

6. En la sección Filtro de tarjeta habiente, introducir el Apellido, Nombre y/o la Credencial de ID si se desea que el reporte contenga datos perteneciente sólo a tarjeta habientes con la credencial de ID y/o el nombre especificado (el nombre del tarjeta habiente y la credencial de ID se aplican a reportes de lectora basados en eventos solamente).

7. Hacer clic en el botón [Imprimir] o [Vista previa] dependiendo de la función que se desee ejecutar. Para más información referirse a Capítulo 22: Ventana Vista previa de impresión de reporte página 369.

Nota: Sólo se puede incluir en el reporte los datos que se encuentran actualmente en la base de datos. No estarán disponibles los eventos y las transacciones borradas por limitaciones de espacio o expirados.

Guía del usuario de la aplicación Alarm Monitoring 341

Carpeta Reportes

342

Forma Reportes de panel de alarma

Esta forma permite añadir criterios de filtrado en un reporte de panel de alarma, permitiendo reducir los resultados del reporte. Dependiendo del tipo de reporte que se seleccionó, es posible añadir un filtro a los paneles de alarma, fecha/hora inicio y fecha/hora fin.

Ventana de listadoLista los reportes de paneles de alarma definidos actualmente con vista previa autorizada para el usuario y los tipos de cada reporte. Notar que algunos reportes están categorizados en más de un tipo.

HoyHacer clic en este botón para ajustar la hora/fecha de inicio a 12:00:00 AM en la fecha actual o ajustar la fecha/hora de terminación a las 11:59:59 PM en la fecha actual

IniciarPara filtrar un reporte por una fecha específica, seleccionar la caja Fecha de inicio y escoger una fecha de inicio específica en el calendario de caída abajo.

Seleccionar el primer mes para el cual se incluirán los datos en este reporte. Usar los botones

de navegación y para ver meses diferentes. También se puede hacer clic en nombre del mes para tener acceso a la lista caída abajo de los meses.

Seleccionar el primer año para el cual se incluirán datos en este reporte. Para cambiar el año,

hacer clic en el nombre del año y usar los botones de giro .

Guía del usuario de la aplicación Alarm Monitoring

Forma Reportes de panel de alarma

Una vez seleccionados el mes y el año, hacer clic en el primer día para el cual se incluirán datos en este reporte. Notar que el día marcado con un círculo rojo alrededor indica la fecha actual.

Seleccionar la hora de la información que se debe incluir en este reporte seleccionando la caja Hora de inicio y especificar la hora de inicio.

Seleccionar la hora, los minutos o los segundos con un clic sobre ellos. Seleccionar los botones de rotación para aumentar o disminuir los valores. Para cambiar de AM a PM, resaltar AM y hacer clic sobre él y usar los botones de rotación.

FinalizarPara filtrar un reporte por una fecha específica, seleccionar la caja Fecha de fin y escoger una fecha de fin específica en el calendario de caída abajo.

Seleccionar el último mes para el cual se incluirán datos en este reporte. Usar los botones de

navegación y para ver meses diferentes. También se puede hacer clic en nombre del mes para tener acceso a la lista caída abajo de los meses.

Seleccionar el último año para el cual se incluirán datos en este reporte. Para cambiar el año,

hacer clic en el nombre del año y usar los botones de giro .

Una vez seleccionados el mes y el año, hacer clic en el primer día para el cual se incluirán datos en este reporte. Notar que el día marcado con un círculo rojo alrededor indica la fecha actual.

Seleccionar la hora de la información que se incluirá en este reporte seleccionando la caja Hora de fin y especificar la hora de terminación.

Seleccionar la hora, los minutos o los segundos con un clic sobre ellos. Seleccionar los botones de rotación para aumentar o disminuir los valores. Para cambiar de AM a PM, resaltar AM y hacer clic sobre él y usar los botones de rotación.

Aplicar hora de inicio y fin a cada díaSi está seleccionado, el rango de hora especificado será aplicado a cualquier fecha que caigan dentro del rango especificado. Por ejemplo, si se especifica un Filtro de fecha/hora iniciando el 1º de enero de 1998 a las 8:00 AM y finalizando el 31 de marzo de 1998 a las 7:00 PM:

Si esta caja está seleccionada, el reporte incluirá sólo los datos recolectados durante las horas de 8:00 AM a 7:00 PM, en alguno ó en todos los días de enero 1º a marzo 31.

Guía del usuario de la aplicación Alarm Monitoring 343

Carpeta Reportes

344

Si esta caja no está seleccionada, el reporte incluirá todos los datos recopilados desde las 8:00 AM de enero 1º hasta marzo 31 a las 7:00 PM.

Reportar todoSi este botón se oprime, todas las entradas en la lista Panel de alarma serán deseleccionadas. "Reportar todo" es mostrado a la izquierda de este botón, para indicar que los datos para todas las lectoras serán incluidos en el reporte.

Reportar todo/__ seleccionadoIndica "Reportar todo" si no existen dispositivos seleccionados en el campo Panel de alarma. Indica "__ Seleccionado" si uno o más dispositivos están seleccionados en el campo Panel de alarma.

Ventana de listado Panel de alarmaLista todos los paneles de alarmas en el sistema y los controladores a los que están ligados. Para seleccionar/deseleccionar un panel de alarma, hacer clic en el icono a su lado. Una marca en un icono indica que el panel de alarma está seleccionado. En el reporte se incluyen sólo los datos de los paneles de alarma seleccionados. Sin embargo, si no se selecciona ningún dispositivo, se reporta la información para todos los paneles de alarma.

DespejarDespeja todos los criterios de filtrado actuales.

ImprimirMuestra el diálogo Opciones de impresión de reporte.

Vista previaMuestra el reporte seleccionado con el criterio seleccionado en la ventana de Vista previa de impresión del reporte.

AyudaMuestra ayuda en-línea relevante para esta forma.

Usar registros archivadosSi esta caja de selección está marcada, los datos para un reporte de evento o transacción de usuario se obtiene de eventos/transacciones archivados en la base de datos, en lugar de eventos/transacciones en "vivo". Los eventos/transacciones archivados son aquellos restablecidos utilizando el botón [Restablecer archivo] en la forma Restablecer de la carpeta Archivos. Para más detalles, consultar el capítulo sobre Archivos en la guía del usuario de System Administration.

CerrarCierra la carpeta Reportes.

Procedimientos para la forma Reportes de panel de alarma

Los procedimientos siguientes se pueden efectuar en esta forma.

Correr un reporte de panel de alarma

1. Seleccionar Reportes desde el menú Ver. Se abre la carpeta Reportes.

Guía del usuario de la aplicación Alarm Monitoring

Forma Reportes de área

2. Seleccionar la etiqueta Reportes de panel de alarma.

3. En la ventana de listado, seleccionar el reporte que se desea ejecutar.

4. Se puede especificar un intervalo de fecha/hora para los datos recopilados en la sección Filtro de fecha/hora. Sólo los datos recopilados durante el período especificado se incluyen en el reporte. Para limitar cada fecha en un rango a un intervalo de horas especificado, marcar la caja de selección Aplicar hora de inicio y fin a cada día.

5. En la sección Filtro de panel de alarma, seleccionar el icono(s) correspondiente(s) al controlador(es) cuyos datos se desea incluir en el reporte. Si no se selecciona ningún panel de alarma o se hace clic en el botón [Reportar todo], se reportan los datos para todos los paneles de alarma.

6. Hacer clic en el botón [Imprimir] o [Vista previa] dependiendo de la función que se desee ejecutar. Para más información referirse a Capítulo 22: Ventana Vista previa de impresión de reporte página 369.

Nota: Sólo se puede incluir en el reporte los datos que se encuentran actualmente en la base de datos. No estarán disponibles los eventos y las transacciones borradas por limitaciones de espacio o expirados.

Forma Reportes de área

Esta forma permite añadir criterios de filtrado a un reporte de área para reducir los resultados del reporte. Dependiendo del tipo de reporte que se seleccionó, se puede añadir opcionalmente un filtro en área(s), inicio fecha/hora, fin fecha/hora, credencial de ID y/o nombre de tarjeta habiente.

Ventana de listadoLista reportes de área definidos actualmente y cada tipo de reporte(s). Notar que algunos reportes están categorizados en más de un tipo.

hoyHacer clic en este botón para ajustar la hora/fecha de inicio a 12:00:00 AM en la fecha actual o ajustar la fecha/hora de fin a las 11:59:59 PM en la fecha actual.

Guía del usuario de la aplicación Alarm Monitoring 345

Carpeta Reportes

346

IniciarPara filtrar un reporte por una fecha específica, seleccionar la caja Fecha de inicio y escoger una fecha de inicio específica en el calendario de caída abajo.

Seleccionar el primer mes para el cual se incluirán los datos en este reporte. Usar los botones

de navegación y para ver meses diferentes. También se puede hacer clic en nombre del mes para tener acceso a la lista caída abajo de los meses.

Seleccionar el primer año para el cual se incluirán datos en este reporte. Para cambiar el año,

hacer clic en el nombre del año y usar los botones de giro .

Una vez seleccionados el mes y el año, hacer clic en el primer día para el cual se incluirán datos en este reporte. Notar que el día marcado con un círculo rojo alrededor indica la fecha actual.

Seleccionar la hora de la información que se debe incluir en este reporte seleccionando la caja Hora de inicio y especificar la hora de inicio.

Seleccionar la hora, los minutos o los segundos con un clic sobre ellos. Seleccionar los botones de rotación para aumentar o disminuir los valores. Para cambiar de AM a PM, resaltar AM y hacer clic sobre él y usar los botones de rotación.

FinalizarPara filtrar un reporte por una fecha específica, seleccionar la caja Fecha de fin y escoger una fecha de fin específica en el calendario de caída abajo.

Seleccionar el último mes para el cual se incluirán datos en este reporte. Usar los botones de

navegación y para ver meses diferentes. También se puede hacer clic en nombre del mes para tener acceso a la lista caída abajo de los meses.

Guía del usuario de la aplicación Alarm Monitoring

Forma Reportes de área

Seleccionar el último año para el cual se incluirán datos en este reporte. Para cambiar el año,

hacer clic en el nombre del año y usar los botones de giro .

Una vez seleccionados el mes y el año, hacer clic en el primer día para el cual se incluirán datos en este reporte. Notar que el día marcado con un círculo rojo alrededor indica la fecha actual.

Seleccionar la hora de la información que se incluirá en este reporte seleccionando la caja Hora de fin y especificar la hora de terminación.

Seleccionar la hora, los minutos o los segundos con un clic sobre ellos. Seleccionar los botones de rotación para aumentar o disminuir los valores. Para cambiar de AM a PM, resaltar AM y hacer clic sobre él y usar los botones de rotación.

Aplicar hora de inicio y fin a cada díaSi está seleccionado, el rango de hora especificado será aplicado a cualquier fecha que caigan dentro del rango especificado. Por ejemplo, si se especifica un Filtro de fecha/hora iniciando el 1º de enero de 1998 a las 8:00 AM y finalizando el 31 de marzo de 1998 a las 7:00 PM:

Si esta caja está seleccionada, el reporte incluirá sólo los datos recolectados durante las horas de 8:00 AM a 7:00 PM, en alguno ó en todos los días de enero 1º a marzo 31.

Si esta caja no está seleccionada, el reporte incluirá todos los datos recopilados desde las 8:00 AM de enero 1º hasta marzo 31 a las 7:00 PM.

Filtro de tarjeta habienteIncluye los campos Apellido, Nombre y Credencial de ID. Esos campos sólo están disponibles para los tipos de reporte aplicables. Esos campos no distinguen mayúsculas y minúsculas y muestran los apellidos que empiezan con los caracteres que se escribieron (tal como en las búsquedas de tarjeta habientes). Por ejemplo, escribir "smith" en apellido coincidirá con "Smith", "SMITHY", "smithereen", etc.

ApellidoIntroducir el apellido del tarjeta habiente.

NombreIntroducir el nombre del tarjeta habiente.

Credencial de IDPara reportar la actividad asociada con una credencial en especial, introducir la credencial de ID aquí. Este campo sólo está disponible para los tipos de reporte aplicables.

Reportar TodoSi este botón es oprimido, todas las entradas en la lista Área serán deseleccionadas. "Reportar todo" es mostrado a la izquierda de este botón, para indicar que los datos para todas las áreas serán incluidos en el reporte.

Reportar todo/__ seleccionadoIndica "Reportar todo" si no existen entradas seleccionadas en el campo Área. Indica "__ Seleccionado " si una o más entradas están seleccionadas en el campo Área.

Guía del usuario de la aplicación Alarm Monitoring 347

Carpeta Reportes

348

Ventana de listado ÁreaLista todas las áreas definidas en el sistema y el controlador asociado con cada una. Para seleccionar/deseleccionar un área, hacer clic en el icono a un lado de ella. Una marca en un icono indica que la lectora está seleccionada. Sólo los datos pertenecientes a áreas seleccionadas serán incluidos en el reporte. Si no existen entradas seleccionadas, los datos para todas las áreas serán reportados.

DespejarDespeja todos los criterios de filtrado actuales.

ImprimirMuestra el diálogo Opciones de impresión de reporte.

Vista previaMuestra el reporte seleccionado con el criterio seleccionado en la ventana de Vista previa de impresión del reporte.

AyudaMuestra ayuda en-línea relevante para esta forma.

Usar registros archivadosSi esta caja de selección está marcada, los datos para un reporte de evento o transacción de usuario se obtiene de eventos/transacciones archivados en la base de datos, en lugar de eventos/transacciones en "vivo". Los eventos/transacciones archivados son aquellos restablecidos utilizando el botón [Restablecer archivo] en la forma Restablecer de la carpeta Archivos. Para más detalles, consultar el capítulo sobre Archivos en la guía del usuario de System Administration.

CerrarCierra la carpeta Reportes.

Procedimientos para la forma Reportes de Área

Los procedimientos siguientes se pueden efectuar en esta forma.

Correr un reporte de área

1. Seleccionar Reportes desde el menú Ver. Se abre la carpeta Reportes.

2. Seleccionar la etiqueta Reportes de área.

3. En la ventana de listado de reportes, seleccionar el icono que corresponde al reporte que se desea ejecutar.

4. Especificar un intervalo de fecha/hora para los datos recopilados en la sección Filtro de fecha/hora. Sólo los datos recopilados durante el período especificado se incluyen en el reporte. Para limitar cada fecha en un rango a un intervalo de horas especificado, marcar la caja de selección Aplicar hora de inicio y fin a cada día.

5. En la sección Filtro de tarjeta habiente, introducir el Apellido, Nombre y/o Credencial de ID de la persona si se desea que el reporte contenga datos pertenecientes sólo a tarjeta habientes que tienen un nombre o credencial de ID en específico.

6. En la sección Filtro de área, seleccionar el(los) icono(s) correspondiente(s) al(a los) área(s) de Anti-passback de la(s) cual(es) cuyos datos deberán incluirse en el reporte. Si no se ha

Guía del usuario de la aplicación Alarm Monitoring

Forma Reportes de fecha/hora

seleccionado ningún panel de alarma o si se hace clic en el botón [Reportar todo], los datos para todos los paneles de alarma serán reportados.

7. Hacer clic en el botón [Imprimir] o [Vista previa] dependiendo de la función que se desee ejecutar. Para más información referirse a Capítulo 22: Ventana Vista previa de impresión de reporte página 369.

Nota: Sólo se puede incluir en el reporte los datos que se encuentran actualmente en la base de datos. No estarán disponibles los eventos y las transacciones borradas por limitaciones de espacio o expirados.

Forma Reportes de fecha/hora

Esta forma permite añadir criterios de filtrado a un reporte de fecha/hora, para que se puedan reducir los resultados del reporte.

Ventana de listadoLista reportes de paneles de alarma definidos actualmente con vista previa autorizada para el usuario y los tipos de cada reporte. Notar que algunos reportes están categorizados en más de un tipo.

hoyHacer clic en este botón para ajustar la hora/fecha de inicio a 12:00:00 AM en la fecha actual o ajustar la fecha/hora de fin a las 11:59:59 PM en la fecha actual.

Guía del usuario de la aplicación Alarm Monitoring 349

Carpeta Reportes

350

IniciarPara filtrar un reporte por una fecha específica, seleccionar la caja Fecha de inicio y escoger una fecha de inicio específica en el calendario de caída abajo.

Seleccionar el primer mes para el cual se incluirán los datos en este reporte. Usar los botones

de navegación y para ver meses diferentes. También se puede hacer clic en nombre del mes para tener acceso a la lista caída abajo de los meses.

Seleccionar el primer año para el cual se incluirán datos en este reporte. Para cambiar el año,

hacer clic en el nombre del año y usar los botones de giro .

Una vez seleccionados el mes y el año, hacer clic en el primer día para el cual se incluirán datos en este reporte. Notar que el día marcado con un círculo rojo alrededor indica la fecha actual.

Seleccionar la hora de la información que se debe incluir en este reporte seleccionando la caja Hora de inicio y especificar la hora de inicio.

Seleccionar la hora, los minutos o los segundos con un clic sobre ellos. Seleccionar los botones de rotación para aumentar o disminuir los valores. Para cambiar de AM a PM, resaltar AM y hacer clic sobre él y usar los botones de rotación.

FinalizarPara filtrar un reporte por una fecha específica, seleccionar la caja Fecha de fin y escoger una fecha de fin específica en el calendario de caída abajo.

Seleccionar el último mes para el cual se incluirán datos en este reporte. Usar los botones de

navegación y para ver meses diferentes. También se puede hacer clic en nombre del mes para tener acceso a la lista caída abajo de los meses.

Guía del usuario de la aplicación Alarm Monitoring

Forma Reportes de fecha/hora

Seleccionar el último año para el cual se incluirán datos en este reporte. Para cambiar el año,

hacer clic en el nombre del año y usar los botones de giro .

Una vez seleccionados el mes y el año, hacer clic en el primer día para el cual se incluirán datos en este reporte. Notar que el día marcado con un círculo rojo alrededor indica la fecha actual.

Seleccionar la hora de la información que se incluirá en este reporte seleccionando la caja Hora de fin y especificar la hora de terminación.

Seleccionar la hora, los minutos o los segundos con un clic sobre ellos. Seleccionar los botones de rotación para aumentar o disminuir los valores. Para cambiar de AM a PM, resaltar AM y hacer clic sobre él y usar los botones de rotación.

Aplicar hora de inicio y fin a cada díaSi está seleccionado, el rango de hora especificado será aplicado a cualquier fecha que caigan dentro del rango especificado. Por ejemplo, si se especifica un Filtro de fecha/hora iniciando el 1º de enero de 1998 a las 8:00 AM y finalizando el 31 de marzo de 1998 a las 7:00 PM:

Si esta caja está seleccionada, el reporte incluirá sólo los datos recolectados durante las horas de 8:00 AM a 7:00 PM, en alguno ó en todos los días de enero 1º a marzo 31.

Si esta caja no está seleccionada, el reporte incluirá todos los datos recopilados desde las 8:00 AM de enero 1º hasta marzo 31 a las 7:00 PM.

Credencial de IDPara reportar la actividad asociada con una credencial en especial, introducir la credencial de ID aquí. Este campo sólo está disponible para los tipos de reporte aplicables.

Filtro de campo de textoIncluye los campos Donde y Criterio equivalente, así como un campo en blanco. Esta sección está activada sólo cuando un reporte que permite filtrado es seleccionado en la ventana de listado.

DondeSe puede ahora añadir un filtro de texto a lo siguiente:

• Reportes de tipo de acción, Detalles u objeto para transacciones de usuario.

• Textos de reconocimiento de alarma para reportes de reconocimiento de alarma.

Cuando esta sección está activada, el campo Donde contiene el atributo en OnGuard que será filtrado.

Criterio equivalente (por default se fija como Contiene). Puede fijarse también como Comienza con, Termina con o Igual a)

Si está activada la lista desplegable Criterio equivalente puede cambiarse de su valor por default de contenidos a Comienza con, Termina con o Igual a. Este ajuste especifica cómo la selección en el campo Donde se relaciona al valor introducido para buscar en el Campo en blanco.

Campo en blancoEn este campo, escribir el valor que se desea filtrar o buscar. Por ejemplo, para mostrar todas las transacciones de usuarios asociadas con la aplicación System Administration, se debe:

1. Seleccionar un reporte de la Bitácora de transacciones de usuario en la ventana de listas.

Guía del usuario de la aplicación Alarm Monitoring 351

Carpeta Reportes

352

2. En el campo Donde seleccionar "Objeto".

3. En elcampo Criterio equivalenteseleccionar "Igual a".

4. En el campo en blanco, escribir "System Administration" (sin las comillas).

5. Hacer clic en [Vista previa] y sólo aquellas entradas asociadas con la aplicación System Administration serán mostradas en el reporte resultante.

DespejarDespeja todos los criterios de filtrado actuales.

ImprimirMuestra el diálogo Opciones de impresión de reporte.

Vista previaMuestra el reporte seleccionado con el criterio seleccionado en la ventana de Vista previa de impresión del reporte.

AyudaMuestra ayuda en-línea relevante para esta forma.

Usar registros archivadosSi esta caja de selección está marcada, los datos para un reporte de evento o transacción de usuario se obtiene de eventos/transacciones archivados en la base de datos, en lugar de eventos/transacciones en "vivo". Los eventos/transacciones archivados son aquellos restablecidos utilizando el botón [Restablecer archivo] en la forma Restablecer de la carpeta Archivos. Para más detalles, consultar el capítulo sobre Archivos en la guía del usuario de System Administration.

CerrarCierra la carpeta Reportes.

Procedimientos para la forma Reportes de fecha/hora

Los procedimientos siguientes se pueden efectuar en esta forma.

Correr un Reporte de fecha/hora

1. Seleccionar Reportes desde el menú Ver. Se abre la carpeta Reportes.

2. Seleccionar la etiqueta Reportes fecha/hora.

3. En la ventana de listado de reportes, seleccionar el icono que corresponde al reporte que se desea ejecutar.

4. Especificar un intervalo de fecha/hora para los datos recopilados en la sección Filtro de fecha/hora. Sólo los datos recopilados durante el período especificado se incluyen en el reporte. Para limitar cada fecha en un rango a un intervalo de horas especificado, marcar la caja de selección Aplicar hora de inicio y fin a cada día.

5. Ingresar una credencial de ID si se desea que el reporte contenga datos pertenecientes sólo a tarjeta habientes que tienen un nombre o una credencial de ID en específico.

6. Completar la sección Filtro de campo de texto. (Esta sección es opcional y se activa sólo para reportes de Transacciones de usuario y reportes de Reconocimiento de alarma.)

a. Seleccionar un valor para filtrar en el campo Donde.

Guía del usuario de la aplicación Alarm Monitoring

Forma Reportes de evento

• Si el reporte que se está ejecutando es un reporte de Transacciones de usuario y se desea aplicar un filtro, seleccionar Tipo de acción, Detalles u Objeto en el campo Donde.

• Si el reporte que se está ejecutando es un reporte de Reconocimiento de alarma y se desea aplicar un filtro, seleccionar Reconocimiento de alarma en el campo Donde.

b. En la próxima lista de caída abajo, seleccionar el criterio de filtrado, ya sea en Empezar con, Contiene, Termina con o Igual a el valor que se introducirá en el siguiente campo en blanco.

c. En el campo en blanco, escribir el valor para el que se desea filtrar.

7. Hacer clic en el botón [Imprimir] o [Vista previa] dependiendo de la función que se desee ejecutar. Para más información referirse a Capítulo 22: Ventana Vista previa de impresión de reporte página 369.

Nota: Sólo se puede incluir en el reporte los datos que se encuentran actualmente en la base de datos. No estarán disponibles los eventos y las transacciones borradas por limitaciones de espacio o expirados.

Forma Reportes de evento

En la forma Reportes de Evento, cualquier reporte en la ventana de listado con « Tarjeta habiente » listado en la columna Tipo(s) está disponible en la forma Reportes en la carpeta Tarjeta habientes. Esto significa que un reporte puede generarse en la forma Reportes en la carpeta Tarjeta habientes basado en una operación búsqueda de tarjeta.

Esta forma permite añadir criterios de filtrado a un reporte de evento para reducir los resultados del reporte.

Ventana de listadoLista reportes de eventos definidos actualmente con vista previa autorizada para el usuario y los tipos de cada reporte. Notar que algunos reportes están categorizados en más de un tipo.

hoyHacer clic en este botón para ajustar la hora/fecha de inicio a 12:00:00 AM en la fecha actual o ajustar la fecha/hora de fin a las 11:59:59 PM en la fecha actual.

Guía del usuario de la aplicación Alarm Monitoring 353

Carpeta Reportes

354

IniciarPara filtrar un reporte por una fecha específica, seleccionar la caja Fecha de inicio y escoger una fecha de inicio específica en el calendario de caída abajo.

Seleccionar el primer mes para el cual se incluirán los datos en este reporte. Usar los botones

de navegación y para ver meses diferentes. También se puede hacer clic en nombre del mes para tener acceso a la lista caída abajo de los meses.

Seleccionar el primer año para el cual se incluirán datos en este reporte. Para cambiar el año,

hacer clic en el nombre del año y usar los botones de giro .

Una vez seleccionados el mes y el año, hacer clic en el primer día para el cual se incluirán datos en este reporte. Notar que el día marcado con un círculo rojo alrededor indica la fecha actual.

Seleccionar la hora de la información que se debe incluir en este reporte seleccionando la caja Hora de inicio y especificar la hora de inicio.

Seleccionar la hora, los minutos o los segundos con un clic sobre ellos. Seleccionar los botones de rotación para aumentar o disminuir los valores. Para cambiar de AM a PM, resaltar AM y hacer clic sobre él y usar los botones de rotación.

FinalizarPara filtrar un reporte por una fecha específica, seleccionar la caja Fecha de fin y escoger una fecha de fin específica en el calendario de caída abajo.

Seleccionar el último mes para el cual se incluirán datos en este reporte. Usar los botones de

navegación y para ver meses diferentes. También se puede hacer clic en nombre del mes para tener acceso a la lista caída abajo de los meses.

Guía del usuario de la aplicación Alarm Monitoring

Forma Reportes de evento

Seleccionar el último año para el cual se incluirán datos en este reporte. Para cambiar el año,

hacer clic en el nombre del año y usar los botones de giro .

Una vez seleccionados el mes y el año, hacer clic en el primer día para el cual se incluirán datos en este reporte. Notar que el día marcado con un círculo rojo alrededor indica la fecha actual.

Seleccionar la hora de la información que se incluirá en este reporte seleccionando la caja Hora de fin y especificar la hora de terminación.

Seleccionar la hora, los minutos o los segundos con un clic sobre ellos. Seleccionar los botones de rotación para aumentar o disminuir los valores. Para cambiar de AM a PM, resaltar AM y hacer clic sobre él y usar los botones de rotación.

Aplicar hora de inicio y fin a cada díaSi está seleccionado, el rango de hora especificado será aplicado a cualquier fecha que caigan dentro del rango especificado. Por ejemplo, si se especifica un Filtro de fecha/hora iniciando el 1º de enero de 1998 a las 8:00 AM y finalizando el 31 de marzo de 1998 a las 7:00 PM:

Si esta caja está seleccionada, el reporte incluirá sólo los datos recolectados durante las horas de 8:00 AM a 7:00 PM, en alguno ó en todos los días de enero 1º a marzo 31.

Si esta caja no está seleccionada, el reporte incluirá todos los datos recopilados desde las 8:00 AM de enero 1º hasta marzo 31 a las 7:00 PM.

Reportar Todos (controladores)Si este botón se oprime, todas las entradas en la lista Controlador son deseleccionadas. " Reportar Todo" se muestra a la izquierda de este botón, para indicar que los datos para todos los controladores serán incluidos en el reporte.

Reportar todo/__ seleccionadoIndica "Reportar todo" si no existen entradas seleccionadas en el campo Controlador. Indica "__ seleccionado" si una o más entradas están seleccionadas en el campo Controlador.

Ventana de listado ControladorLista todos los controladores en el sistema. Un icono que indica el tipo de controlador que precede cada entrada. Si la instalación utiliza segmentación, la asignación de segmento se lista para cada entrada.

Reportar todo (eventos)Si este botón se oprime, todas las entradas en la lista Evento serán deseleccionadas. "Reportar todo" se muestra a la izquierda de este botón, para indicar que los datos para todos los eventos del Tipo de evento seleccionado serán incluidos en el reporte.

Reportar todo/__ seleccionadoIndica "Reportar todo" si no existen entradas seleccionadas en el campo Evento. Indica "__ seleccionado" si una o más entradas están seleccionadas en el campo Evento.

Tipo de EventoPuede utilizarse para filtrar todos los eventos de un tipo en particular. Por ejemplo, si se selecciona el reporte "Todos los eventos en tiempo" y se selecciona un Tipo de eventode "Fuego", un reporte de "Todos los eventos de fuego en tiempo" será creado.

Guía del usuario de la aplicación Alarm Monitoring 355

Carpeta Reportes

356

Ventana de listado de eventoLista los eventos definidos actualmente para el Tipo de eventoseleccionado y cada tipo de evento.

DespejarDespeja todos los criterios de filtrado actuales.

ImprimirMuestra el diálogo Opciones de impresión de reporte.

Vista previaMuestra el reporte seleccionado con el criterio seleccionado en la ventana de Vista previa de impresión del reporte.

AyudaMuestra ayuda en-línea relevante para esta forma.

Usar registros archivadosSi esta caja de selección está marcada, los datos para un reporte de evento o transacción de usuario se obtiene de eventos/transacciones archivados en la base de datos, en lugar de eventos/transacciones en "vivo". Los eventos/transacciones archivados son aquellos restablecidos utilizando el botón [Restablecer archivo] en la forma Restablecer de la carpeta Archivos. Para más detalles, consultar el capítulo sobre Archivos en la guía del usuario de System Administration.

CerrarCierra la carpeta Reportes.

Procedimientos para la forma Reportes de eventos

Los procedimientos siguientes se pueden efectuar en esta forma.

Correr un Reporte de eventos

1. Seleccionar Reportes desde el menú Ver. Se abre la carpeta Reportes.

2. Seleccionar la etiqueta Reportes de eventos.

3. En la ventana de listado de reportes, seleccionar el icono que corresponde al reporte que se desea ejecutar.

4. Especificar un intervalo de fecha/hora para los datos recopilados en la sección Filtro de fecha/hora. Sólo los datos recopilados durante el período especificado se incluyen en el reporte. Para limitar cada fecha en un rango a un intervalo de horas especificado, marcar la caja de selección Aplicar hora de inicio y fin a cada día.

5. En la sección Filtro de controlador, seleccionar los iconos correspondientes al (los) controlador(es) del (los) cual(es) se desea incluir los datos en el reporte. Si no se ha seleccionado ningún panel de alarma o si se hace clic en [Reportar todo], los datos para todos los paneles serán reportados.

6. En la sección Filtro de evento, seleccionar un Tipo de evento.

7. En la ventana de listado de eventos, seleccionar los iconos correspondientes al (los) evento(s) del (de los) cual(es) se desea incluir los datos en el reporte.

Guía del usuario de la aplicación Alarm Monitoring

Forma Reportes de reconocimiento de alarmas

• ISi se seleccionó "<Todo>" en el campo Tipo de evento, los datos para todos los eventos serán reportados.

• Si se hace clic en [Reportar todo], los datos para todos los eventos del Tipo de evento seleccionado serán reportados.

8. Hacer clic en el botón [Imprimir] o [Vista previa] dependiendo de la función que se desee ejecutar. Para más información referirse a Capítulo 22: Ventana Vista previa de impresión de reporte página 369.

Nota: Sólo se puede incluir en el reporte los datos que se encuentran actualmente en la base de datos. No estarán disponibles los eventos y las transacciones borradas por limitaciones de espacio o expirados.

Forma Reportes de reconocimiento de alarmas

La forma Reportes de reconocimiento de alarmas esta diseñada para proporcionar reportes sobre alarmas reconocidas. Estos reportes pueden filtrarse por fecha/hora en que sucedió el reconocimiento, el dispositivo que activó la alarma y el operador que reconoció la alarma. Cuando se selecciona un filtro, el reporte muestra reconocimiento de alarmas solo para el dispositivo filtrado. Si desea ver todo, usar el botón [Reportar todo].

El resultado del reporte incluye lo siguiente:

• Fecha y hora en que se creó el reporte

• Fecha y hora en que sucedió la alarma

• Fecha y hora en que se reconoció la alarma

• Quién reconoció la alarma

• Cualquier nota incluida con el reconocimiento

• El dispositivo que causó la alarma

• El número total de reconocimientos

Notas: La columna detalles no reporta quien reconoció la alarma, sino quien estaba en sesión en la aplicación Alarm Monitoring cuando se reconoció la alarma. Por lo tanto, alguien

Guía del usuario de la aplicación Alarm Monitoring 357

Carpeta Reportes

358

diferente a quien está en sesión en la aplicación Alarm Monitoring puede haber reconocido la alarma.

El nombre y apellido que aparecen en la columna detalles se configuran en la carpeta del Usuario de la aplicación System Administration.

Ventana de listadoLista reportes de paneles de alarma definidos actualmente con vista previa autorizada para el usuario y los tipos de cada reporte. Notar que algunos reportes están categorizados en más de un tipo.

hoyHacer clic en este botón para ajustar la hora/fecha de inicio a 12:00:00 AM en la fecha actual o ajustar la fecha/hora de terminación a las 11:59:59 PM en la fecha actual

IniciarPara filtrar un reporte por una fecha específica, seleccionar la caja Fecha de inicio y escoger una fecha de inicio específica en el calendario de caída abajo.

Seleccionar el primer mes para el cual se incluirán los datos en este reporte. Usar los botones

de navegación y para ver meses diferentes. También se puede hacer clic en nombre del mes para tener acceso a la lista caída abajo de los meses.

Seleccionar el primer año para el cual se incluirán datos en este reporte. Para cambiar el año,

hacer clic en el nombre del año y usar los botones de giro .

Una vez seleccionados el mes y el año, hacer clic en el primer día para el cual se incluirán datos en este reporte. Notar que el día marcado con un círculo rojo alrededor indica la fecha actual.

IniciarSeleccionar la hora de la información que se debe incluir en este reporte seleccionando la caja Hora de inicio y especificar la hora de inicio.

Seleccionar la hora, los minutos o los segundos con un clic sobre ellos. Seleccionar los botones de rotación para aumentar o disminuir los valores. Para cambiar de AM a PM, resaltar AM y hacer clic sobre él y usar los botones de rotación.

Guía del usuario de la aplicación Alarm Monitoring

Forma Reportes de reconocimiento de alarmas

FinalizarPara filtrar un reporte por una fecha específica, seleccionar la caja Fecha de fin y escoger una fecha de fin específica en el calendario de caída abajo.

Seleccionar el último mes para el cual se incluirán datos en este reporte. Usar los botones de

navegación y para ver meses diferentes. También se puede hacer clic en nombre del mes para tener acceso a la lista caída abajo de los meses.

Seleccionar el último año para el cual se incluirán datos en este reporte. Para cambiar el año,

hacer clic en el nombre del año y usar los botones de giro .

FinalizarUna vez seleccionados el mes y el año, hacer clic en el primer día para el cual se incluirán datos en este reporte. Notar que el día marcado con un círculo rojo alrededor indica la fecha actual.

Seleccionar la hora de la información que se incluirá en este reporte seleccionando la caja Hora de fin y especificar la hora de terminación.

Seleccionar la hora, los minutos o los segundos con un clic sobre ellos. Seleccionar los botones de rotación para aumentar o disminuir los valores. Para cambiar de AM a PM, resaltar AM y hacer clic sobre él y usar los botones de rotación.

Aplicar hora de inicio y fin a cada díaSi está seleccionado, el rango de hora especificado será aplicado a cualquier fecha que caigan dentro del rango especificado. Por ejemplo, si se especifica un Filtro de fecha/hora iniciando el 1º de enero de 1998 a las 8:00 AM y finalizando el 31 de marzo de 1998 a las 7:00 PM:

Si esta caja está seleccionada, el reporte incluirá sólo los datos recolectados durante las horas de 8:00 AM a 7:00 PM, en alguno ó en todos los días de enero 1º a marzo 31.

Si esta caja no está seleccionada, el reporte incluirá todos los datos recopilados desde las 8:00 AM de enero 1º hasta marzo 31 a las 7:00 PM.

Reportar TodoReporta cada evento de reconocimiento de alarma y no aplica ningún filtro.

Filtrar porSeleccionar el dispositivo del que desea obtener el reporte. El reporte muestra reconocimiento de alarmas solamente para el dispositivo que seleccionó.

Guía del usuario de la aplicación Alarm Monitoring 359

Carpeta Reportes

360

Ventana listado de filtroSeleccionar uno o varios filtros para el reporte. Los filtros que aparecen en esta ventana dependen de su selección en la lista caída abajo Filtrar por . El reporte muestra reconocimiento de alarmas solamente para el dispositivo que seleccionó.

DespejarDespeja todos los criterios de filtrado actuales.

ImprimirMuestra el diálogo Opciones de impresión de reporte.

Vista previaMuestra el reporte seleccionado con el criterio seleccionado en la ventana de Vista previa de impresión del reporte.

AyudaMuestra ayuda en-línea relevante para esta forma.

Usar registros archivadosSi esta caja de selección está marcada, los datos para un reporte de evento o transacción de usuario se obtiene de eventos/transacciones archivados en la base de datos, en lugar de eventos/transacciones en "vivo". Los eventos/transacciones archivados son aquellos restablecidos utilizando el botón [Restablecer archivo] en la forma Restablecer de la carpeta Archivos. Para más detalles, consultar el capítulo sobre Archivos en la guía del usuario de System Administration.

CerrarCierra la carpeta Reportes.

Procedimientos de la forma Reportes de reconocimiento de alarmas

Los procedimientos siguientes se pueden efectuar en esta forma.

Correr un Reporte de reconocimiento de alarmas

1. Seleccionar Reportes desde el menú Ver. Se abre la carpeta Reportes.

2. Seleccionar la etiqueta Reportes de reconocimiento de alarmas.

3. En la ventana de listado, seleccionar la entrada que desea ejecutar.

4. Especificar un intervalo de fecha/hora para los datos recopilados en la sección Filtro de fecha/hora. Sólo los datos recopilados durante el período especificado se incluyen en el reporte. Para limitar cada fecha en un rango a un intervalo de horas especificado, marcar la caja de selección Aplicar hora de inicio y fin a cada día.

5. En la lista de caída abajo Filtrar por seleccionar el dispositivo cuya información se desea incluir en el reporte. Si no se selecciona ningún dispositivo o si se hace clic en el botón [Reportar todo], los datos de todos los dispositivos serán reportados.

6. En la lista de caída abajo Filtrar por , seleccionar el dispositivo cuya información se desea incluir en el reporte.

Guía del usuario de la aplicación Alarm Monitoring

Forma Reportes de zona de cuenta de receptor

7. Hacer clic en el botón [Imprimir] o [Vista previa] dependiendo de la función que se desee ejecutar. Para más información referirse a Capítulo 22: Ventana Vista previa de impresión de reporte página 369.

Nota: Sólo se puede incluir en el reporte los datos que se encuentran actualmente en la base de datos. No estarán disponibles los eventos y las transacciones borradas por limitaciones de espacio o expirados.

Forma Reportes de zona de cuenta de receptor

Esta forma permite añadir criterios de filtro a una zona de cuenta de receptor para que pueda reducir los resultados del reporte.

Ventana de listadoLista reportes de paneles de alarma definidos actualmente con vista previa autorizada para el usuario y los tipos de cada reporte. Notar que algunos reportes están categorizados en más de un tipo.

hoyHacer clic en este botón para ajustar la hora/fecha de inicio a 12:00:00 AM en la fecha actual o ajustar la fecha/hora de terminación a las 11:59:59 PM en la fecha actual

IniciarPara filtrar un reporte por una fecha específica, seleccionar la caja Fecha de inicio y escoger una fecha de inicio específica en el calendario de caída abajo.

Guía del usuario de la aplicación Alarm Monitoring 361

Carpeta Reportes

362

Seleccionar el primer mes para el cual se incluirán los datos en este reporte. Usar los botones

de navegación y para ver meses diferentes. También se puede hacer clic en nombre del mes para tener acceso a la lista caída abajo de los meses.

Seleccionar el primer año para el cual se incluirán datos en este reporte. Para cambiar el año,

hacer clic en el nombre del año y usar los botones de giro .

Una vez seleccionados el mes y el año, hacer clic en el primer día para el cual se incluirán datos en este reporte. Notar que el día marcado con un círculo rojo alrededor indica la fecha actual.

IniciarSeleccionar la hora de la información que se debe incluir en este reporte seleccionando la caja Hora de inicio y especificar la hora de inicio.

Seleccionar la hora, los minutos o los segundos con un clic sobre ellos. Seleccionar los botones de rotación para aumentar o disminuir los valores. Para cambiar de AM a PM, resaltar AM y hacer clic sobre él y usar los botones de rotación.

FinalizarPara filtrar un reporte por una fecha específica, seleccionar la caja Fecha de fin y escoger una fecha de fin específica en el calendario de caída abajo.

Seleccionar el último mes para el cual se incluirán datos en este reporte. Usar los botones de

navegación y para ver meses diferentes. También se puede hacer clic en nombre del mes para tener acceso a la lista caída abajo de los meses.

Seleccionar el primer año para el cual se incluirán datos en este reporte. Para cambiar el año,

hacer clic en el nombre del año y usar los botones de giro .

FinalizarUna vez seleccionados el mes y el año, hacer clic en el primer día para el cual se incluirán datos en este reporte. Notar que el día marcado con un círculo rojo alrededor indica la fecha actual.

Seleccionar la hora de la información que se incluirá en este reporte seleccionando la caja Hora de fin y especificar la hora de terminación.

Guía del usuario de la aplicación Alarm Monitoring

Forma Reportes de zona de cuenta de receptor

Seleccionar la hora, los minutos o los segundos con un clic sobre ellos. Seleccionar los botones de rotación para aumentar o disminuir los valores. Para cambiar de AM a PM, resaltar AM y hacer clic sobre él y usar los botones de rotación.

Aplicar hora de inicio y fin a cada díaSi está seleccionado, el rango de hora especificado será aplicado a cualquier fecha que caigan dentro del rango especificado. Por ejemplo, si se especifica un Filtro de fecha/hora iniciando el 1º de enero de 1998 a las 8:00 AM y finalizando el 31 de marzo de 1998 a las 7:00 PM:

Si esta caja está seleccionada, el reporte incluirá sólo los datos recolectados durante las horas de 8:00 AM a 7:00 PM, en alguno ó en todos los días de enero 1º a marzo 31.

Si esta caja no está seleccionada, el reporte incluirá todos los datos recopilados desde las 8:00 AM de enero 1º hasta marzo 31 a las 7:00 PM.

Reportar todo (zonas de cuenta)Si este botón es oprimido, todas las entradas en la lista Zona de cuenta serán deseleccionadas. "Reportar todo" es mostrado a la izquierda de este botón, para indicar que los datos para todas las zonas de cuenta serán incluidos en el reporte.

Reportar Todo/__ SeleccionadoIndica "Reportar todo" si no existen entradas seleccionadas en el campo Zona de cuenta. Indica "__ seleccionado" si una o más entradas están seleccionadas en el campo Zona de cuenta.

Ventana de listado Zona de cuentaLista todas las zonas de cuenta en el sistema. Un icono que indica el tipo de zona de cuenta precede cada entrada. Si la instalación utiliza segmentación, la asignación de segmento se lista para cada entrada.

DespejarDespeja todos los criterios de filtrado actuales.

ImprimirMuestra el diálogo Opciones de impresión de reporte.

Vista previaMuestra el reporte seleccionado con el criterio seleccionado en la ventana de Vista previa de impresión del reporte.

AyudaMuestra ayuda en-línea relevante para esta forma.

Usar registros archivadosSi esta caja de selección está marcada, los datos para un reporte de evento o transacción de usuario se obtiene de eventos/transacciones archivados en la base de datos, en lugar de eventos/transacciones en "vivo". Los eventos/transacciones archivados son aquellos restablecidos utilizando el botón [Restablecer archivo] en la forma Restablecer de la carpeta Archivos. Para más detalles, consultar el capítulo sobre Archivos en la guía del usuario de System Administration.

CerrarCierra la carpeta Reportes.

Guía del usuario de la aplicación Alarm Monitoring 363

Carpeta Reportes

364

Procedimientos para la forma Reportes de zona de cuenta de receptor

Los procedimientos siguientes se pueden efectuar en esta forma.

Correr un Reporte de zona de cuenta de receptor

1. Seleccionar Reportes desde el menú Ver. Se abre la carpeta Reportes.

2. Seleccionar la etiqueta Reportes de zona de cuenta de receptor.

3. En la ventana de listado de reportes, seleccionar el icono que corresponde al reporte que se desea ejecutar.

4. Especificar un intervalo de fecha/hora para los datos recopilados en la sección Filtro de fecha/hora. Sólo los datos recopilados durante el período especificado se incluyen en el reporte. Para limitar cada fecha en un rango a un intervalo de horas especificado, marcar la caja de selección Aplicar hora de inicio y fin a cada día.

5. En la sección Filtro de zona de cuenta, seleccionar el (los) icono(s) correspondiente(s) a la(s) zona(s) de cuenta de la(s) cual(es) se desean incluir los datos en el reporte. Si no se ha seleccionado ninguna zona de cuenta o si se hace clic en [Reportar todo], los datos para todas las zonas de cuentas serán reportados.

6. Hacer clic en el botón [Imprimir] o [Vista previa] dependiendo de la función que se desee ejecutar. Para más información referirse a Capítulo 22: Ventana Vista previa de impresión de reporte página 369.

Nota: Sólo se puede incluir en el reporte los datos que se encuentran actualmente en la base de datos. No estarán disponibles los eventos y las transacciones borradas por limitaciones de espacio o expirados.

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 21 Ventana Opciones de impresión de reporte

En la ventana Opciones de impresión de reporte se puede:

• Elegir un destino para el reporte. Las opciones son:

– Ventana de Vista previa (por default)

– Exportar directamente a un archivo

– Imprimir directamente en una impresora

• Actualizar el subtítulo utilizado para el reporte

Esta ventana se muestra haciendo clic en el botón [Imprimir] en la forma Reportes o en el botón Imprimir de la barra de herramientas mientras se despliega un reporte

Ventana Opciones de impresión de reporte

Destino de impresiónIncluye los botones de radio Imprimir a una venta vista previa, Exportar directamente a un archivo e Imprimir directamente a una impresora. También incluye la lista desplegable Impresora y la caja de selección Solicitar número de páginas.

Guía del usuario de la aplicación Alarm Monitoring 365

Ventana Opciones de impresión de reporte

366

Imprimir a una ventana de vista previaSi se selecciona, la ventana Vista previa de impresión del reporte se muestra al hacer clic en el botón [OK]. En la ventana Vista previa de impresión de reporte, se puede ver el reporte seleccionado en la pantalla.

Para más información referirse a Capítulo 22: Ventana Vista previa de impresión de reporte página 369.

Exportar directamente a un archivoSi se selecciona, la ventana Exportar se muestra al hacer clic en el botón [OK]. Elegir el formato del reporte y destino en las listas desplegables.

Dependiendo de lo que se elija, introducir destino y formato de información en la ventana correspondiente, hacer clic en el botón [OK].

Imprimir directamente a una impresoraSi se selecciona, también seleccionar una impresora de la lista desplegable.

Si se marca la caja de selección Solicitar número de páginas, la ventana Imprimir se mostrará, allí se podrán seleccionar rangos de impresión, número de copias y si compaginar o no el reporte.

Impresora lista desplegableSeleccionar una impresora en este campo para imprimir el reporte. Este campo está activado para selección sólo cuando el botón de radio Imprimir directamente en una impresora está seleccionado.

Todas las impresoras configuradas aparecerán en la lista.

Solicitar número de páginasEste campo está activado para selección sólo cuando el botón de radio Imprimir directamente en una impresora está seleccionado.

De ser marcada, la ventana Impresora será mostrada, allí se selecciona el rango de impresión, número de copias y si se desea o no el reporte compaginado.

Caja de texto subtítulo de reporteIntroducir aquí el texto que será mostrado en el subtítulo del reporte.

OKImprime el reporte utilizando las opciones seleccionadas.

CancelarCierra la ventana Opciones de reporte de impresión sin imprimir el reporte.

AyudaMuestra ayuda en línea para esta forma.

Imprimir un reporte

1. Seleccionar un reporte en la carpeta Reportes. Los reportes también están disponibles en la carpeta Tarjeta habientes (forma Reportes) y en la carpeta Activos (forma Reportes). También se puede seguir este procedimiento para imprimir esos reportes.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Opciones de impresión de reporte

Notas: La forma reportes está disponible en las carpetas Reportes, Tarjeta habientes y Activos de las aplicaciones System Administration e ID CredentialCenter.

La forma reportes está solamente disponible en la carpeta Tarjeta habientes en la aplicación Alarm Monitoring. (Ver > Info credencial > forma/etiqueta Reportes).

La disponibilidad de la carpeta Reportes está sujeta a restricciones de licencias.

2. Seleccionar criterios adicionales si se desea que el reporte incluya sólo un rango específico o datos específicos.

3. Hacer clic en una de las siguientes cosas:

• Botón Imprimir en la barra de herramientas principal

• Botón [Imprimir] en la forma

4. Seleccionar un reporte en la carpeta Reportes. La ventana Opciones de impresión de reporte se abre.

5. En la sección Destino de impresión, seleccionar ya sea, imprimir en una ventana de vista preliminar, exportar directamente a un archivo o imprimir directamente a una impresora.

6. Si se selecciona Imprimir directamente a una impresora en la sección Destino de impresión, seleccionar una impresora en la lista desplegable y elegir si se desea Solicitar número de páginas.

Nota: Si el Linkage Server esta corriendo bajo la cuenta del sistema local puede no tener permiso de acceso a la impresora en red (dependiendo de su configuración). Si éste es el caso se debe seleccionar una impresora local o la impresora en red por default. Contactar al Administrador del sistema para determinar cuál cuenta de Linkage Server está ejecutando y determinar las impresoras con acceso.

7. En la sección Subtítulo del reporte, escribir el subtítulo del reporte. El subtítulo será mostrado debajo del título en el reporte.

8. Hacer clic en [OK]. Las opciones seleccionadas en la sección Destino de impresión determinan a dónde se envía el reporte.

Guía del usuario de la aplicación Alarm Monitoring 367

Ventana Opciones de impresión de reporte

368

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 22 Ventana Vista previa de impresión de reporte

• En la ventana Vista previa de impresión de reporte, se puede:Ver un reporte creado en la pantalla.

• Imprimir un reporte, salvarlo en un archivo o enviarlo como correo electrónico.

• Buscar información textual en el reporte.

Esta ventana se muestra:

• Hacer clic en el botón [Imprimir] seleccionando el botón de radio Imprimir a una ventana de vista previa en la ventana Opciones de impresión de reporte, después hacer clic en el botón [OK].

Ventana Vista previa de impresión de reporte

Árbol de navegación de reporteLa vista en la porción izquierda de la ventana Vista previa de impresión del reporte. El árbol de navegación de reporte muestra la lista de registros contenidos en el reporte en orden jerárquico. La información es sensible a contenido. El tipo de reporte determina las entradas en el árbol.

Por ejemplo, si el reporte por default de Bitácora de transacción de usuario está ordenado por fechas, entonces, el árbol contendrá una lista de fechas. El árbol para el reporte Instrucciones de texto por default lista las alarmas. El reporte Accesos y negaciones, por lectora tiene una entrada por cada lectora interrogada con sub entradas por fecha de evento.

Si el árbol tiene entradas secundarias, expandir las ramas del árbol. Hacer clic en una entrada del árbol para moverse a esa sección o registro en el reporte. Al seleccionar una sección o

Guía del usuario de la aplicación Alarm Monitoring 369

Ventana Vista previa de impresión de reporte

370

registro vía el árbol de reporte de navegación, la sección o registro aparecerá en la ventana de vista previa con una caja con bordo azul. Para más información referirse a Vista previa e imprimir un reporte página 371.

Ventana Vista previaLa vista en la porción derecha de la ventana Vista previa de impresión de reporte. La ventana Vista previa muestra hasta una página completa del reporte, dependiendo del ajuste del nivel de zoom. Si un reporte parece demasiado grande para la ventana corriente, ajustar el nivel de zoom o usar las teclas de flecha arriba, abajo, izquierda y derecha para ver el resto de esa página del reporte.

Para reportes de más de una página, usar las flechas o las teclas Página arriba/Página abajo para navegar entre páginas.

ImprimirMuestra una ventana de impresión de la cual se puede seleccionar el rango de páginas y el número de copias a imprimir, entonces, iniciar la impresión de reporte.

ExportarHacer clic para exportar el reporte a un archivo o al sistema de correo electrónico de la compañía.

Árbol de navegaciónHacer clic en saltar para mostrar el árbol de navegación del reporte encendido o apagado.

ZoomDe esta lista desplegable, se puede seleccionar el nivel de aumento del contenido de la ventana Vista previa con respecto al tamaño actual. 400%, 300%, 200%, 150%, 100%, 75%, 50%, 25%, anchura de página o página completa. Al seleccionar anchura de página o página completa se muestra el porcentaje correspondiente en este campo. En su lugar, se puede introducir un número directamente en este campo, pero entonces se deberá presionar Tab o hacer clic afuera del campo para que el número tenga efecto.

PrimeraHacer clic para moverse a la primera página del reporte.

PrevioHacer clic para moverse a la anterior página del reporte. Otra forma es haciendo clic en la tecla <Página arriba>.

Cuenta de páginaLa muestra indica el número de página de la página desplegada, seguida de el número total de páginas del reporte. Por ejemplo: "2 de 4 seleccionados."

SiguienteHacer clic para moverse a la siguiente página del reporte. Otra forma es haciendo clic en la tecla Página abajo.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la ventana Vista previa de impresión de reporte

ÚltimoHacer clic para moverse a la página anterior del reporte.

PararHacer clic para determinar el proceso de construcción del reporte. Este botón es especialmente útil si el reporte es largo y se desea ver solamente una parte.

BuscarHacer clic para mostrar la ventana de búsqueda en donde puede ejecutar búsqueda de texto de un reporte. Cuando se escribe texto en el campo Encontrar (en la ventana Buscar) y se hace clic [Encontrar el siguiente], la vista salta a la primera instancia del texto o mensaje requerido, si no se encuentra correspondencia aparecerá un mensaje.

Opciones clic derecho ventana Vista previa de impresión del reporte

Al ver un reporte en la ventana de vista previa se encuentran un número de opciones de clic-derecho e identificadores que aparecen dependiendo de cual sección del reporte se seleccione.

• Campo: Indica el campo que está seleccionado.

• Texto: Indica si se ha seleccionado texto.

• Copiar: Copia la información al tablero.

• Congelar sub-ventana: Congela la sección de la sub-ventana para que se continúe viendo la información mientras se busca en la pantalla.

• Descongelar sub-ventana: Descongela la sub-ventana para que se deslice la pantalla normalmente

Procedimientos para la ventana Vista previa de impresión de reporte

Usar los procedimientos siguientes en esta ventana.

Vista previa e imprimir un reporte

1. Hacer clic en una de las siguientes cosas:

• El botón [Imprimir], seleccionar el botón de radio Imprimir a una ventana de vista previa y hacer clic en [OK].

• El botón [Vista previa].

2. Se muestra la ventana Vista previa de impresión del reporte.

• A la izquierda, el árbol de navegación de reporte podría tener entradas de rama.

– Si el árbol tiene entradas de rama, expandir esta rama.

– Hacer clic en una entrada del árbol para moverse a esa sección o registro en el reporte. Al seleccionar una sección o registro vía el árbol de reporte de navegación, la sección o registro aparecerá en la ventana de vista previa con una caja con bordo azul.

• A la derecha, la ventana de vista previa muestra la primera página del reporte como aparecerá al imprimir. Hacer clic en una sección o registro en la ventana vista previa.

Guía del usuario de la aplicación Alarm Monitoring 371

Ventana Vista previa de impresión de reporte

372

Cuando una sección o registro se seleccione en la ventana vista previa, la sección o registro aparecerá en la ventana vista previa en una caja con bordo azul.

• Hacer clic y mover la barra de división para reajustar el tamaño del árbol de navegación del reporte y de la ventana de pre visualización.

• Hacer clic en el botón para esconder el árbol de navegación de reporte y para maximizar el espacio utilizado por la ventana de pre visualización.

3. Usar los botones , , y o las teclas <Página abajo>/<Página arriba> para ver otras páginas del reporte.

4. Seleccionar una opción en la lista desplegable zoom para reajustar el tamaño de la muestra. Se puede, en su lugar, escribir un número directamente en este campo, pero entonces se debe presionar <Tab> o hacer clic afuera del campo para que el número tenga efecto. Si una página de reporte es demasiado grande para la ventana, se pueden usar las teclas con flechas derecha, izquierda, arriba y abajo para deslizarse y ver el resto de la página.

5. Para salvar el reporte en un archivo en la computadora o para enviarlo utilizando el sistema de

correo electrónico de la compañía, seleccionar el botón . Se mostrará la ventana Exportar.

• Seleccionar el formato en el que se desea enviar el reporte de la lista desplegable Formato.

• En la lista desplegable Destino, elegir si se quiere exportar el reporte a una aplicación, un archivo de disco, una carpeta Exchange, una base de datos Lotus Notes o al sistema de correo electrónico de la compañía (si se tiene uno).

• Hacer clic en [OK] y seguir las instrucciones

6. Para imprimir el reporte desde la ventana Vista previa de impresión del reporte:

a. Hacer clic en el botón . Se muestra la ventana Imprimir en donde se pueden seleccionar las páginas a imprimir y el número de copias.

b. Seleccionar una de las siguientes opciones:

• El botón de radio Todos para imprimir sin intervención del usuario el reporte entero.

• El botón de radio Páginas e indicar un rango de páginas.

c. Una caja de mensaje se muestra indicando el estado de la impresión.

Buscar en un reporte información específica

1. Para buscar información específica en el reporte, hacer clic en el botón .

2. Se mostrará la ventana Buscar. En el campo Encontrar qué escribir la palabra, palabras contiguas o número que desea localizar en el reporte.

Nota: La búsqueda no es sensitiva a mayúsculas y minúsculas.

3. Hacer clic en [Encontrar siguiente].

4. Una de dos cosas sucederá:

• Si se encontró la información solicitada, la ventana de vista previa muestra la primera incidencia.

• Si la información no está contenida en el reporte, un mensaje se muestra.

5. Si se encontró la información, hacer clic en el botón [Encontrar siguiente] para ver otras incidencias.

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 23 Rondín de guardia

El rondín de guardia le da a un guardia (un tarjeta habiente específicamente escogido para efectuar un rondín de guardia) una serie de tareas que debe efectuar durante un período de tiempo pre-definido. Tareas típicas incluyen deslizar la tarjeta por lectoras de control de acceso o girar una llave conectada a la entrada de un panel de alarma. (Controles son puntos de parada designados durante un rondín de guardia.)

El rondín de guardia registra la ubicación y la estampa de tiempo para cada control visitado por el guardia. La Hora del control representa el tiempo necesario para llegar a un control específico. Todos los controles tienen horas de control mínimas y máximas. Un evento de rondín de guardia se genera cuando un control se haya omitido, alcanzado temprano, puntualmente, tarde, fuera de secuencia o con retraso. Un evento "tarde" significa que el control fue alcanzado después de la expiración del tiempo máximo. Un evento con retraso significa que el control todavía no se ha alcanzado.

Se considera un rondín de guardia como terminado cuando una de las acciones siguientes ocurra:

• Todos los controles del rondín de guardia fueron alcanzados, aún si fueron fuera de secuencia o si algunos fueron omitidos

• El rondín de guardia es reconocido por una estación de monitoreo

• El rondín de guardia es interrumpido por una estación de monitoreo

Nota: Procedimientos del Administrador del sistema para establecer un Rondín de guardia en el capítulo Carpeta Rondín de la Guía del usuario de la aplicación System Administration.

Guía del usuario de la aplicación Alarm Monitoring 373

Rondín de guardia

374

Forma Iniciar rondín de guardia

Ventana seleccionar listado de rondínMuestra una lista de rondines de guardia configurados. Hacer clic en un rondín para seleccionarlo. Se muestra una marca junto al rondín cuando se selecciona.

Seleccionar guardiaMuestra una lista de guardias. Seleccionar un guardia para ejecutar el rondín de guardia. La lista de guardias puede filtrarse seleccionando el botón de radio mostrar guardias con niveles de permisos de seguridad apropiados.

Mostrar guardias con nivel de autorización de seguridad apropiadoLimita los guardias mostrados en el listado seleccionar guardia a los guardias con autorización para ejecutar el rondín seleccionado.

Mostrar todas las guardiasMuestra todos los guardias en el listado seleccionar guardia.

Ingresar manualmente la ID de credencialProporciona la opción de ingresar la ID de credencial del guardia en lugar de seleccionar un guardia de la lista.

Instrucciones sobre el rondínMuestra la ventana de instrucciones del rondín que contiene instrucciones específicas para el rondín seleccionado. Desde la ventana instrucciones de rondín puede imprimir las instrucciones.

Guía del usuario de la aplicación Alarm Monitoring

Forma Rastreo de grupo de rondín en vivo

Forma Rastreo de grupo de rondín en vivo

Interrumpir Interrumpe un rondín de guardia antes de terminarlo (antes de alcanzar todos los controles). Si este botón está seleccionado, se genera.un evento Rondín de guardia interrumpido.

Forzar a terminarTermina manualmente un rondín de guardia. Por ejemplo, el botón [Forzar a terminar] puede ser utilizado para terminar un rondín de guardia que no se podría terminar porque una tarjeta no se deslizó por una lectora (un control) en modo "desbloqueado".

Ver instruccionesMuestra instrucciones específicas que fueron introducidas al configurar el rondín de guardia en la aplicación System Administration.

Añadir nota para el rondínAñade una nota para un evento. Por ejemplo, se puede añadir una nota explicando porque un control fue alcanzado tarde.

Mostrar videoMuestra video en vivo mientras el rondín de guardia se ejecuta. (Este botón sólo se muestra cuando el rondín de guardia se ha configurado para mostrar el video.

Evento de rondín de guardia

Rondín de guardia iniciadoGenerado al iniciar un rondín de guardia desde una estación de monitoreo.

Rondín de guardia terminadoSe genera cuando el estado de todos los controles de un rondín de guardia es "Control alcanzado puntualmente". Si no, se genera un evento "Rondín de guardia terminado con errores".

Rondín de guardia terminado con erroresGenerado cuando el último control fue alcanzado pero cuando uno o más controles no fueron alcanzados en tiempo o fueron omitidos.

Guía del usuario de la aplicación Alarm Monitoring 375

Rondín de guardia

376

Rondín de guardia canceladoGenerado cuando un rondín de guardia es cancelado antes de iniciar el rondín de guardia.

Rondín de guardia terminadoGenerado cuando el botón [Terminar] es seleccionado en la ventana rastreo en vivo de rondín de guardia.

Control alcanzado fuera de secuenciaGenerado cuando un control es alcanzado antes que otros controles (debería ser alcanzado más tarde durante un rondín de guardia).

Control omitidoCuando se asigna el estado Control alcanzado fuera de secuencia a un punto de control, el evento Control omitido se genera para los controles anteriores que tienen un estado de Control no alcanzado.

Control alcanzado puntualmenteGenerado cuando el control es alcanzado entre sus horas mínimas y máximas.

Los eventos control alcanzado se generan cuando se activa cualquiera de las entradas utilizadas como controles.

Control alcanzado tempranoGenerado cuando un control sucesor es alcanzado antes de dejar pasar la hora mínima.

Los eventos control alcanzado se generan cuando se activa cualquiera de las entradas utilizadas como controles.

Control de retrasoSe genera cuando la hora máxima de un control pasó y todavía no llegó el guardia.

Control alcanzado tardeGenerado cuando la hora máxima de un control pasa y después el control es alcanzado.

Los eventos control alcanzado se generan cuando se activa cualquiera de las entradas utilizadas como controles.

Procedimientos para la forma Rondín de guardia

Usar los procedimientos siguientes en esta forma.

Iniciar un rondín de guardia

1. Iniciar el Linkage Server.Para mayor información, referirse a "Uso de OnGuard en sistemas operativos soportados" en la Guía de instalación.

2. Abrir la ventana seleccionar el rondín de guardia haciendo una de las siguientes cosas:

• En el menú Control, seleccionar Rondín de guardia > Lanzar.

Atajo a barra de herramientas

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la forma Rondín de guardia

• Hacer clic en el botón de flecha hacia abajo en la barra de herramientas del rondín de guardia y seleccionar Iniciar rondín de guardia.

• Hacer clic derecho en el nombre de un rondín de guardia en el árbol de estado y seleccionar Iniciar rondín de guardia.

3. Seleccionar un rondín en la ventana de listado Rondín.

Nota: Se puede hacer clic en el botón [Instrucciones sobre el rondín] para ver si existen instrucciones específicas para este rondín de guardia. Esas instrucciones fueron introducidas al configurar el rondín de guardia en la aplicación System Administration.

4. Si se conoce la credencial de ID del guardia, seleccionar el botón radio Introducir manualmente credencial de ID e introducir la ID.

Si no, seleccionar el botón de radio Seleccionar guardia y hacer lo siguiente:

a. Seleccionar el botón de radio Mostrar guardias con nivel de autorización de seguridad apropiado para limitar el número de guardias que aparecerán o seleccionar el botón de radio Mostrar todos guardias para listar todos los guardias, sin importar cuáles sean sus niveles de autorización.

b. Hacer clic en una entrada de rondín de guardia en la ventana de listado apellido para seleccionarla.

5. Hacer clic en [OK]. La ventana rastreo en vivo de rondín de guardia se abre.

6. En ese momento el guardia puede iniciar el rondín de guardia. Mientras el rondín de guardia se desarrolla, el estado de los controles y de los eventos generados se muestra en la ventana rastreo en vivo de rondín de guardia. Para más información referirse a Evento de rondín de guardia página 375.

Nota: Los controles pueden ser predecesores o sucesores. Un control predecesor es un control que se presenta antes de otros controles en un rondín de guardia. Por ejemplo: un rondín de guardia tiene tres controles. Los controles uno y dos son los predecesores del control tres. Un control sucesor es un control que se presenta después de otros controles en un rondín de guardia. Por ejemplo: un rondín de guardia tiene tres controles. Los controles dos y tres son los sucesores del control uno.

7. Al terminar un rondín de guardia, la ventana rastreo en vivo de rondín de guardia muestra el estado del rondín de guardia y los eventos generados.

Programar una acción de rondín de guardia automático

Asumiendo que su administrador del sistema ha configurado un Rondín de guardia (en la aplicación System Administration), podrá programar una acción rondín de guardia automático (en la aplicación Alarm Monitoring). Esto significa que empleando el Scheduler OnGuard podrá fijarse para lanzar un rondín de guardia en forma automática a una hora y fecha especifica así como en forma regular.

1. Abrir el Scheduler haciendo clic en la barra de herramientas o seleccionando Scheduler desde el menú Ver.

2. Hacer clic en [Añadir].

3. Se abre la ventana Asistente añadir acción. En la sub-ventana Categoría seleccionar Tipos de acciones. En la sub-ventana Objetos seleccionar Rondín de guardia automático.

4. Hacer clic en [Siguiente].

5. Se muestra la ventana de Propiedades de rondín de guardia automático. Seleccionar un rondín o grupo de rondines.

6. Seleccionar las estaciones de monitoreo por informar.

Guía del usuario de la aplicación Alarm Monitoring 377

Rondín de guardia

378

7. Hacer clic en la etiqueta Schedule.

8. Seleccionar la zona horaria mundial.

9. Si el rondín de guardia automático es un evento único seleccionar el botón de radio Una vez y fijar la fecha y hora de inicio.

10. Si el rondín de guardia automático ocurre varias veces hacer clic en el botón de radio Recurrente y hacer clic en [cambiar].

a. Fijar la frecuencia en que deberá ocurrir el rondín de guardia y las fechas de inicio y terminación.

b. Hacer clic en [OK].

c. Los parámetros de frecuencia se mostrarán en la sub-ventana recurrente en la etiqueta horario.

11. Hacer clic en [OK].

Responder a rondín de guardia automático

1. Cuando un rondín de guardia automático se inicia, la aplicación Alarm Monitoring muestra una alarma Acción de Scheduler ejecutada y se invita a iniciar el rondín de guardia.

2. Hacer clic en [OK].

3. La ventana iniciar rondín de guardia se muestra con el nombre del guardia seleccionado. Seleccionar al guardia (persona) para completar el rondín de la lista proporcionada o escribiendo el número de ID de credencial del guardia.

4. Hacer clic en [OK].

5. Mientras esté activo un rondín de guardia puede monitorear el estado del rondín de guardia seleccionando Control > Rondín de guardia > Ver desde el menú principal.

6. La ventana Rastreo rondín de guardia en vivo muestra la información del número de ID de credencial de la persona que ejecuta el rondín de guardia, los puntos que alcanza, la historia del rondín y la posibilidad de visualizar instrucciones y video.

Ver un rondín de guardia

1. Iniciar el Linkage Server.Para mayor información, referirse a Uso de OnGuard en sistemas operativos soportados en la Guía de instalación.

2. Abrir la ventana seleccionar el rondín de guardia haciendo una de las siguientes cosas:

• En el menú Control, seleccionar Rondín de guardia > Lanzar.

• Hacer clic en el botón de flecha hacia abajo en la barra de herramientas del rondín de guardia y seleccionar Iniciar rondín de guardia.

3. Se abre la ventana visualizar rondín de guardia. Seleccionar el rondín deseado y hacer clic en el botón [OK].

Guía del usuario de la aplicación Alarm Monitoring

Estado de control y diagrama de eventos

Estado de control y diagrama de eventos

Rondín de guardia iniciado

Control no alcanzado

Rondín de guardia terminado/Rondín de guardia cancelado/

Rondín de guardia interumpido/Siguiente control todavía hecho

Control hecho antes del precedente

Llegada al control antes de la hora mínima

Hora máxima de llegada al control

expirada

Rondín de guardia Terminado/Rondín de guardia cancelado/

Rondín de guardia interrumpido/Siguiente control todavía hecho Control hecho entra hora

mínima y máxima

Control hecho

Control Omitido

Control de retraso

Control alcanzado

tarde

Control alcanzado fuera de

secuencia

Control alcanzado temprano

Control alcanzado

puntualmente

Guía del usuario de la aplicación Alarm Monitoring 379

Rondín de guardia

380

Guía del usuario de la aplicación Alarm Monitoring

CAPITULO 24 Carpeta Scheduler

La carpeta Scheduler contiene la forma Scheduler con la cual es posible programar acciones.

Para más detalles sobre las acciones, favor de consultar el apéndice Acciones. Para más información referirse a Apéndice B: Acciones página 455.

Esta carpeta se muestra seleccionando Scheduler en el menú Ver.

IMPORTANTE: Para que el Scheduler corra y ejecute una acción, el servidor Linkage Server debe estar configurado y ejecutando. Es posible configurar el Linkage Server anfitrión usando la forma Opciones generales del sistema en la aplicación System Administration.

Forma Scheduler

Estado de servicioLista el estado del anfitrión del servidor en enlace LS y si está ejecutando o no. Se muestra solamente cuando esta configurado el anfitrión del servidor en enlace LS.

Guía del usuario de la aplicación Alarm Monitoring 381

Carpeta Scheduler

382

Nombre de anfitriónLista el nombre del computador anfitrión. Se muestra solamente cuando esta configurado el anfitrión del servidor en enlace.

Hora entrada actual:Para programar una acción, seleccionar la zona horaria en la cual se programará la acción. Las selecciones en la lista caída abajo se presentan en secuencia e incluyen:

• La hora de zona horaria relativa a la hora del meridiano de Greenwich. Por ejemplo, (GMT+05:00) indica que la hora para la zona horaria seleccionada es 5 horas antes la hora en Greenwich, Reino Unido.

• El nombre de uno o más países o ciudades ubicadas en esta zona horaria.

Ventana de listadoMuestra una lista de todas las acciones programadas.

AñadirHacer clic en este botón para abrir el asistente Añadir acción.

ModificarHacer clic en este botón para modificar la acción programada seleccionada.

BorrarHacer clic en este botón para borrar la acción programada seleccionada.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta forma.

CerrarHacer clic en este botón para cerrar la carpeta Scheduler.

Procedimientos de la forma Scheduler

Usar los procedimientos siguientes en esta forma.

Añadir y programar una acción

1. Seleccionar Scheduler desde el menú Ver. La carpeta Scheduler se abre.

2. Hacer clic en [Añadir]. El asistente Añadir acción se abre.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos de la forma Scheduler

Nota: Se puede mostrar el Asistente añadir acción haciendo clic derecho en la forma Scheduler y seleccionando la opción de menú Añadir acción .

3. Seleccionar Tipos de acciones o Biblioteca Grupo de acciones en la ventana de listado Categoría.

• Al seleccionar Tipos de acciones la ventana de listado Objetos lista todos los tipos de acciones disponibles.

• Al seleccionar Biblioteca Grupo de acciones la ventana de listado Objetos lista todos los grupos de acción que fueron creados o salvados en la Biblioteca Grupo de acciones. Para más detalles, consultar el capítulo sobre la carpeta Biblioteca Grupo de acciones en la Guía del usuario de la estación System Administration.

4. Hacer clic en una entrada en la ventana de listado Objetos para seleccionarla.

5. Hacer clic en [Siguiente]. Dependiendo de la combinación Categoría/objeto seleccionada en los pasos 3 y 4, una ventana de propiedades de acción se abre.

Por ejemplo, si se seleccionó "Tipos de acciones" en la ventana de listado Categoría y “archivar/purgar la base de datos” en la ventana de listado Objetos, se abre la ventana Propiedades archivar/purgar la base de datos en vivo.

6. Hacer clic en la etiqueta Schedule. La forma Schedule se muestra.

Guía del usuario de la aplicación Alarm Monitoring 383

Carpeta Scheduler

384

La forma Schedule es la misma en cada ventana de propiedades de acción que se accede usando la carpeta Scheduler.

7. En la lista caída abajo Zona horaria seleccionar en cual zona horaria se programará la acción. Las selecciones de la lista caída abajo aparecen en secuencia y cada una incluye:

• La hora de zona horaria relativa a la hora del meridiano de Greenwich. Por ejemplo, (GMT+05:00) indica que la hora para la zona horaria seleccionada es 5 horas antes la hora en Greenwich, Reino Unido.

• El nombre de uno o más países o ciudades ubicadas en esta zona horaria.

8. Para programar una acción para que ocurra más de una vez, saltar este paso y proceder al paso 9. Para programar una acción para que ocurra una vez:

a. Seleccionar el botón radio Una vez.

b. En el campo En la fecha se ingresa la fecha por default, pero este valor se puede cambiar introduciendo una fecha numérica en el campo o seleccionando una fecha en el calendario desplegable.

• Para seleccionar un mes, hacer clic en los botones y .

• También se puede seleccionar un mes haciendo clic en el nombre del mes mostrado para acceder a una lista de los meses. Seleccionar el mes que se desea elegir.

• Seleccionar un año haciendo clic en el año mostrado para acceder a una lista de años. Si

no se encuentra el año deseado, hacer clic en los botones de navegación y . Seleccionar el año que se desea elegir.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos de la forma Scheduler

• Una vez seleccionados el mes y el año, hacer clic en el día en el cual se desea que ocurra la acción.

c. En el campo A las, seleccionar la hora a la cual se desea que ocurra la acción. Proceder al paso 10.

9. Para programar una acción para que ocurra más de una vez:

a. Seleccionar el botón radio Recurrente.

b. Hacer clic en [Cambiar]. La ventana Editar el horario de una acción recurrente se abre.

c. Hacer una de las siguientes cosas:

• Seleccionar el botón de radio Diariamente en la sección Ocurre si se desea que la acción ocurra cada día.

Para que la acción ocurra cada día, en la sección Diariamente, introducir el número 1 en el campo Cada___día(s). Para que la acción ocurra cada dos días, introducir el número 2, etc.

• Seleccionar el botón de radio Semanalmente en la sección Ocurre si se desea que la acción ocurra cada semana.

Para que la acción ocurra cada semana, en la sección Semanalmente, introducir el número 1 en el campo Cada___semana(s) el. Para que la acción ocurra cada dos semanas, introducir el número 2, etc. Se debe seleccionar la caja que corresponde al día de la semana en el cual se desea que la acción ocurra.

Por ejemplo, si se desea que la acción ocurra cada dos lunes, introducir el número 2 en el campo Cada___semana(s) el y seleccionar la caja Lunes.

• Seleccionar el botón de radio Mensualmente en la sección Ocurre si se desea que la acción ocurra cada mes. Hacer una de las siguientes cosas:

Seleccionar el botón de radio Día___de cada___mes(es) e introducir el día para todos los meses en que se desea que la acción ocurra.

El siguiente ejemplo muestra una acción programada para ocurrir el cuarto día de cada sexto mes.

Seleccionar el botón de radio El día___de cada___mes(es) e introducir el día para todos los meses en que se desea que la acción ocurra.

Guía del usuario de la aplicación Alarm Monitoring 385

Carpeta Scheduler

386

El siguiente ejemplo muestra una acción programada para ocurrir el segundo martes cada tercer mes.

d. En la sección Frecuencia diaria, hacer una de las siguientes cosas:

• Si se desea que la acción ocurra sólo una vez en el (los) día(s) programado(s), seleccionar el botón de radio Ocurre una vez a las___ e ingresar una hora.

El siguiente ejemplo muestra una acción programada para ocurrir a las doce (12:00 PM).

• Para que la acción ocurra más de una vez en el (los) día(s) programado(s), seleccionar el botón de radio Ocurre cada___Empezando a las___Terminando a las______ e introducir las horas a las cuales se desea que la acción ocurra.

El siguiente ejemplo muestra una acción programada para ocurrir cada dos horas, empezando a las 9:00 AM y terminando a las 5:00 PM.

e. Introducir la Fecha de inicio de la acción. La fecha actual se asigna por default, pero se puede cambiar este valor introduciendo una fecha numérica en el campo o seleccionando una fecha en el calendario desplegable.

• Para seleccionar un mes, hacer clic en los botones y .

• También se puede seleccionar un mes haciendo clic en el nombre del mes mostrado para acceder a una lista de los meses. Seleccionar el mes que se desea elegir.

• Seleccionar un año haciendo clic en el año mostrado para acceder a una lista de años. Si

no se encuentra el año deseado, hacer clic en los botones de navegación y . Seleccionar el año que se desea elegir.

• Una vez seleccionados el mes y el año, hacer clic en el día en el cual se desea que la acción ocurra.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos de la forma Scheduler

f. Introducir la Fecha de fin de la acción. La fecha actual se asigna por default, pero se puede cambiar este valor introduciendo una fecha numérica en el campo o seleccionando una fecha en el calendario desplegable.

• Para seleccionar un mes, hacer clic en los botones de navegación y .

• También se puede seleccionar un mes haciendo clic en el nombre del mes mostrado para acceder a una lista de los meses. Seleccionar el mes que se desea elegir.

• Seleccionar un año haciendo clic en el año mostrado para acceder a una lista de años. Si

no se encuentra el año deseado, hacer clic en los botones de navegación y . Seleccionar el año que se desea elegir.

• Una vez seleccionados el mes y el año, hacer clic en el día en el cual se desea que la acción termine.

Nota: No es necesario seleccionar una fecha de fin. Si no se selecciona una fecha de fin, seleccionar el botón radio Sin fecha de fin.

g. Hacer clic en [OK].

10. Ahora se debe configurar la acción que se acabó de programar. Seleccionar la etiqueta al lado izquierdo de la etiqueta Schedule (esa etiqueta corresponde a la ventana de propiedades de acción para la acción que se está viendo). Para más información referirse a Apéndice B: Actions página 429.

Mostrar el menú de clic derecho Scheduler

1. Hacer clic derecho en una acción programada en la ventana de listado. El menú de clic derecho Scheduler se muestra.

Guía del usuario de la aplicación Alarm Monitoring 387

Carpeta Scheduler

388

Nota: Si se hace clic derecho en la forma Scheduler si ninguna acción está seleccionada en la ventana de listado, el menú de clic derecho Scheduler será parecido a lo siguiente:

Añadir y programar una acción utilizando el menú de clic derecho Scheduler

1. Hacer clic derecho en la forma Scheduler. El menú de clic derecho Scheduler se muestra.

2. Seleccionar la opción de menú Añadir acción. El asistente Añadir acción se abre.

3. Proceder al paso 3 en el procedimiento "Añadir y programar una acción" en este capítulo.

Iniciar una acción

1. Hacer clic derecho en una acción programada en la ventana de listado. El menú de clic derecho Scheduler se muestra.

2. Seleccionar la opción de menú Iniciar acción para iniciar la acción seleccionada inmediatamente.

Parar una acción

1. Hacer clic derecho en una acción programada en la ventana de listado. El menú de clic derecho Scheduler se muestra.

2. Seleccionar la opción de menú Parar acción para parar la acción seleccionada inmediatamente.

Ver historia de la acción

1. Hacer clic derecho en una acción programada en la ventana de listado. El menú de clic derecho Scheduler se muestra.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos de la forma Scheduler

2. Seleccionar la opción de menú Ver historia de la acción. La ventana Historia de la acción se abre y se muestran el nombre de la acción al ejecutarla, el resultado, la aplicación y varios errores o mensajes que resultan de la acción.

Ver el estado actual de una acción

1. Hacer clic derecho en una acción programada en la ventana de listado. El menú de clic derecho Scheduler se muestra.

2. Seleccionar la opción de menú Ver estado actual. Un mensaje parecido al siguiente se muestra:

Actualizar una acción

1. Hacer clic derecho en una acción programada en la ventana de listado. El menú de clic derecho Scheduler se muestra.

2. Seleccionar la opción de menú Actualizar acción. La ventana de listado se actualiza para mostrar la información más reciente para la acción seleccionada.

Actualizar todas las acciones

1. Hacer clic derecho en la forma Scheduler pero no hacer clic en una acción programada en la ventana de listado. El menú de clic derecho Scheduler se muestra.

2. Seleccionar la opción de menú Actualizar todas las acciones. La ventana de listado se actualiza para mostrar la información más reciente para todas las acciones seleccionadas.

Guía del usuario de la aplicación Alarm Monitoring 389

Carpeta Scheduler

390

Borrar una acción programada utilizando el menú de clic derecho Scheduler

1. Hacer clic derecho en una acción programada en la ventana de listado. El menú de clic derecho Scheduler se muestra.

2. Seleccionar la opción de menú Borrar acción. Un mensaje de confirmación se muestra.

3. Hacer clic en [Sí].

Nota: Seleccionar la opción de menú de clic derecho Borrar acción es igual a seleccionar una acción en la ventana de listado y hacer clic en el botón [Borrar] en la forma Scheduler.

Modificar una acción programada utilizando el menú de clic derecho Scheduler

1. Hacer clic derecho en una acción programada en la ventana de listado. El menú de clic derecho Scheduler se muestra.

2. Seleccionar la opción de menú Modificar acción. Dependiendo de la acción seleccionada en la ventana de listado, se abre una ventana de propiedades de acción.

3. Hacer los cambios deseados en los campos mostrados en la etiqueta Schedule. Para más información referirse a Apéndice B: Acciones página 455.

4. Hacer clic en [OK].

Nota: Seleccionar la opción de menú de clic derecho Modificar acción ejecuta la misma función que seleccionar una acción en la ventana de listado y después hacer clic en el botón [Modificar] en la forma Scheduler.

Guía del usuario de la aplicación Alarm Monitoring

Apéndices

APÉNDICE A Multimedia Capture

El módulo Multimedia Capture contiene formas con las cuales se puede:

• Capturar foto de tarjeta habiente o visitante

• Importar una foto existente

• Maximizar la calidad de imagen de una foto

• Registrar la firma de un tarjeta habiente

• Capturar y definir las plantillas de biometría de un tarjeta habiente

Multimedia Capture contiene hasta nueve formas: las formas Foto, Firma, Geometría de mano, Huellas digitales (Bioscrypt), OpenCapture, Iris (IrisAccess 3000) y la forma Iris (IrisAccess iCAM).

En las aplicaciones System Administration, Alarm Monitoring, ID CredentialCenter y Visitor Management, el módulo Multimedia Capture se muestra seleccionando el botón [Capturar] al añadir o modificar un registro en la carpeta Tarjeta habientes.

Licencias y permisos requeridos

La disponibilidad de varias funciones en el módulo Multimedia Capture está sujeta a los límites de la licencia. Los permisos del usuario se deben establecer también en los Grupos de permisos de tarjeta habientes en la carpeta de Usuarios. Para más información referirse a Forma Grupos de Permisos de Tarjeta habiente página 371.Para más detalles, favor de consultar el capítulo sobre la carpeta Usuarios en la Guía del usuario de la aplicación System Administration.

Característica Multimedia Capture Licencia requerida

Permiso de captura nivel del tarjeta habiente requerido

Ventana Procesamiento de imagen Captura de imagen (STD) Procesamiento de imagen

Fuente de captura Video WDM Captura de imagen (STD) Foto

Fuente de captura de video FlashPoint/MCI

Captura de imagen (STD) Foto

Guía del usuario de la aplicación Alarm Monitoring 393

Multimedia Capture

394

Sub-etiquetas Ajustes Video WDM, Ajustes Video FlashPoint/MCI y Ajustes E/S de Video FlashPoint/MCI

Captura de imagen (STD) Foto y Avanzado

Fuentes de captura escáner y cámara digital

Captura de imagen (STD) Escáner

Sub-etiquetas Ajustes de escáner y cámara digital

Captura de imagen (STD) Escáner y avanzado

Fuente de captura de firma Captura de imagen (STD) Firma

Sub-etiqueta Ajustes de firma Captura de imagen (STD) Firma y avanzado

Forma Geometría de mano Soporte hardware Geometría de mano HandKey (SWG-1400)

Biometría

Forma Huella digital (Bioscrypt) Bioscrypt (Sagem Morpho) Hardware Soporta (SWG-1402)

Biometría

Forma OpenCapture Soporte hardware de reconocimiento OpenCapture (escáneres Cross Match ID 500, Cross Match Verifier 300 y Sagem Morpho Smart Optical)

Biometría

Forma Iris (IrisAccess 3000) Soporte de aplicación IrisAccess (SWG-LGxxx)

Biometría

Forma Iris (IrisAccess iCAM) Soporte de aplicación IrisAccess (SWG-LGxxx)

Biometría

Característica Multimedia Capture Licencia requerida

Permiso de captura nivel del tarjeta habiente requerido

Guía del usuario de la aplicación Alarm Monitoring

Forma Foto

Forma Foto

La forma Foto se usa para capturar imágenes de tarjeta habientes. Se pueden capturar las fotos a través de la importación de archivo (de mapa de bits y/o vector) o por medio de las cámaras de video o los escáneres (de mapa de bits).

Fuente de capturaSeleccionar el tipo de información que se desea capturar. Las opciones son:

• Video WDM - La foto del tarjeta habiente se captura desde el video en vivo. Al seleccionar la fuente de captura de Video WDM, se muestra la sub-etiqueta Ajustes Video WDM.

• Video Flashpoint/MCI - La foto del tarjeta habiente se captura desde el video en vivo. Al seleccionar la fuente de captura Video Flashpoint/MCI, se muestra la sub-etiqueta Ajustes Video Flashpoint/MCI.

• Firma - El tarjeta habiente firma con la tableta de firma y un lápiz óptico. (Esta opción sólo disponible cuando se selecciona forma de firma.)

• Escáner - Un dispositivo escáner crea un archivo de imagen computarizado desde una foto impresa existente. Al seleccionar la fuente de captura Escáner, se muestra la sub-etiqueta Ajustes Escáner.

• Cámara digital - Una cámara digital se conecta a la computadora para que las imágenes almacenadas en la cámara se transfieran hacia el sistema. Al seleccionar la fuente de captura Cámara digital, se muestra la sub-etiqueta Ajustes Cámara digital.

• Importación de Archivo - Un archivo de imagen computarizado existente se añade al sistema.

Perfil de procesamientoSeleccionar un perfil de efecto para la imagen seleccionada. Los perfiles de efecto se definen en la ventana Procesamiento de Imagen. Hacer clic en el botón [Procesar] para abrir la ventana

Guía del usuario de la aplicación Alarm Monitoring 395

Multimedia Capture

396

Procesamiento de Imagen. El sistema se configura con un grupo de perfiles para procesamiento de imagen por default que son aplicables.

Ventana multimediaDependiendo de la selección hecha en la lista desplegable Fuente de captura, esta ventana muestra video en vivo, entrada de firma, entrada de escáner, una imagen de cámara digital o un archivo importado.

ExportarHacer clic en este botón para salvar la imagen capturada como archivo de imagen en un disco. Una compresión mínima será utilizada para que la imagen sea almacenada con la mejor calidad posible. La ventana Recortar es utilizada al exportar si la imagen es de mapa de bits. El siguiente nombre de archivo por default y las siguientes extensiones se aplican al exportar:

Al seleccionar la forma Foto:

• Si la foto es de mapa de bits y se utiliza la ventana Recortar, la parte de la imagen dentro de la ventana será salvada. Si no, toda la foto se salva.

• Si el registro no tiene nombre de tarjeta habiente, el nombre de archivo será por default "Foto sin_nombre." De otra manera, por default será el nombre del tarjeta habiente.

• Al seleccionar la forma Firma:

• Si la firma es de mapa de bits y la ventana Recortar es utilizada, la parte de la imagen dentro de la ventana será salvada. Si no, toda la firma se salva.

• Si el registro no tiene nombre de tarjeta habiente, el nombre de archivo será por default "sin_nombre de Firma". De otra manera, será por default el nombre del tarjeta habiente más la extensión de nombre de archivo.

• Al seleccionar la forma Gráfico:

• Si el gráfico es de mapa de bits y la ventana Recortar es utilizada, la parte del gráfico dentro de la ventana será salvada. Si no, se salvará todo el gráfico.

• Si el gráfico es nuevo o está siendo importado a la base de datos, el nombre de archivo será por default "Nuevo Gráfico de Plantilla" más la extensión de nombre de archivo. De otra manera, será por default el nombre del gráfico más la extensión de nombre de archivo.

CongelarSeleccionar este botón para congelar video en vivo para capturar la foto del tarjeta habiente. Este botón sólo se muestra si "Video WDM" o "Video FlashPoint/MCI" está seleccionado en la lista desplegable Fuente de Captura.

DescongelarSe selecciona este botón para continuar video en vivo. Este botón sólo se muestra si "Video WDM" o "Video FlashPoint/MCI" está seleccionado en la lista desplegable Fuente de Captura.

AbrirHacer clic en este botón para mostrar una ventana Abrir en la cual se puede seleccionar un drive, directorio y nombre de archivo para importar una foto existente. Este botón es mostrado sólo si "Importación de archivo" está seleccionado en la lista desplegable Fuente de Captura.

DespejarHacer clic en este botón para despejar el contenido de la ventana Multimedia. Este botón es mostrado sólo si "Firma," "Escáner," "Cámara Digital," o "Importación de archivo" está seleccionado en la lista desplegable Fuente de Captura.

Guía del usuario de la aplicación Alarm Monitoring

Forma Foto

FirmarHacer clic en este botón para activar la tableta de firma para que el tarjeta habiente pueda firmar. Este botón se muestra sólo cuando "Firma" está seleccionado en la lista desplegable Fuente de captura.

PararHacer clic en este botón para informar al sistema que el tarjeta habiente acabó firmar y la tableta de firma puede ser desactivada. Este botón se muestra sólo cuando "Firma" está seleccionado en la lista desplegable Fuente de captura.

Vista previaHacer clic en este botón para activar el escáner para que la imagen existente se pueda digitalizar (escanear) en el sistema. Este botón es mostrado sólo si "Escáner" está seleccionado en la lista desplegable Fuente de captura.

EscanearHacer clic en este botón para activar el escáner para que la imagen existente se pueda digitalizar (escanear) en el sistema. Este botón es mostrado sólo si "Escáner" está seleccionado en la lista desplegable Fuente de captura.

ProcesoHacer clic en este botón para abrir la ventana Procesamiento de Imagen en la cual se puede manipular la foto capturada para que tenga una mejor calidad.

Salvar defaults usuarioHacer clic en este botón para salvar los ajustes como ajustes por default en esta estación de trabajo. Los ajustes son aplicados a todas las formas y sub-etiquetas del módulo Multimedia Capture; pero no incluyen los perfiles de procesamiento de imagen mantenido por separado por la ventana Procesamiento de Imagen.

Mostrar admin. ajustesHacer clic en este botón para ver todas las formas y sub-etiquetas aplicables a la fuente fuente de captura. Si no está oprimido, sólo las sub-etiquetas Llave Cromática y Galería de Efectos se muestran.

Cargar defaults usuarioHacer clic en este botón para mostrar los ajustes por default previamente salvados para ésta estación de trabajo. Los ajustes son aplicados a todas las formas y sub-etiquetas del módulo Multimedia Capture.

Cargar defaults de fábricaHacer clic en este botón para abrir la ventana Cargar defaults de fábrica donde se pueden reajustar los ajustes de captura a los valores por default para el hardware de captura específico.

OKSalva los cambios y cierra el módulo Multimedia Capture.

CancelarCierra la ventana y regresa a la forma Tarjeta habiente, Credencial o Niveles de Acceso. No salva los cambios hechos en la ventana Multimedia Capture.

AyudaMuestra asistencia en línea para el módulo Multimedia Capture.

Guía del usuario de la aplicación Alarm Monitoring 397

Multimedia Capture

398

Procedimientos Generales de Captura

Se pueden usar los siguientes procedimientos en esta forma.

Abrir el módulo Multimedia Capture

Multimedia Capture se abre cuando se hace clic en [Captura] mientras se añade o modifica un registro en el archivo del tarjeta habiente.

1. En Alarm Monitoring, seleccionar Información de credencial del menú Ver. En todas las demás aplicaciones, seleccionar Tarjeta habientes del menú Administración. La carpeta Tarjeta habientes se abre.

2. Mostrar el registro de tarjeta habiente. Para hacerlo, se puede añadir un registro de tarjeta habiente o buscar un archivo existente. Para más detalles, de consultar Añadir un registro de tarjeta habiente página 229 o Buscar un registro de tarjeta habiente página 217.

3. Hacer clic en [Modificar]. (Aún cuando se pueden ver tanto tarjeta habientes como visitantes en Visitor Management, el botón [Modificar] se activa sólo para visitantes).

4. Hacer clic en [Capturar]. Se abre el módulo Multimedia Capture.

Cargar Ajustes por default (usuario o fábrica)

1. En Multimedia Capture, hacer clic en la etiqueta Foto, Firma o Gráfica.

2. Hacer clic [Cargar Defaults de Fábrica] o [Cargar Defaults de Usuario].

3. Si se están cargando defaults de usuario, los ajustes se llenan automáticamente.

4. Si se están cargando ajustes de fabrica, se abre el diálogo de Defaults de Carga de Fábrica.

a. Seleccionar el perfil del dispositivo captura de hardware.

Nota: La diferencia entre los perfiles de cámara digital de alta y baja resolución es el tamaño diferente por default de sus ventanas de Recortar.

b. Hacer clic en [OK].

Exportar una Imagen

OnGuard exporta la imagen salvada más recientemente. Aún cuando se muestra video en vivo o si se graba una firma al momento que se inicia exportar, OnGuard exporta la última imagen salvada. Si la imagen está cortada, sólo la porción cortada se exporta.

1. En Multimedia Capture, hacer clic en la etiqueta Foto, Firma o Gráfica.

2. Mostrar la imagen y hacer clic en [Exportar].

3. Dependiendo de cómo se configure el sistema, se abre la ventana Salvar Como. Ingresar el nombre del archivo y hacer clic en [Salvar]. De otra forma, el archivo se nombra y exporta automáticamente al directorio por default en los ajustes admin del módulo Multimedia Capture (sub-etiqueta Ajustes E/S de archivo).

Formatos exportados

OnGuard exporta imágenes en los siguientes formatos:

• Formato JPG si es de mapa de bits y cuenta con más de 256 colores.

• Formato PNG si la imagen es de mapa de bits y cuenta con 256 colores o menos.

• Formato EMF si la imagen es vector.

Guía del usuario de la aplicación Alarm Monitoring

Sub-etiqueta llave cromática

Sub-etiqueta llave cromática

La sub-etiqueta llave cromática permite controlar si y cómo determina el sistema información de transparencia del fondo para imágenes de mapa de bits. La llave cromática no se aplica a imágenes que no son de mapa de bits (vector).

Una aplicación típica de llave cromática es la captura de imágenes de tarjeta habiente/visitante usando un fondo de color sólido. Entonces, se aplica a las imágenes de llave cromática (eliminando el color del fondo) e imprimiendo la credencial. La imagen del tarjeta habiente/visitante se muestra sobre la imagen del fondo.

Salida llave cromáticaMuestra la imagen con los ajustes de llave cromática. Al imprimir una credencial, se puede hacer una vista previa y hacer un zoom para aumentar la muestra y asegurarse que los ajustes de llave cromática produzcan los efectos deseados.

Hacer clic a original (clic-derecha para ajustar)Controla la ubicación de de la llave al cargar la nueva imagen. La ubicación de la llave es seleccionada utilizando el ratón para hacer clic derecho en la imagen. Si esta caja de selección está seleccionada, al despejar la imagen, la ubicación de la llave regresa a su ubicación original (al extremo superior izquierdo de la ventana Recortar). Si esta caja de selección no está seleccionada, al despejar la imagen, la ubicación de la llave es preservada.

Ajustar al tamaño de la ventanaSi esta caja de selección está seleccionada, la imagen está ajustada para que se ubique en el área de visualización de la ventana. Dependiendo del tamaño de la imagen, puede ser reducida o aumentada para ajustarse al tamaño de la ventana.

Guía del usuario de la aplicación Alarm Monitoring 399

Multimedia Capture

400

Remoción de color completoSi esta caja de selección está seleccionada, la función de llave cromática determina cuales de los pixeles son pixeles de fondo (sólo haciendo corresponder el color). Cada pixel de la imagen está comparado con el color de la llave (de la izquierda a la derecha, de arriba abajo). Cada pixel que no corresponde al color de la llave está considerado como un pixel de fondo. El ajuste de tolerancia determina el nivel de concuerda de los colores entre el color de la llave y el color considerado como color de fondo. Si esta caja de selección no está seleccionada, la función de llave cromática determina cuales de los pixeles son pixeles de fondo de manera similar a la función "flood-fill" de un programa de diseño. La función llena el área empezando en el origen hacia afuera, parándose en las partes que no concuerdan con el color de la llave. El ajuste de tolerancia determina el nivel de diferencia que debe existir entre los colores para impedir llenar el área.

La remoción de todo el color es una función útil para imágenes gráficas sin fotos, cuando el color de los ojos o vestidos de la persona es similar al color de fondo.

Tolerancia (0-255) Determina el nivel de diferencia aceptable entre el color de la llave cromática y el otro color. Elegir un valor entre 0 y 100. Cuanto más alto sea el valor de tolerancia, más colores serán removidos por la llave cromática (i.e. convertidos en color de fondo).

Procedimientos sub-etiqueta Llave cromática

Los procedimientos siguientes se pueden efectuar en esta forma.

Aplicar llave cromática a una imagen

Nota: La llave cromática sólo se encuentra disponible cuando la imagen capturada es de mapa de bits.

1. En Multimedia Capture, mostrar una imagen.

2. En la etiqueta Foto o Gráfica, hacer clic en la sub-etiqueta Llave cromática.

3. En la ventana principal, identificar el color que se desea hacer transparente con clic derecho en el ratón sobre la imagen original (y dentro de la ventana recortar, en caso de haberla). Cuando se hace clic derecho, una raya roja se muestra o se coloca en posición. La raya roja identifica el valor de tolerancia que se aplica al color de la llave cromática.

4. En la sub-etiqueta Llave cromática:

a. Seleccionar la caja Ajustar a la ventana si se desea ver la imagen completa en la ventana Llave cromática.

b. Seleccionar la caja Remover color completo para remover el color seleccionado de la pantalla completa. Esta funcionalidad trabaja bien con imágenes gráficas pero no con fotos en las que el color de ojos de las personas es igual al fondo que se trata de eliminar.

c. Usar el control Tolerancia de slider para controlar la profundidad de efecto de la llave cromática. La ventana Llave cromática muestra los cambios.

d. Usar la caja Llave a origen en blanco (Ajustar con clic derecho) para reajustar o volver a colocar la raya en la esquina izquierda de la imagen cuando se hace clic en el botón [Despejar].

5. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring

Sub-etiqueta Galería de efectos

Consejos de llave cromática

Las siguientes características producen los mejores resultados de llave cromática:

• Imagen de gran calidad

• Fondo azul o verde intenso con mucha saturación - blanco y gris claro no se recomiendan

• Luz de fondo uniforme

• No sombra

• Color de fondo considerablemente diferente del color de los ojos y ropa de la persona

Sub-etiqueta Galería de efectos

Se muestra la Galería de efectos con hasta seis perfiles de efectos pre-definidos. Las elecciones son: aumentar o disminuir el tono, aumentar o disminuir la saturación, aumentar o disminuir el contraste y la agudeza. Un perfil de efectos contiene efectos especiales que pueden aplicarse a imágenes de mapa de bits solamente.

También se puede personalizar un perfil de efectos. Cuando se personaliza un perfil de efectos se puede elegir de entre 21 efectos diferentes. Además, muchos de esos efectos tienen ajustes que permiten aumentar o disminuir la intensidad de ese efecto. Efectos múltiples pueden combinarse para lograr el resultado que se desea. Para más información referirse a Crear un perfil de efecto de imagen página 405.

Uso de galería de efectos

1. En Multimedia Capture, mostrar una imagen.

2. En la tabla Foto o Gráfica, hacer clic en la sub-etiqueta Llave cromática.

3. Seleccionar una perfil de efecto en la lista desplegable.

Guía del usuario de la aplicación Alarm Monitoring 401

Multimedia Capture

402

4. Para aplicar el efecto a la imagen mostrada actualmente, seleccionar la imagen miniatura de tal forma que una línea azul hacer marco al perímetro de la miniatura.

Ventana Procesamiento de imagen

Cajas de vista previaCualquiera de las seis cajas conteniendo una miniatura de la imagen capturada con el perfil de efecto elegido.

Perfil de efectoLas opciones en las listas desplegable (ubicadas abajo de las seis miniaturas de la imagen capturada) incluyen el nombre de los perfiles de efectos definidos. Seleccionar un perfil para aplicarlo a cada miniatura.

Ventana Procesamiento de imagen

Imagen originalMuestra una miniatura de la imagen capturada original (no procesada).

Imagen procesadaMuestra una miniatura de la imagen capturada con un perfil de efecto. Permite tener una vista previa de la apariencia de los efectos en la imagen.

Biblioteca de efectosLista los efectos disponibles que pueden aplicarse a la imagen capturada. Las opciones son:

• Ninguno - no aplica ningún efecto a la imagen capturada.

• Intensidad - aumenta o disminuye el nivel de intensidad de luz en la imagen capturada. Ajusta las áreas luminosas haciéndolas más claras o más oscuras. Se puede elegir un valor en el rango de -100% hacia +100%. Los valores negativos oscurecen la imagen capturada y valores positivos la aclaran.

• Contraste - aumenta o disminuye los niveles de gris contenidos en la imagen capturada, ajustando la distinción entre los tonos más claros y los más oscuros. Se puede elegir un

Guía del usuario de la aplicación Alarm Monitoring

Sub-etiqueta Galería de efectos

valor en el rango de -100% hacia +100%. Cuanto más alto sea el valor positivo, las áreas claras serán más claras y las oscuras serán más oscuras.

• Saturación - ajusta la pureza del color (el número de colores utilizado para crear un color específico). Se puede elegir un valor en el rango de -100% hacia +100%. Los valores positivos aumentan la saturación (pureza); los valores negativos la disminuyen.

• Corrección Gamma - aumenta los detalles en la imagen ajustando los tonos intermedios sin afectar las áreas claras y oscuras. Se puede elegir un valor gama en el rango de 1 a 499. Cuanto más largo el número, más grande el ajuste será.

• Contraste histograma - ajusta el número de pixeles por nivel de gris para crear una relación lineal entre los niveles de gris. Este efecto permite mostrar los detalles en las áreas oscuras de la imagen. Se puede elegir un valor en el rango de -100% hacia +100%.

• Matiz - Ajusta la característica principal de un color específico. Se puede elegir un valor en el rango de -360 a +360.

• Igualar histograma - distribuye los tonos de color para ajustar los desequilibrios. Los colores más oscuros serán negros y los más claros blancos y diluye los colores en el medio. Se aconseja ecualizar una imagen escaneada para mejorar su apariencia antes de aplicar otros efectos.

• Girar - Gira la imagen horizontalmente (la imagen aparece al revés).

• Reversar - Gira la imagen verticalmente, creando una imagen espejo del original.

• Rotar - Se puede elegir un valor en el rango de -360 a +360. Valores negativos rotan la imagen en sentido contrario a las agujas del reloj. Valores positivos rotan la imagen en sentido de las manecillas del reloj.

• Perfilar - Aplica un efecto tres dimensiones a una imagen, manteniendo el tamaño y la forma original. Se puede elegir un valor en el rango de -45 a +45. Los valores negativos aplican el efecto en la parte arriba y a la izquierda; valores positivos aplican el efecto en la parte inferior y a la derecha. Perfilar aplica su efecto sólo en los planos horizontales y verticales.

• Añadir ruido - Crea un efecto granular que añade textura a una imagen plana o demasiado difuminada. Se puede elegir un valor en el rango de 0 a 100.

• Promedio - convierte cada pixel en la imagen a su promedio y los pixeles en la parte abajo y a la derecha. El resultado es una imagen borrosa. Se puede elegir un valor en el rango de 1 a 100.

• Agudizar - Aumenta los bordes y muestra más detalles. Cuanto más alto sea el número, más importante la función "agudizar" será. Se puede elegir un valor en el rango de -100 a +100.

• Medio tono - Convierte la imagen en una imagen en blanco y negro (1bit/pixel) en la cual los tonos de gris son representados por varias muestras de pixeles negros y blancos. Los patrones con puntos blancos más espesos representan las áreas más claras de la imagen. Los patrones con puntos negros más espesos representan las áreas más oscuras de la imagen. Mover el slider permite ajustar el ángulo de las muestras de puntos (de 0 a 360 grados). Simula la calidad de tono continuo de la imagen variando la matiz y las combinaciones de los colores de proceso. Se puede elegir un valor en el rango de -360 a +360.

• Mediana - Reduce la cantidad de granularidad. Lo realiza convirtiendo cada pixel de la imagen en el punto medio de si mismo y un número de pixeles hacia arriba y hacia abajo. El resultado es una imagen borrosa. Se puede elegir un valor en el rango de 1 a 100.

• Relieve - Convierte la imagen a un estilo de alto relieve con su fuente de luz dirigida desde el extremo superior izquierdo. El slider permite ajustar la profundidad del relieve. Se puede elegir un valor en el rango de 0 a 100.

Guía del usuario de la aplicación Alarm Monitoring 403

Multimedia Capture

404

• Escala de grises - Representa la imagen utilizando hasta 256 sombras de gris.

• Invertir - Invierte los colores en la imagen como en un negativo de fotografía.

• Mosaico - Convierte la imagen a una cuadrícula de bloques de color. Se puede elegir un valor en el rango de 1 a 100. Cuanto más alto sea el número, más largos los bloques serán.

• Posterizar - Reduce la resolución del color (el número de tonos de color que puede ser mostrado simultáneamente). Las gradaciones son removidas, lo que crea áreas con colores sólidos o sombras de gris. Se puede elegir un valor en el rango de 2 a 64. Cuanto más bajo sea el número, más marcado el efecto será.

Tipo de valorUtilizar el slider para ajustar el valor del efecto seleccionado en la ventana de listado Biblioteca de efectos. Se puede introducir un valor numérico. Nota: algunos efectos no pueden ser ajustados.

AñadirHacer clic en este botón para añadir el artículo a la ventana de listado Perfil de efecto.

Hacer clic en este botón para borrar el efecto de la ventana de listado Perfil de efecto

Hacer clic en este botón para adelantar el efecto una posición en el perfil de efecto.

Hacer clic en este botón para atrasar el efecto una posición en el perfil de efecto.

Ventana de listado Perfil de efectoEnlista la secuencia de efectos que será utilizada para producir el efecto combinado seleccionado en la lista de perfil.

Lista de perfilEnlista todos los perfiles de efecto definidos.

OKSalva los cambios y cierra la ventana Procesamiento de Imagen.

CancelarCierra la ventana Procesamiento de imagen sin salvar los cambios.

AyudaMuestra ayuda en línea para esta ventana.

AplicarAplica el perfil de efecto a la imagen original y muestra los resultados en la ventana Imagen procesada para hacer una comparación.

Borrar perfilBorra el perfil seleccionado de la lista de perfil

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la sub-etiqueta Galería de efectos

Salvar perfilSalva el perfil actual y lo añade a la lista de perfil.

Procedimientos para la sub-etiqueta Galería de efectos

Los procedimientos siguientes se pueden efectuar en esta forma.

Crear un perfil de efecto de imagen

1. En Multimedia Capture, mostrar una imagen.

2. Verificar que la lista desplegable (arriba a la derecha) Procesando perfil esté vacía. De otra manera, estará modificando un perfil existente en vez de crear uno nuevo.

3. En la etiqueta Foto o Gráfica, hacer clic en [Procesar]. La ventana Procesamiento de imagen se abre.

4. Seleccionar una entrada en la ventana de listado Biblioteca de efectos. Si el efecto es ajustable, proceder al paso 5. Si el efecto no es ajustable, proceder al paso 6.

Nota: El efecto es ajustable si uno o más campos se muestra bajo la ventana listado Biblioteca de efectos.

5. Ajustar la intensidad del efecto.

6. Hacer clic en [Añadir] para incluir este efecto en el nuevo perfil.

7. Repetir los pasos 4-6 para cada efecto que se desea añadir a este perfil de efecto.

8. Para ver los resultados del perfil de efecto, hacer clic en el botón [Aplicar].

9. Entrar el nombre del nuevo perfil y hacer clic en [Salvar perfil].

10. Hacer clic en [OK].

Modificar un perfil de efecto existente

1. En Multimedia Capture, mostrar una imagen.

10

8

9

6

4

5

Guía del usuario de la aplicación Alarm Monitoring 405

Multimedia Capture

406

2. En la etiqueta Foto o Gráfica, hacer clic en [Procesar]. La ventana Procesamiento de imagen se abre.

3. Seleccionar un perfil de efecto en la lista desplegable.

4. Para borrar el efecto hacer clic en .

5. Para cambiar el efecto del valor, debe borrar el efecto primero y después añadir el efecto con un valor nuevo.

Por ejemplo, si un efecto define una imagen por un valor de 10 y se desea modificar a una definición de 12, no se puede hacer cambiando simplemente el valor del efecto. Primero se debe borrar el efecto de definición con un valor de 10 y añadir después el efecto con un valor de 12.

6. Para cambiar el orden que se muestran los efectos, seleccionar un efecto y hacer clic en el botón correcto.

• Para que la entrada avance una posición en la lista.

• Atrasa la entrada una posición en la lista.

7. Hacer clic en [Salvar perfil].

Borrar un perfil de efecto de imagen

1. En Multimedia Capture, mostrar una imagen.

2. En la etiqueta Foto o Gráfica, hacer clic en [Procesar]. La ventana Procesamiento de imagen se abre.

3. Seleccionar una entrada en la lista desplegable para los perfiles.

4. Hacer clic en [Borrar perfil].

Sub-etiqueta Ajustes generales

La sub-etiqueta Ajustes generales permite configurar:

• La fuente de captura (visualización) que se selecciona automáticamente al lanzar la ventana de captura.

• Si se mostrarán o no los ajustes automáticamente al lanzar la ventana de captura.

• Si se usará o no recorte automático.

• Si se usará o no recorte manual.

Guía del usuario de la aplicación Alarm Monitoring

Sub-etiqueta Ajustes generales

• Para recorte automático: si las imágenes recortadas rotarán automáticamente para que los ojos estén nivelados en la fotografía.

• El nivel de compresión que será aplicado a las imágenes de mapa de bits con más de 256 colores antes de almacenarlas en la base de datos.

Nota: Recorte de imagen sólo aplica a imágenes de mapa de bits (también conocidas como imágenes raster). No se recomienda recortar imágenes vectoriales.

• El tamaño, la ubicación y el comportamiento de la ventana Recortar (el rectángulo utilizado para especificar la parte de la imagen que será almacenada en la base de datos o exportada a un archivo de imagen en un disco).

• Las unidades utilizadas para mostrar el la altura y anchura de la parte de la imagen que será almacenada en la base de datos o exportada a un archivo de imagen en un disco.

• La relación de aspecto de la ventana recortar automático.

Mostrar ajustes por defaultSi esta caja está seleccionada, todas las sub-etiquetas de ajustes aplicables a la fuente de captura se mostrarán. Si no está seleccionada, sólo se muestran las sub-etiquetas Llave cromática y Galería de efectos. Si se cambia el valor para este campo, hacer clic en el botón [Salvar defaults del usuario] para que los cambios tengan efecto.

Fuente de captura por defaultEn la lista desplegable, elija la fuente de captura que será automáticamente el default del sistema al abrir el módulo Multimedia Capture.

Perfil de proceso por defaultEn la lista desplegable, elegir el perfil de efecto que será aplicado a la imagen capturada cuando no se haya escogido un perfil de efecto. Los perfiles de efecto se definen en la ventana Procesamiento de Imagen.

Guía del usuario de la aplicación Alarm Monitoring 407

Multimedia Capture

408

Cantidad de compresión ___ %Introducir la cantidad de compresión para aplicar a la imagen de mapa de bits capturada (p.e., foto de tarjeta habiente, firma de mapa de bits o gráfico de plantilla). Una foto capturada contiene mucha información de color y requiere mucho espacio en el disco para almacenar. La compresión es el proceso que permite reducir el requisito de espacio de disco.

Se puede elegir un número entre 0 y 100 para equilibrar compresión y calidad de imagen. Introducir un valor 0 (compresión mínima) producirá la mejor calidad de imagen con el mayor espacio de disco requerido. Introducir un valor 100 (compresión máxima) resultará en la más pobre calidad de imagen, pero tomará muy poco espacio de disco. Consultar también el botón Prueba. El valor por default de este campo es 10.

La compresión sólo aplica a imágenes de mapa de bits con más de 256 colores. Una compresión diferente (PNG) se utiliza para imágenes de mapa de bits con 256 colores o menos, lo cual tiene una cantidad determinada.

PruebaHacer clic en este botón para abrir la ventana Probar la compresión en la cual se puede ajustar la imagen de mapa de bits capturada para lograr un mejor balance de calidad de imagen y espacio en disco requerido. Eso sólo aplica a imágenes de mapa de bits con más de 25 colores.

Ventana cropLa ventana Recortar es un rectángulo superpuesto sobre la ventana multimedia. Es utilizada para seleccionar la parte de la imagen capturada que será salvada o exportada. Con recortar manual, es posible cambiar el tamaño y la posición de la ventana recortar para encuadrar al tarjeta habiente. Con recortar automático, la pantalla se ajusta al tamaño en forma automática y se posiciona para producir una imagen bien cortada. Sin embargo, se puede sobrescribir la venta de recorte automático usando las funciones para ajustar el tamaño de recorte manual. La función de recorte de imagen sólo aplica a imágenes de mapa de bits. No se recomienda para imágenes vectoriales.

Activar corte automáticoCuando esta caja de selección se elije, la ventana recorte automático se muestra automáticamente, cortando la fotografía capturada al cuadro de la cara y hombros del sujeto. El área de cuadro de imagen recortada está pre configurada en base a los ajustes por default de Relación de aspecto.

Durante la función de recorte automático, cada fotografía se analiza para asegurar que satisface las condiciones requeridas para producir una imagen bien encuadrada. Para más información referirse a Requerimientos de imagen para recortar automático página 410.

Relación de aspectoSeleccionar la relación de aspecto (altura y anchura) para la ventana recortar o crear un ajuste personalizado. Las relaciones de aspecto pueden expresarse como relaciones tales como 4:3 o como números tales como 1.33. Las opciones disponibles incluyen:

• Credencial - seleccionar para usar una Relación de aspecto de 1.33 para imágenes de credencial y varios tipos de licencias de conducir.

• Pasaporte - seleccionar para usar una Relación de aspecto de 1.28 para satisfacer los requerimientos de otros tipos de licencias de conducir y numerosas agencias de pasaportes internacionales.

• Mugshot - seleccionar usar una Relación de aspecto de 1.25.

• Personalizada (Definida por el usuario) - Cuando se selecciona esta opción, el campo que contiene el valor de la Relación de aspecto se activa permitiendo escribir la relación de aspecto deseada (puede configurarse dentro de un rango entre 1.25 a 1.34).

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la sub-etiqueta Ajustes generales

Rotar imagenPara recorte automático: seleccionar para activar rotar imagen automáticamente. De ser necesario, las imágenes capturadas rotarán automáticamente para que los ojos aparezcan nivelados en la fotografía.

Activar corte manualCuando esta caja está seleccionada, la ventana recortar se muestra. Si no, la ventana recortar está escondida, la imagen capturada completa será salvada o exportada y los campos Ajustable y Mantener aspecto aparecerán agrisados.

AjustableSi esta caja está seleccionada, la ventana recortar puede ser ajustada. Eso significa que los valores de los campos Anchura y Altura pueden ser cambiados. El ajuste recortar manualmente puede usarse en conjunto con ventana recorte automático.

Mantener aspectoSi esta caja está seleccionada, la relación altura por anchura de la ventana recortar se mantiene (al cambiar la anchura, la altura cambia proporcionalmente y vice versa). Por ejemplo, si la relación de altura y anchura de la ventana recortar es 2:3 y si se introduce un valor 67 para la anchura, la altura automáticamente cambiará a 100 si la caja Mantener aspecto está seleccionada. Esto es por que 67 y 100 tienen una relación de 2 a 3. Para más información consultar el tópico "Ajustar atributos de relación de aspecto" en la Guía del usuario de BadgeDesigner.

UnidadesSeleccionar las dimensiones de muestra del tamaño. Las opciones incluyen pixeles, pulgadas o milímetros.

IzquierdaAjusta la posición del borde izquierdo de la ventana recortar. También se puede mover el borde izquierdo directamente y este valor será actualizado automáticamente para reflejar el cambio.

Extremo SuperiorAjusta la posición del borde superior de la ventana recortar. También se puede mover el borde superior directamente y este valor será ajustado automáticamente para reflejar el cambio.

AnchoAjusta el ancho de la ventana recortar Se puede mover el borde derecho o izquierdo directamente y este valor será actualizado automáticamente para reflejar el cambio.

EstaturaAjusta la altura de la ventana recortar. Se puede mover el extremo superior o inferior directamente y este valor será actualizado automáticamente para reflejar el cambio.

Procedimientos para la sub-etiqueta Ajustes generales

Los procedimientos siguientes se pueden efectuar en esta forma.

Guía del usuario de la aplicación Alarm Monitoring 409

Multimedia Capture

410

Activar recortar automático

Recortar automático coloca la ventana recortar para que encuadre la región de la cara y hombros en la fotografía del tarjeta habiente en forma automática. Se muestran líneas verdes para marcar la posición de lo ojos en la foto.

Con recortar automático, la resolución de imagen cortada se basa en una relación de aspecto pre configurada que proporciona tamaños estándar para todos los tarjeta habientes y requiere menos tiempo y esfuerzo del operador de credenciales.

Para activar la ventana recortar automático, seleccionar la caja Activar recortar automático en la sub etiqueta de Ajustes generales.

Premisas:

• Se capturan las fotos de la cabeza del tarjeta habiente incluyendo cuando menos la parte superior de los hombros.

• Los ojos del tarjeta habiente deben ser visibles.

• Sólo hay una cara en la imagen.

• El fondo no aparece muy ocupado.

• La imagen es a color.

Rotación de imagen automática

Si la caja de selección Rotar imagen está seleccionada, la imagen capturada se rota en forma automática de tal forma que los ojos están a nivel en la fotografía.

Requerimientos de imagen para recortar automático

Si una imagen capturada reúne los requisitos de recortar automático, se muestra la ventana recortar. Sin embargo, si los requisitos de recortar automático no se reúnen, aparece un mensaje de error describiendo los ajustes necesarios. En forma adicional, las líneas usadas para ubicar los ojos aparecen en rojo en lugar de verde para indicar que ha ocurrido un error. Por ejemplo, si el tarjeta habiente está demasiado cerca al dispositivo de captura se genera un error.

• Las dimensiones de la imagen no deberán ser muy pequeñas.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la sub-etiqueta Ajustes generales

La resolución de imagen mínima para imágenes recortar automático debe ser no menor de 243 x 322 pixeles (anchura x altura). Generalmente se han importado imágenes más pequeñas. En la practica, se recomienda una resolución mínima de imagen de 640 x 480.

• Las dimensiones de imagen no deberán ser muy grandes.

Una advertencia se reporta si la resolución de la imagen es mayor a dos (2) mega pixeles (i.e., 1600 x 1200 pixeles). Las imágenes grandes requieren un tiempo considerable para procesar y se recomienda disminuir la resolución de la imagen. El operador tiene la opción de continuar o detener el proceso.

• Los ojos del tarjeta habiente deben localizarse en la imagen.

• La cabeza del tarjeta habiente no debe estar muy cercana a la izquierda o a la derecha de la fotografía.

• La cabeza del tarjeta habiente no debe estar muy cercana a la extremo inferior o superior de la fotografía.

• El tarjeta habiente no debe estar muy lejos del dispositivo de captura.

Entre más lejos se coloque el tarjeta habiente del dispositivo de captura, menos será la distancia entre los ojos. Debe haber una separación de ojos mínima de 60 pixeles para producir imágenes de calidad aceptable.

• El tarjeta habiente no debe estar muy cerca al dispositivo de captura.

Se debe poder ajustar la ventana Recortar dentro de la imagen.

• Para una ubicación de los ojos adecuada, la cabeza del tarjeta habiente no debe estar inclinada a un lado más de 17º.

Corregir Identificación de ojo imperfecta

Las líneas mostradas en el lugar de los ojos permiten corregir adecuadamente la detección de ojos imperfecta ajustando el tamaño de la ventana recortar. Para más información referirse a Modificar el tamaño de la ventana Recortar página 411.

IMPORTANTE: El ajuste manual de la ventana recortar puede hacerse usando los controles Altura y Anchura pero ésto hará que se sobrescriban los defaults de relación de aspecto. Para más información referirse a Cómo evitar el ajuste Recortar manual página 412.

Activar recortar manual

Se puede hacer recorte de imágenes manualmente, si la función Recortar manual está activada y la imagen es de mapa de bits. Para activar la función Recortar manual, seleccionar la caja Activar Recortar manual en la sub etiqueta de Ajustes generales. La ventana Recortar se muestra en la imagen. La ventana Recortar pueden no verse si es tan grande que abarca la imagen completa. Simplemente modificar la ventana Recortar.

Modificar el tamaño de la ventana Recortar

Para modificar el tamaño de la ventana Recortar, la caja Ampliable deberá seleccionarse en la sub-etiqueta Ajustes generales.

Se puede modificar el tamaño de la ventana Recortar usando el ratón o, si se requiere más exactitud, ingresando la medida exacta de la altura y anchura de la ventana Recortar en la sub-etiqueta Ajustes generales.

Guía del usuario de la aplicación Alarm Monitoring 411

Multimedia Capture

412

Para modificar el tamaño de la ventana Recortar usando el ratón, colocarlo sobre el perímetro de la ventana Recortar. En algunos casos, la ventana Recortar abarca la imagen completa, probablemente sea necesario colocar el ratón sobre el perímetro de la imagen. Cuando el cursor cambia a flecha doble, hacer clic izquierdo y arrastrar la ventana Recortar al tamaño deseado.

Mover la ventana Recortar

Si la ventana Recortar está activada, se puede mover la ventana Recortar usando el ratón. Simplemente colocar el cursor dentro de la ventana Recortar, con clic izquierdo arrastrar la ventana Recortar hasta la nueva ubicación.

De requerirse mayor exactitud, ingresar las coordenadas exactas de la ventana Recortar en la sub-etiqueta Ajustes generales. Las coordenadas de la ventana Recortar son relativas a la distancia desde el lado izquierdo de la imagen y la distancia en la parte superior de la imagen. Las coordenadas de la ventana Recortar y la unidad de medida se ingresan en la sub-etiqueta Ajustes generales.

Ajustar compresión de imagen

El siguiente procedimiento aplica sólo a imágenes de mapa de bits con más de 256 colores.

1. En Multimedia Capture, mostrar una imagen.

2. En la tabla Foto Firma o Gráfica, hacer clic en la sub-etiqueta Llave Cromática.

Nota: El botón [Mostrar ajustes de Admin] debe oprimirse para ver todas la sub-etiqueta Ajustes generales.

3. Si se captura video en vivo, hacer clic en [Congelar] porque la compresión puede aplicarse solamente a imágenes sin movimiento. De otra manera proceder al paso 4.

4. En la sub-etiqueta Ajustes Generales hacer clic en [Prueba]. La ventana Probar la Compresión se abre. La imagen izquierda no estará comprimida y la derecha sí.

5. Ajustar el slider Cantidad de compresión para lograr el mejor balance entre calidad de imagen y cantidad de compresión. Mover el slider hacia la derecha (números más grandes) aumenta la cantidad de compresión y disminuye la calidad de la imagen y el espacio requerido en la base de datos. Cada vez que se cambie la posición del slider, hacer clic en el botón [Comprimir].para ver el efecto en la imagen.

6. Cuando se encuentre el mejor balance entre calidad de imagen y espacio en el disco, hacer clic [OK].

Cómo evitar el ajuste Recortar manual

Los permisos deben estar ajustados para permitir al operador de credencial ajustar en forma manual la ventana Recortar.

Para evitar que los operadores ejecuten ajustes Recortar en forma manual y sobrescriban la ventana Recortar, se proporcionan permisos para bloquear el uso de la función Recortar manual. La opción Avanzada de los Grupos Permisos Captura de Tarjeta habiente pueden usarse para control de acceso a todos los ajustes de la etiqueta Ajustes Generales. Las opciones de la función Recortar automática se colocan en la misma etiqueta para que la función pueda activarse o desactivarse por medio de permisos.

Guía del usuario de la aplicación Alarm Monitoring

Sub-etiqueta ajustes de firma

Sub-etiqueta ajustes de firma

La sub-etiqueta Ajustes de Firma permite capturar las firmas de tarjeta habientes. Esta sub-etiqueta sólo se muestra al mostrar la forma Firma y al seleccionar la fuente de captura "Firma".

TabletaSeleccionar el tipo de tableta de firma que se utiliza. La mayoría de las tabletas de firma son de tipo "Wintab." Las opciones incluyen las gamas de tableta soportadas por el sistema.

Granularidad de presión de plumaIntroducir el número de colores en el gradiente entre los colores más claros y oscuros en la firma. Con una granularidad de 1, la firma no tiene ninguna variación de color. Una granularidad máxima (120) provee las transiciones de color más lisas.

Ancho de plumaIntroducir el ancho de la base para trazos de pluma o de ratón. Cuanto más largo el número, más ancha la línea. Eso sólo es un valor de base, entonces se puede modificar el ancho del trazo modificando la presión de la inscripción. Presionar muy fuerte hace que el trazo sea más ancho; no presionar fuerte hace que el trazo sea más estrecho.

Color de fondoSeleccionar el color del "papel" para la captura de la firma. Este es el color de la ventana Multimedia en la cual se hace la firma. El color de fondo no está almacenado con las firmas en la base de datos; sólo está utilizado en la ventana Multimedia.

Color de primer planoSeleccionar el color de la "pluma" para la captura de la firma. Es el color del bolígrafo para la firma que será almacenada en la base de datos. También es el color utilizado para imprimir la firma en la pantalla de tarjeta habiente si la plantilla de credencial está configurada para utilizar el color capturado.

Guía del usuario de la aplicación Alarm Monitoring 413

Multimedia Capture

414

Procedimientos para la sub-etiqueta Ajustes de Firma

Los procedimientos siguientes se pueden efectuar en esta forma.

Registrar una Firma

Si la firma se captura con una tableta de firma y un lápiz óptico, asegurar que estén conectados a la computadora y correctamente configurados.

1. En Multimedia Capture, hacer clic en la etiqueta Firma.

2. Seleccionar "Firma" en la lista desplegable Fuente de Captura.

3. Hacer clic en la etiqueta Ajustes Generales.

Nota: El botón [Mostrar ajustes de Admin] debe oprimirse para ver todas la sub-etiqueta Ajustes generales.

4. Si no está seleccionada, seleccionar la caja Mantener aspecto.

5. Hacer clic en la sub-etiqueta Ajustes de Firma.

a. Seleccionar la tableta de firmas de la lista desplegableTableta.

b. Ajustar la granularidad de presión de la pluma, el ancho de la pluma y los ajustes de color. Para más información referirse a Sub-etiqueta ajustes de firma página 413.

6. Hacer clic en el botón [Firmar] en la forma Firma. Si existe una firma previa se necesita hacer clic en [Despejar] primero.

7. Hacer una de las siguientes cosas:

• Si se usa una tableta de firma y lápiz óptico, aplicar la firma a la tabla como se haría al usar una pluma en papel normal.

• Si se usa el ratón, escribir la firma haciendo clic o jalando el ratón. El tarjeta habiente puede presionar y soltar el botón del ratón de la misma manera como levantaría una pluma del papel al firmar.

8. Hacer clic en [Parar] cuando se haya firmado. El sistema puede aumentar o disminuir la muestra de la firma manteniendo el aspecto para que pueda colocarse en la ventana Multimedia.

9. Hacer una de las siguientes cosas:

• Si los resultados no son los deseados hacer clic en [Despejar] y cambiar la granularidad de presión o el ancho del bolígrafo de ser necesario. Repetir los pasos 6-8 para capturar la firma de nuevo.

• Si los resultados son satisfactorios, hacer clic en [OK] para salvar la firma.

Sub-etiqueta Ajustes Video WDM

La sub-etiqueta Ajustes Video WDM permite configurar las opciones principales para la fuente de captura "Video WDM". Al seleccionar la fuente de captura "Video WDM," el video en vivo que proviene de la entrada de video seleccionada para el dispositivo de captura video WDM se muestra en

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la sub-etiqueta Ajustes Video WDM

la ventana Multimedia. Esta sub-etiqueta sólo se muestra al seleccionar la fuente de captura "Video WDM".

DispositivoElegir un dispositivo de captura Video WDM específico. Opciones incluyen todos los dispositivos de captura Video WDM instalados en esta estación de trabajo. El video en vivo que proviene de la entrada de video seleccionada se muestra en la ventana Multimedia.

Seleccionar Entrada de VideoHacer clic en este botón para abrir la ventana Seleccionar Entrada de Video en la cual se puede seleccionar la entrada de video a utilizar.

Seleccionar Formato de CuadroHacer clic en este botón para seleccionar un formato de cuadro. Para algunos dispositivos WDM, una ventana se abrirá y se podrá seleccionar la resolución espacial (número de pixeles hacia abajo y a la derecha) y el format de pixel de los cuadros de video capturada. Para los dispositivos que no permiten ajustar el formato de cuadro, el sistema selecciona automáticamente el formato de cuadro con la resolución espacial más grande y el formato de pixel con la información de color máxima.

Ajustar FotoHacer clic en este botón para ajustar los atributos de calidad de la foto, como matiz, brillo y contraste. Dependiendo del dispositivo WDM configurado, una ventana Propiedades se muestra en la cual se pueden ajustar esos ajustes.

Procedimientos para la sub-etiqueta Ajustes Video WDM

Los procedimientos siguientes se pueden efectuar en esta forma.

Guía del usuario de la aplicación Alarm Monitoring 415

Multimedia Capture

416

Configurar los Ajustes Video WDM

Utilizar una persona para probar el procedimiento. Una vez optimizados los ajustes para el ambiente, no tendrán que modificarse a menos que el ambiente cambie. Los ajustes para el tono de piel, del cabello o los colores de los vestidos pueden ser hechos en la ventana Procesamiento de Imagen después de capturar la imagen.

Antes de empezar, asegurarse de que la cámara y flash estén encendidos y configurados correctamente.

1. En Multimedia Capture, en la forma Foto, Firma o Gráfico, seleccionar "Video WDM" en la lista desplegable Fuente de captura.

2. Hacer clic en la sub-etiqueta Ajustes Video WDM. El botón [Mostrar Ajustes de Admin] debe oprimirse para ver todas las sub-etiquetas Ajustes Video WDM.

3. En la lista desplegable Dispositivo, seleccionar el dispositivo de captura Video WDM para el cual haya que configurar los ajustes.

4. Hacer clic en [Seleccionar Entrada de Video]. Se abre la ventana Seleccionar Entrada de Video.

5. En la ventana Seleccionar entrada de video, seleccionar la entrada de video a utilizar.

6. Hacer clic en [Seleccionar Formato de Cuadro]. Para algunos dispositivos WDM, una ventana se abrirá y se podrá seleccionar la resolución espacial (número de pixeles hacia abajo y a la derecha) y el format de pixel de los cuadros de video capturada. Para los dispositivos que no permiten ajustar el formato de cuadro, el sistema selecciona automáticamente el formato de cuadro con la resolución espacial más grande y el formato de pixel con la información de color máxima.

7. Hacer clic en [Ajustar Foto]. Dependiendo del dispositivo WDM configurado, una ventana Propiedades se abre en la cual se pueden ajustar esos ajustes. En esta ventana, ajustar los atributos de calidad de la foto, como matiz, brillo y contraste.

8. Si se desean salvar los ajustes para que se muestren automáticamente al seleccionar la sub-etiqueta Ajustes Video WDM, hacer clic en el botón [Salvar Defaults del Usuario].

Nota: Si se desean utilizar los valores establecidos por la fábrica para estos campos, hacer clic en el botón [Cargar Defaults de Hardware]. Los sliders regresarán a su posición.

Capturar una imagen usando video en vivo

1. En la forma Foto o tabla Gráfica, seleccionar "Video FlashPoint/MCI" o "Video WDM" en la lista desplegable Fuente de captura.

Nota: El botón [Mostrar Ajustes de Admin] debe ser oprimido para ver todas las sub-etiquetas.

2. Hacer clic en la etiqueta Ajustes Generales.

3. Si aparece una imagen, hacer clic en [Despejar].

4. Posicionar físicamente el sujeto de prueba de modo que la cabeza y hombros aparezcan en la ventana Multimedia Capture. Hacer clic en [Congelar].

5. Usando el ratón, ajustar la ventana Recortar para que encuadre al sujeto. Si la ventana Recortar está activada, se mostrará como un rectángulo sobre la imagen. Para más detalles, consultar Activar recortar manual página 411 y Modificar el tamaño de la ventana Recortar página 411.

6. Para repetir la foto, hacer clic en [Descongelar] y repetir pasos 4-5.

7. Cuando la imagen sea satisfactoria, hacer clic en [OK].

8. Para ajustar la calidad de la foto, hacer clic en el botón [Procesar].

Guía del usuario de la aplicación Alarm Monitoring

Sub-etiqueta Ajustes Video FlashPoint/MCI

Sub-etiqueta Ajustes Video FlashPoint/MCI

La sub-etiqueta Ajustes Video FlashPoint/MCI permite configurar las opciones principales para la fuente de captura "Video FlashPoint/MCI". Al seleccionar la fuente de captura "Video FlashPoint/MCI," el video en vivo que proviene del dispositivo video FlashPoint/MCI se muestra en la ventana Multimedia. Esta sub-etiqueta sólo se muestra al seleccionar la fuente de captura "Video FlashPoint/MCI".

Tarjeta de videoIntroducir el nombre del driver para la tarjeta de captura video. El default es "FlashPoint". Contactar al representante Lenel si tiene una tarjeta de video que no sea una tarjeta Flash Point de Integral Technologies.

Formato de entradaSeleccionar el formato de la señal de video de entrada. Las opciones son:

• RGB - Acepta entradas separadas para los componentes rojos, verdes y azules.

• Compuesto - Mezcla las señales rojas, verdes y azules para producir una imagen de color.

• SVideo - una interfaz estándar análoga de video que separa la señal en dos componentes, brillo y color.

Estándar de EntradaSeleccionar el estándar de la señal de video de entrada. Las opciones son:

• NTSC - Estándar de los Estados Unidos

• PAL - Estándar europeo

Fuente deVideoSeleccionar de que conector de video será capturada la señal de video de entrada. (Los conectores de video estan numerados a partir de cero.)

Guía del usuario de la aplicación Alarm Monitoring 417

Multimedia Capture

418

Modo de sincronización alternaSi esta caja está seleccionada, el video de entrada se canaliza por medio de un circuito estabilizador de video en la tarjeta de captura de video FlashPoint. Eso permite capturar video de fuentes que emiten señales de video "desordenadas".

Por ejemplo, videos que vengan de VCR pueden constantemente saltar en la pantalla si la VCR tiene una cabeza de reproducción sucia, ajuste pobre o cintas gastadas. Si la caja Modo de sincronización alterna está seleccionada, el video dejará de saltar y se mostrará una imagen estable, aunque existe por lo general una banda de estática ("nieve") en el extremo inferior pues algunas líneas del cuadro de video de entrada se pierden durante el proceso de estabilización.

Captura de alta resoluciónSi esta caja está seleccionada, se pueden capturar fotos a su máxima resolución de 640 por 480 pixeles en lugar de 320 por 240 pixeles. (Fotos de alta resolución se imprimen en las tarjetas en tamaños mayores que 0.6 por 0.8 con mejor calidad, pero su costo es un incremento en los requerimientos de almacenaje en disco de 300 a 400%.) Para utilizar la captura de alta resolución, se debe:

• Utilizar una tarjeta Flashpoint. Ahora, usuarios con tarjetas FlashPoint pueden capturar fotos con una resolución de 640 por 480 pixeles en lugar de 320 por 240 pixeles.

• Tener un área del escritorio de al menos 1024 por 768 pixeles. Usuarios que deseen utilizar la captura de alta resolución deben tener un área del escritorio Windows de al menos 1024 por 768 porque una ventana de captura de 640 por 480 pixeles y un diálogo de interfaz de usuario no cabrá en una computadora de 800 por 600 pixeles al mismo tiempo.

• Utilizar un tipo de flash diferente al "Universal." Para captura en alta resolución, se debe utilizar un tipo de flash diferente al "Universal" porque el flash Universal sólo puede iluminar un campo de video (i.e. un de cada dos hileras o 240 líneas, dentro de un cuadro de video alta resolución).

Tipo de flashSeleccionar el tipo de unidad de flash conectada. La selección debe coincidir con los ajustes en la tarjeta de captura de video FlashPoint. Para más detalles, consultar la Guía del Usuario de FlashPoint. Las opciones son:

• Ninguno - No existe ninguna unidad de flash conectada. Si no se tiene una unidad de flash, debe asegurarse que el ambiente de captura de video contenga suficiente luz para el proceso. El máximo de altura es de 480 cuando la captura es realizada en modo de alta resolución.

• Universal - Pone en funcionamiento cualquier unidad estándar de flash fotográfico. La tarjeta de captura de video acciona la unidad de flash directamente.

• CCD - Disparador de flash específico para la cámara Kodak CCD4000. En lugar de que el flash sea disparado directamente, el sistema acciona el disparador a través de la cámara, un proceso llamado flash de cuadro integrado. El máximo de altura es de 480 cuando la captura es realizada en modo de alta resolución. Si se elige esta opción, se debe primero configurar el hardware para que pueda utilizar esta funcionalidad.

Cuando se captura con un flash Universal o en modo de captura de baja resolución, el máximo de altura para un cuadro de video de tarjeta FlashPoint es de 240 líneas de pixeles.

Retraso de campo de flashIntroducir el número de campos de video que el sistema esperará después de haber disparado el flash antes de congelar (capturar) el video. Esto es utilizado para sincronizar un flash con el proceso de congelar-cuadro para que los cuadros sean capturados mientras la luz emitida desde el flash esté en su momento más brillante.

Guía del usuario de la aplicación Alarm Monitoring

Sub-etiqueta Ajustes E/S de Video FlashPoint/MCI

El video en vivo consiste de pixeles arreglados en líneas llamadas campos. Cada cuadro o cuadro de video contiene un campo par y un campo impar. El campo par está compuesto por todas las líneas enumeradas impares de pixeles, comenzando con la primera línea (extremo superior). Las otras líneas en el cuadro constituyen el campo impar. Por eso, la señal de video de entrada alterna entre los campos par e impar al doble de la tasa de cuadros de video (60 campos por segundo para el estándar NTSC, 50 campos por segundo para el estándar PAL).

Sub-etiqueta Ajustes E/S de Video FlashPoint/MCI

La sub-etiqueta Ajustes E/S de Video FlashPoint/MCI permite ajustar el color, la intensidad y el contraste del video capturado con la fuente de captura "Video FlashPoint/MCI". Esta sub-etiqueta sólo se muestra al seleccionar la fuente de captura "Video FlashPoint/MCI".

Controles para Entrada de videoSi se selecciona este botón de radio, los ajustes del campo del slider ajustan las características de la señal de video de entrada. Estos ajustes afectan cómo se captura el video. Estos campos son dependientes de la tarjeta. Un campo opacado significa que la tarjeta de captura no soporta la característica correspondiente. Los valores posibles para todos los campos de ajustes están en el rango de 0 a 1000.

Controles para Salida de videoSi se selecciona este botón de radio, los ajustes del campo del slider ajustan lo mostrado en el video de salida. Estos ajustes afectarán sólo cómo se muestra el video. Estos campos son dependientes de la tarjeta. Un campo opacado significa que la tarjeta de captura no soporta la característica correspondiente. Los valores posibles para todos los campos de ajustes están en el rango de 0 a 1000.

Guía del usuario de la aplicación Alarm Monitoring 419

Multimedia Capture

420

Luminosidad flashIncrementa o disminuye el valor de todos los componentes de color para el flash.

Contraste flashAumenta o disminuye las diferencias en luminosidad entre los elementos más claros y los más obscuros para el flash.

Luminosidad vivoControla la luminosidad del video en vivo. El video en vivo es más obscuro con flash debido al ajuste de iris reducido que se necesita para evitar que el flash sobrecargue la cámara. Al capturar la imagen (presionando el botón [Congelar]), los controles se cambian al ajuste de Luminosidad de flash.

Contraste en vivo Controla el contraste para el video en vivo. Al capturar la imagen (presionando el botón [Congelar]), los controles se cambian al ajuste de Contraste de flash.

MatizAjusta el aspecto de un color que lo hace distinguir de otros. Este campo es útil para lograr el tono preciso de piel en la imagen.

RojoIncrementa o disminuye el valor global del componente rojo de la imagen

VerdeIncrementa o disminuye el valor global del componente verde de la imagen

AzulIncrementa o disminuye el valor global del componente azul de la imagen.

SaturaciónAjusta la cantidad de color (intensidad) para acomodar señales de color más fuertas y débiles de entrada.

NitidezAjusta la imagen para ser más enfocada o más borrosa.

MejorarImpulsa la señal débil de entrada o disminuye ruido proveniente de una señal fuerte pero ruidosa.

GamaProporciona un ajuste no lineal. Un mayor valor de gama produce una imagen más clara o brillante que tiene menos contraste. Un valor menor de gama produce una imagen más oscura que tiene más contraste.

OffsetSube o baja el nivel de la señal de entrada sin cambiar el tamaño de la señal para aumentar los detalles. Este campo es útil si la cámara tiene una salida no estándar o si tiene una compensación (offset) directa actual.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para los Ajustes Video FlashPoint/MCI

Cargar defaults de hardwareHacer clic en este botón para cambiar los valores de todos los campos del slider para ser los ajustes por default de la fábrica por el fabricante de la tarjeta de video. (Si se está utilizando una tarjeta FlashPoint, este botón carga los ajustes salvados la última vez con la aplicación FPG que Integral incluye en sus tarjetas)

Procedimientos para los Ajustes Video FlashPoint/MCI

Se pueden usar los siguientes procedimientos en esta forma.

Configurar los Ajustes de Captura Video FlashPoint/MCI

Notas: Utilizar una persona para probar el procedimiento. Una vez optimizados los ajustes para el ambiente, no tendrán que modificarse a menos que el ambiente cambie. Los ajustes para el tono de piel, del cabello o los colores de los vestidos pueden ser hechos en la ventana Procesamiento de Imagen después de capturar la imagen.

Antes de empezar, asegurarse de que la cámara y flash estén encendidos y configurados correctamente.

1. En Multimedia Capture, en la forma Foto, Firma o Gráfico, seleccionar "video FlashPoint/MCI" en la lista desplegable Fuente de captura.

2. Sub-etiqueta Ajustes Video FlashPoint/MCI.

Nota: El botón [Mostrar Ajustes de Admin] debe estar oprimido para ver todas la sub-etiquetas Ajustes de video FlashPoint/MCI.

3. En la sección Video, elegir los ajustes para la fuente de video. Para más información referirse a Sub-etiqueta Ajustes Video FlashPoint/MCI página 417.

4. En la sección Flash, elegir los ajustes de flash. Para más información referirse a Sub-etiqueta Ajustes Video FlashPoint/MCI página 417.

5. Para salvar los ajustes para que se muestren automáticamente al seleccionar la sub-etiqueta Ajustes Video FlashPoint/MCI, hacer clic en el botón [Salvar Defaults del Usuario].

6. Hacer clic en la etiqueta Ajustes E/S de Video FlashPoint/MCI para mostrar la sub-etiqueta Ajustes E/S de Video FlashPoint/MCI. El botón [Mostrar Ajustes de Admin] debe oprimirse para ver todas la sub-etiqueta Ajustes E/S de Video FlashPoint/MCI.

7. Oprimir el botón de radio Entrada de Video y ajuste los controles del slider para optimizar la señal de video de entrada. También se puede hacer lo mismo para la salida de video (seleccionando el botón de radio Salida de Video y ajustando los controles de slider) para optimizar la muestra de video, aunque generalmente no se ajustan estos ajustes.

Nota: Si se desean utilizar los valores establecidos por la fábrica para estos campos, hacer clic en el botón [Cargar Defaults de Hardware]. Los sliders regresarán a su posición.

8. Para salvar los ajustes para que se muestren automáticamente al seleccionar la sub-etiqueta Ajustes Video FlashPoint/MCI, hacer clic en el botón [Salvar Defaults del Usuario].

Utilizar la Captura de video analógica de alta resolución

Para capturar video analógico en alta resolución, se debe:

Guía del usuario de la aplicación Alarm Monitoring 421

Multimedia Capture

422

• Utilizar una tarjeta Flashpoint. Usuarios con tarjetas FlashPoint pueden capturar fotos con una resolución de 640 por 480 pixeles en lugar de 320 por 240 pixeles. (Fotos de alta resolución se imprimen en las tarjetas en tamaños mayores que 0.6 por 0.8 con mejor calidad, pero su costo es un incremento en los requerimientos de almacenaje en disco de 300 a 400%.)

• Tener un área del escritorio de al menos 1024 por 768 pixeles. Los usuarios que deseen utilizar la captura de alta resolución deben tener una área en Windows de por lo menos 1024 por 768 porque una ventana de captura de 640 por 480 pixeles y un diálogo de interfaz de usuario no cabrá en una computadora de 800 por 600 pixeles al mismo tiempo.

• Utilizar un tipo de flash diferente al "Universal". Para captura en alta resolución, un tipo de flash diferente al "Universal" debe ser utilizado porque el flash "Universal" sólo puede iluminar un campo de video (i.e. una de cada dos hileras o 240 líneas, dentro de un cuadro de video alta resolución.

El tamaño de la imagen/video en la ventana Multimedia depende del área del escritorio Windows. Lo siguiente se aplica:

• Áreas del escritorio Windows menores a 800 por 600 pixeles ya no son soportadas por la ventana Captura.

• Cuando el área del escritorio Windows está entre 800 por 600 pixeles y 1024 por 768 pixeles [como sucede cuando varias laptops están ejecutando "mobile badging" (credencialización móvil)], la ventana multimedia se muestra en un tamaño más pequeño para que todo quepa en la pantalla. En esta situación el área para mostrar la imagen es de 320 por 240 pixeles y el usuario no puede ajustar la captura de video análoga en modo de alta resolución.

Nota: Aunque la captura de video analógico de alta resolución no está disponible cuando el área del escritorio es menor a 1024 por 768 pixeles, la caja de selección Captura de alta resolución se mantiene visible. Si un intento por seleccionar la captura de alta resolución es realizado, un mensaje será mostrado que explica la razón por la que no está disponible.

• Cuando el área del escritorio Windows es de 1024 por 768 pixeles o mayor, la ventana Captura es ahora más grande, así lo es también el área de muestra de imagen (el área en el lado izquierdo) y hasta la ventana Multimedia puede ser de 640 por 480 pixeles, permitiendo la captura de video análoga de alta resolución. Será de 320 por 240 pixeles si el Tipo de Flash es "Universal."

Para capturar video analógico de alta resolución:

1. Asegurar que el área en el escritorio sea de al menos 1024 pixels por 768 pixels.

2. En Multimedia Capture, en la forma Foto, Firma o Gráfico, seleccionar "video FlashPoint/MCI" en la lista desplegable Fuente de captura.

3. Sub-etiqueta Ajustes Video FlashPoint/MCI.

Nota: El botón [Mostrar Ajustes de Admin] debe estar oprimido para ver todas la sub-etiquetas Ajustes de video FlashPoint/MCI.

Área del escritorio Windows (pixeles)

Descripción de la imagen mostrada

Captura de video analógico alta resolución soportada

Menor a 800 por 600 Ya no es soportado No

Entre 800 por 600 y 1024 por 768

320 por 240 imagen mostradas (menor)

No

1024 por 768 y mayor 640 por 480 imagen/video mostradas (mayor)

Sí, si Tipo de flash no es "Universal"

Guía del usuario de la aplicación Alarm Monitoring

Sub-etiqueta Ajustes de escáner

4. Seleccionar la caja Captura de alta resolución.

5. Asegurar que "Universal" no este seleccionado en el campo Tipo de flash.

Sub-etiqueta Ajustes de escáner

La sub-etiqueta Ajustes de escáner permite configurar cómo se escanean imágenes. Esta sub-etiqueta sólo se muestra al seleccionar la fuente de captura "Escáner".

Fuente TWAINSeleccionar el nombre del escáner. Para listar un escáner se debe conectar el escáner a la computadora, instalar el software del driver TWAIN del dispositivo y hacer la configuración para utilizarlo. Para más detalles, favor de consultar la guía del usuario del escáner. La lista desplegable Fuente TWAIN lista los nombres de los escáneres y de las cámaras configurados en el sistema.

Escaneo previoIncluye la caja Hacer escaneo de vista previa y los campos Mostrar interfaz de usuario, Mostrar estado, Número de colores y Puntos por pulgada.

Realizar escaneo previoSi esta caja está seleccionada, se puede escanear toda la página original, posicionar la ventana Recortar y efectuar un escaneo final sólo en el área delimitada por la ventana Recortar. Si esta caja no está seleccionada, se puede evitar el escaneo de vista previa y sólo efectuar el escaneo final. Si no se selecciona esta caja, se pueden ignorar otros ajustes en la sección Escaneo de vista previa.

Guía del usuario de la aplicación Alarm Monitoring 423

Multimedia Capture

424

Mostrar interfaz del usuarioSeleccionar esta caja para permitirle al usuario utilizar la interfaz de usuario por default del driver TWAIN en vez de evitarla.

Mostrar estadoSi esta caja está seleccionada y si el driver TWAIN soporta esta opción, una barra de estado muestra el estado del escaneo. Esto no se aplica si se utiliza la interfaz de usuario por default del driver TWAIN.

Puntos por pulgadaEspecifica la resolución para el escaneo final expresada en puntos por pulgada.

Número de coloresEspecifica el tipo de pixel final de la imagen que será escaneada.

Puntos por pulgadaEspecifica la resolución para el escaneo de vista previa expresada en puntos por pulgada.

Escaneo finalIncluye la caja Utilizar ventana Recortar y los campos Mostrar interfaz de usuario, Mostrar estado, Número de colores y Puntos por pulgada.

Uilizar ventana CropSi esta caja está seleccionada, se puede ejecutar un escaneo completo (final) del área incluida en la ventana Recortar específica. Si esta caja no está seleccionada, se puede efectuar un escaneo utilizando el tamaño por default establecido por el driver TWAIN. Si está seleccionada la caja Realizar escaneo de vista previa, se utiliza la ventana Recortar ajustada y esta opción no tiene efecto.

Mostrar interfaz del usuarioSi esta caja está seleccionada, se puede utilizar la interfaz de usuario por default del driver TWAIN. Si esta caja no está seleccionada, no se utiliza la interfaz de usuario por default del driver TWAIN.

Mostrar estadoSi esta caja está seleccionada y si el driver TWAIN soporta esta opción, una barra de estado muestra el estado del escaneo. Ésto no se aplica si se utiliza la interfaz de usuario por default del driver TWAIN.

Número de coloresEspecifica el tipo de pixel final de la imagen que será escaneada.

Procedimientos para la Sub-etiqueta Ajustes de escáner

Los procedimientos siguientes se pueden efectuar en esta forma.

Vista previa y escanear una imagen

Esto es el proceso básico para escanear una imagen. Antes de proceder, asegurarse que el hardware del escáner esté conectado a la computadora y que el software esté instalado y configurado para ser utilizado.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la Sub-etiqueta Ajustes de escáner

1. En Multimedia Capture, hacer clic en la etiqueta Foto, Firma o Gráfica.

2. Seleccionar "Escáner" en la lista desplegable Fuente de captura.

3. Hacer clic en la sub-etiqueta Ajustes de Escáner. (El botón [Mostrar ajustes de Admin] debe estar oprimido para ver la sub-etiqueta Ajustes de escáner.)

4. Seleccionar el nombre del drive del escáner en la lista desplegable Fuente TWAIN.

5. En la sección Escaneo de vista previa:

a. Seleccionar la caja Hacer escaneo de vista previa.

b. Ingresar valores en los campos Número de colores y Puntos por pulgada. Se aconseja elegir valores bajos como "16 sombras de gris" y "75" puntos por pulgada porque el escaneo de vista previa registra todo el área al hacer el escaneo de vista previa alta resolución. Mucha información de color requiere mucha memoria y mucho espacio en el disco.

6. Posicionar la fotografía en el escáner asegurándose que la foto esté alineada con el área de la esquina del escáner. Si la foto no está alineada correctamente, la imagen escaneada parecerá torcida en la ventana Multimedia. Si esto ocurre, para corregir el problema, se tendrá que escanear la imagen de nuevo o modificarla en la ventana Procesamiento de imagen.

7. Hacer clic en [Previsualizar]. Toda el contenido del área del escáner será escaneada y mostrada en la ventana Multimedia (la imagen en la ventana aparecerá blanca excepto la parte con la foto).

8. En la sección Escaneo final:

a. Hacer clic en la caja Utilizar ventana Recortar.

b. Ingresar valores en los campos Número de colores y Puntos por pulgada. Se aconseja elegir valores altos como "16.7 millones (Color verdadero)" y "300" puntos por pulgada para asegurarse que la imagen final capturada tenga la mejor calidad posible.

9. Mover y reajustar el tamaño de la ventana Recortar para encuadrar la foto. Si la ventana Recortar está activada, se mostrará como un rectángulo sobre la imagen. Para más detalles, consultar Activar recortar manual página 411 y Modificar el tamaño de la ventana Recortar página 411.

10. Hacer clic en [Escanear]. El sistema escanea el contenido de la ventana Recortar.

11. Para ajustar la calidad de la foto, hacer clic en [Procesar]. Para más información referirse a Ventana Procesamiento de imagen página 402.

Evitar el paso Escaneo de vista previa

El siguiente procedimiento se usa si se tienen copias múltiples del mismo tamaño y se desea evitar el paso de escaneo de vista previa múltiple. Con este procedimiento, se tiene una vista previa de la primera copia solamente.

1. En Multimedia Capture, hacer clic en la etiqueta Foto, Firma o Gráfica.

2. Seleccionar "Escáner" en la lista desplegable Fuente de captura.

3. Hacer clic en la sub-etiqueta Ajustes de Escáner. (El botón [Mostrar ajustes de Admin] debe estar oprimido para ver la sub-etiqueta Ajustes de escáner.)

4. Hacer clic en la caja Utilizar ventana Recortar.

5. Colocar una fotografía en el escáner y hacer clic en [Vista previa].

6. Mover y reajustar el tamaño de la ventana Recortar para encuadrar la foto. Si la ventana Recortar está activada, se mostrará como un rectángulo sobre la imagen. Para más detalles, consultar Activar recortar manual página 411 y Modificar el tamaño de la ventana Recortar página 411.

7. Seleccionar la caja Hacer escaneo de vista previa.

8. Hacer clic en [Salvar defaults de usuario].

9. Hacer clic en [Escanear]. El sistema escanea el contenido de la ventana Recortar.

Guía del usuario de la aplicación Alarm Monitoring 425

Multimedia Capture

426

10. Para escanear otra copia impresa, colocarla en el escáner en la misma posición de la primera y hacer clic en [Escanear]. Todos los escaneos subsecuentes utilizarán el ajuste de posición de la ventana Recortar especificados en el paso 6.

Notas: Si se tienen muchas fotos de diferentes tamaños, puede deseleccionar la caja Utilizar ventana Recortar antes de escanear una foto con un tamaño diferente. Después mover y reajustar el tamaño de la ventana Recortar y hacer el escaneo. Después de escanear esta foto, seleccionar de nuevo la caja Utilizar ventana Recortar y utilizar los defaults de la ventana Recortar que se salvaron como el default.

Varios drivers TWAIN para escáneres ignoran los ajustes de puntos por pulgada y de número de colores. Por eso, se aconseja seleccionar la caja Mostrar interfaz del usuario.

Sub-etiqueta Ajustes de cámara digital

La sub-etiqueta Ajustes de cámara digital permite configurar cómo las imágenes son descargadas desde las cámaras digitales con la fuente de captura "cámara digital". Esta sub-etiqueta sólo se muestra al seleccionar la fuente de captura "cámara digital".

Fuente TWAINSeleccionar el nombre de la cámara digital. Para que la cámara digital esté listada, se debe conectar la cámara digital a la computadora, instalar el software del driver TWAIN del dispositivo y configurarlo para ser utilizado. Para más detalles, favor de consultar la guía del usuario de la cámara digital. La lista desplegable Fuente TWAIN lista los nombres de los escáneres y de las cámaras configurados en el sistema.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la sub-etiqueta Ajustes de cámara digital

Mostrar interfaz del usuarioSi esta caja está seleccionada, se puede utilizar la interfaz de usuario por default del driver TWAIN en lugar de evitarla. Se aconseja seleccionar esta opción.

Mostrar estadoSi esta caja está seleccionada y si el driver TWAIN soporta esta opción, una barra de estado muestra el estado del escaneo. Esto no se aplica si se utiliza la interfaz de usuario por default del driver TWAIN.

Procedimientos para la sub-etiqueta Ajustes de cámara digital

Los procedimientos siguientes se pueden efectuar en esta forma.

Capturar imágenes digitales

1. En Multimedia Capture, hacer clic en la etiqueta Foto, Firma o Gráfica.

2. Seleccionar "cámara digital" en la lista desplegable Fuente de captura.

3. Hacer clic en la sub-etiqueta Ajustes de cámara digital. (El botón [Mostrar ajustes de Admin] debe estar oprimido para ver la sub-etiqueta Ajustes de cámara digital.)

4. Hacer clic en la sub-etiqueta Ajustes de cámara digital:

a. Seleccionar el nombre de cámara digital en la lista desplegable Fuente TWAIN.

b. Se aconseja seleccionar la caja Mostrar interfaz del usuario. Si no, se descargará la primera foto en la cámara.

5. Hacer clic en [Obtener foto]. Si se muestra una imagen se necesita hacer clic en [Despejar] primero.

6. si la interfaz del usuario para el software de cámara digital se abre, ajustar los ajustes. De otra forma continuar al siguiente paso.

7. Tomar una foto del tarjeta habiente/visitante. La imagen se muestra en el módulo Multimedia Capture.

8. Mover y reajustar el tamaño de la ventana Recortar para encuadrar la foto. Si la ventana Recortar está activada, se mostrará como un rectángulo sobre la imagen. Para más detalles, consultar Activar recortar manual página 411 y Modificar el tamaño de la ventana Recortar página 411.

9. Para ajustar la calidad de la imagen, hacer clic en [Procesar].

Guía del usuario de la aplicación Alarm Monitoring 427

Multimedia Capture

428

Sub-etiqueta ajustes de E/S de archivo

La sub-etiqueta Ajustes de E/S de archivo permite configurar el directorio de importación de archivo por default para la fuente de captura "Importación de archivo" y el directorio de exportación de archivo por default para todas las fuentes de captura.

Directorio de importación inicialIntroducir el primer drive y el primer directorio en los cuales buscar al importar un archivo de imagen en la base de datos.

NavegarAbre la ventana Buscar carpeta desde donde se puede seleccionar un directorio de importación inicial.

Directorio de exportaciónIntroducir el drive y el directorio en los cuales los archivos de imagen y firma son salvados al hacer clic en el botón [Exportar].

NavegarAbre la ventana Buscar carpeta desde donde se puede seleccionar un directorio de exportación.

Solicitar directorio de exportación alternoSi esta caja está seleccionada, se verá la ventana estándar Salvar archivo al hacer clic en el botón [Exportar]. La ventana indica el directorio de exportación de archivo. Si esta caja no está seleccionada, la imagen es exportada sin solicitar el directorio de exportación y la ruta a menos que el archivo ya exista.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la sub-etiqueta Ajustes de E/S de archivo

Procedimientos para la sub-etiqueta Ajustes de E/S de archivo

Los procedimientos siguientes se pueden efectuar en esta forma.

Configurar el módulo Multimedia Capture para importación de archivo

1. En Multimedia Capture, en la etiqueta Foto, Firma o Gráfica, seleccionar "Importar archivo" en la lista desplegable Fuente de captura.

2. Hacer clic en la sub-etiqueta Ajustes E/S de archivo.

Nota: El botón [Mostrar ajustes de Admin] debe ser oprimido para ver la sub-etiqueta Ajustes E/S de archivo.

3. Completar la sección Importación de archivo.

4. Para salvar los ajustes para que se muestren automáticamente, hacer clic en [Salvar Defaults de Usuario].

Importar un archivo de imagen soportada

1. En Multimedia Capture, en la etiqueta Foto, Firma o Gráfica, seleccionar "Importar archivo" en la lista desplegable Fuente de captura.

2. Hacer clic en la sub-etiqueta Ajustes E/S de archivo.

Nota: El botón [Mostrar ajustes de Admin] debe ser oprimido para ver la sub-etiqueta Ajustes E/S de archivo.

3. Si una imagen o firma se muestra en la ventana Multimedia, hacer clic en el botón [Despejar]. Hacer clic en [Abrir].

4. Seleccionar el archivo que se desea importar y hacer clic en [Abrir]. La imagen se muestra en el módulo Multimedia Capture.

5. Si la imagen está en mapa de bits y la ventana recortar se encuentra activa, ajustar la ventana recortar para que encuadre la porción de la imagen que desea salvar. Para ajustar la ventana Recortar, referirse a Modificar el tamaño de la ventana Recortar página 411.

6. Hacer clic en el botón [OK].

Importar un archivo de imagen de alta resolución

Si el archivo de imagen que se está importando es una imagen multi-resolución la siguiente caja de diálogo aparecerá. Aquí se puede elegir la resolución para la imagen a importar.

Guía del usuario de la aplicación Alarm Monitoring 429

Multimedia Capture

430

Importar un archivo de imagen no soportada

Un gran número de formatos de archivo de imagen es soportado. Sin embargo, es posible que se desee importar un formato no soportado. Contactar al representante Lenel para asistencia si se desea añadir soporte para un formato de archivo de imagen ya no soportado. Este procedimiento da informaciones relativas a la importación de una imagen en un formato de archivo no soportado. Para más información referirse a Formatos de imagen soportados página 430.

1. Salvar una copia temporal de la imagen en un formato soportado. Hacerlo usando una aplicación editor-convertidor de gráficos de un tercero, de preferencia el que se usó para crear la imagen. Se aconseja crear el archivo temporal en un formato que conserva la calidad original de la imagen. Las siguientes directrices ayudan a realizar eso:

• Si la imagen no es una foto y no es irregular al agrandarla (i.e. no es una imagen de mapa de bits):

– Utilizar EMF de ser posible, si no, WMF o DXF.

– Las imágenes creadas con programas CAD (como planos para edificios) e imágenes dibujadas (como logotipos de compañías) caen dentro de esta categoría.

• Si la imagen es una foto o tiene más de 256 colores:

– Usar color BMP de 16.7 millones (i.e., 24-bits/pixel o verdadero color BMP)

– Usar JPEG con una cantidad de compresión mínima si se tiene poco espacio en el disco.

– Las imágenes escaneadas e imágenes capturadas de una cámara de video o cámara digital caen dentro de esta categoría.

• De otra forma, utilizar BMP 16 o 256 colores (i.e. BMP 4 o 8 bits/pixel).

– El número de colores BMP debería ser mayor que o igual al número de colores usados en la imagen.

– Las imágenes de mapa de bits dibujadas manualmente y las imágenes fotográficas GIF caen dentro de esta categoría.

2. Importar el archivo temporal. Para más información referirse a Importar un archivo de imagen soportada página 429.

3. Borrar el archivo temporal.

Formatos de imagen soportados

La siguiente tabla enumera los formatos de imagen que se puede importar. Si el formato de archivo en que se trabaja no es identificado por bits por pixel, referirse a el Información de bits por pixel y número de colores página 432 para determinar información de color.

Formatos de imagen soportados

Nombre del formato

Extensión(es) común(es) de archivo

Sub-formatos soportados (tipo de compresión/bits por pixel)

Adobe Photoshop PSD Ninguno/1, 8, 24

Auto CAD DXF

CALS Raster CAL CCITT Grupo 4/1

Delrina WinFax Grupo 3

FAX CCITT Grupo 3/1

Delrina WinFax Grupo 4

FAX CCITT Grupo 4/1

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para la sub-etiqueta Ajustes de E/S de archivo

Encapsulated PostScript

EPS • Imágenes PostScript Raster/1, 8

• Imágenes TIFF incrustadas/(ver formato TIFF) información de imagen Raster únicamente, información de imagen de vector es ignorada

FAX Grupo 3 FAX • 1-Grupo 3 dimensional sin encabezado/1

• 2-Grupo 3 dimensional sin encabezado/1

FAX Grupo 4 FAX CCITT Grupo 4 sin encabezado/1

Imagen GEM IMG NINGUNO/1

IOCA o IBM Image Object Content Architecture

ICA • MO:DCA envoltura con Grupo 3 CCITT incrustado/1

• MO:DCA envoltura con Grupo 4 CCITT incrustado/1

• Sin envoltura MO:DCA/1

JFIF o JPEG File Interchange Format

JPG/JIF • JPEG progresivo/8 (YUV 4:0:0 grayscale), 24 (YUV 4:4:4, 4:2:2, 4:1:1 color)

• JPEG no progresivo/8 (YUV 4:0:0 grayscale), 24 (YUV 4:4:4, 4:2:2, 4:1:1 color)

JPEG Tagged Interchange Format

JTIF JPEG no progresivo/8 (YUV 4:0:0 grayscale), 24 (YUV 4:4:4, 4:2:2, 4:1:1 color)

Kodak FlashPix FPX • NINGUNO/8, 24

• JPEG

Kodak Photo CD PCD NINGUNO/8, 24

LEAD CMP CMP • CMP progresivo/1, 8, 24

• CMP no progresivo/1, 8, 24

Macintosh Pict Format

PCT NINGUNO/1, 8, 24

MacPaint MAC NINGUNO/1

Microsoft Paint MSP NINGUNO/1

OS/2 Bitmap BMP Formatos 1.x y 2.x/1, 4, 8, 24

Portable Network Graphics

PNG PNG/1, 4, 8, 16, 24, 32

Formato SUN Raster

RAS NINGUNO/1, 8, 24, 32

Formatos de imagen soportados(Continuación)

Nombre del formato

Extensión(es) común(es) de archivo

Sub-formatos soportados (tipo de compresión/bits por pixel)

Guía del usuario de la aplicación Alarm Monitoring 431

Multimedia Capture

432

TIFF o Formato de Archivo Tagged Interchange/Multipage TIFF

TIF/MPT • Sin compresión/1, 2, 3, 4, 5, 6, 7, 8, 16, 24, 32

• RLE/1, 2, 3, 4, 5, 6, 7, 8, 16, 24, 32

• CCITT/1

• 1-dimensional CCITT Grupo 3/1

• CCITT Grupo 4/1

• JTIF (JPEG no-progresivo)/8 (YUV 4:0:0 grayscale), 24 (YUV 4:4:4, 4:2:2 o 4:1:1 color)

Truevision TARGA TGA • Sin compresión/8, 16, 24, 32

• RLE/8, 16, 24, 32

Windows Bitmap BMP/DIB • Sin compresión/1, 4, 8, 16, 24, 32

• RLE/1, 4, 8

Windows Enhanced Metafile

EMF • Sin compresión/1, 4, 8, 16, 24, 32

• RLE/1, 4, 8

Windows Metafile WMF • Sin compresión/1, 4, 8, 16, 24, 32

• RLE/1, 4, 8

WordPerfect Format

WPG RLE/1, 4, 8 (información de imagen Raster únicamente, información de imagen de vector es ignorada)

Zsoft PCX / Multipage PCX

PCX/DCX RLE/1, 4, 8, 24

Información de bits por pixel y número de colores

Bits por pixel

Número de colores Descripción

1 2 Monocromático

2 4 CGA

3 8

4 16 EGA/VGA

5 32

6 64

7 128

8 256 256 color VGA/256 niveles de gris

16 65.536 Alto color

24 16.777.216 Color verdadero

Formatos de imagen soportados(Continuación)

Nombre del formato

Extensión(es) común(es) de archivo

Sub-formatos soportados (tipo de compresión/bits por pixel)

Guía del usuario de la aplicación Alarm Monitoring

Forma Geometría de mano

Notas sobre formatos específicos de archivo de imagen

• Formatos de imagen EPS y WPG

OnGuard proporciona soporte parcial para los formatos EPS (Encapsulated PostScript) y WPG (WordPerfect Format). Mientras los archivos EPS y WPG pueden contener información Raster (bitmap) y vector (texto, comandos de dibujo de línea y forma), las aplicaciones OnGuard sólo pueden leer la información Raster.

Para importar archivos EPS que contienen información de vector, deberá convertir los archivos a formatos EMF (Windows Enhanced Metafile) o WMF (Windows Metafile) y luego importar los archivos EMF o WMF.

• Formatos de imagen EMF, WMF y DXF

Los archivos EMF y WMF pueden contener imágenes de datos Raster (mapa de bits) y/o vectores (texto, comandos de dibujo de línea y forma). Archivos DXF sólo contienen datos de vectores.

OnGuard soporta importación de archivos EMF, WMF y DXF. Esto significa que:

– Diseños gráficos de credencial, fotos de tarjeta habientes y firmas de tarjeta habientes pueden importarse como archivos WMF, EMF y DXF.

– Las imágenes vectoriales pueden ser importadas y permanecer de esa forma en lugar de ser convertidas a mapa de bits. Sin embargo, los ajustes de firma, procesamiento de imágenes, llave cromática y ventana recortar se deben desactivar cuando se importa una imagen vectorial.

• Formatos de Imagen GIF y LZW (no soportados)

Unisys obtuvo la licencia de la tecnología de compresión LZW; por eso, los formatos TIFF comprimidos a GIF (Graphics Interchange Format) y LZW no son soportados.

Forma Geometría de mano

Las lectoras de mano para control de acceso soportadas por OnGuard incluyen las lectoras HandKey II, HandKey (ID3D) y HandKey-CM.

Licencia y permisos geometría de mano

Para usar el hardware Geometría de mano para enrolamiento, se requiere una licencia de soporte (SWG-1400) y permisos de captura de biometría. Los permisos de captura del usuario se establecen en los grupos de permisos de tarjeta habientes en la carpeta Usuarios. Para más detalles, favor de consultar el capítulo sobre la carpeta Usuarios en la Guía del usuario de la aplicación System Administration. Para más información referirse a Forma Grupos de Permisos de Tarjeta habiente página 371.

32 16.777.216 Color verdadero con 8 bits de información alfa. La información alfa es ignorada.

Información de bits por pixel y número de colores(Continuación)

Bits por pixel

Número de colores Descripción

Guía del usuario de la aplicación Alarm Monitoring 433

Multimedia Capture

434

Funcionalidad HandKey

Las lectoras HandKey capturan en plantillas imágenes tridimensionales de la mano del tarjeta habiente. Para esto, las lectoras de mano registran 96 medidas incluyendo largo, altura y anchura de los dedos. Estas medidas se convierten por medio de algoritmos matemáticos en una plantilla de 9 bites.

La plantilla con la impresión de la mano del tarjeta habiente se almacena en el controlador. Cuando se presenta una tarjeta o PIN a una lectora, el controlador descarga la plantilla a la lectora. Se invita al tarjeta habiente a presentar la mano a la lectora para verificación. La lectora compara la plantilla almacenada con la impresión actual de la mano del tarjeta habiente. Si la impresión de la mano del tarjeta habiente concuerda con la plantilla, el controlador otorga acceso al tarjeta habiente.

La lectora HandKey es la única lectora de biometría soportada por OnGuard que envía los datos de biometría a la aplicación Alarm Monitoring. Si el filtro de alarma de la aplicación Alarm Monitoring incluye eventos de biometría y la columna de configuración incluye cuenta de biometría, las siguientes alarmas se mostrarán en Alarm Monitoring: cuenta de biometría aceptada, acceso concedido o cuenta de biometría rechazada y disparidad de biometría.

EstadoMuestra el estado del proceso de enrolamiento/captura e indica al usuario tomar una acción específica.

Iniciar capturaInicia el procedimiento de captura.

Abortar capturaTermina el procedimiento de captura. Este botón sólo es disponible al capturar la geometría de la mano.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos geometría de mano

BorrarBorra la plantilla mostrada.

VerificarCompara la plantilla en vivo con la plantilla guardada. El resulto de la comparación, el "score," se muestra en la ventana de estado. A mayor diferencia entre las dos plantillas, mayor será la cuenta.

En sistemas segmentados, la cuenta mínima por default para aceptar la concordancia de una plantilla se ajusta en la sub-etiqueta de biometría de la forma Segmentos en la carpeta Segmentos. En sistemas no segmentados, cuentas por default mínimas se ajustan en la forma de Biometría en la carpeta Opciones del Sistema.

Utilizar parámetros de rechazo del sistema Usa la cuenta mínima definida por el administrador que se requiere para verificación de biometría.

En sistemas segmentados, los administradores definen este valor en la sub-etiqueta Biometría de la forma Segmentos en la Carpeta Segmentos. En sistemas no segmentados los administradores definen este valor en la forma Biometría en la carpeta Opciones del Sistema

Utilizar parámetros de rechazo individualUtiliza la cuenta mínima que se ingresó para determinar la verificación de impresión de mano. El rango es de 1 a 250. Entre más elevado sea el valor, mejor será la concordancia de la plantilla a la mano.

Puerto COMElegir el número del puerto que será utilizado para comunicarse con la lectora de geometría de la mano.

BaudiosIntroducir la velocidad (en bits por segundo) de transferencia de las informaciones entre la estación de trabajo y la lectora de geometría de la mano.

Estado conexiónMuestra el estado de la conexión de la lectora de geometría de la mano. Cuando el sistema trate de conectarse con la lectora utilizando los ajustes Puerto COM y Baudios, este campo muestra, si la lectora está conectada o no

ConectarConecta la lectora de geometría de mano al sistema OnGuard.

DesconectarDesconecta la lectora de geometría de mano del sistema OnGuard.

Procedimientos geometría de mano

Los procedimientos siguientes se pueden efectuar en esta forma.

Plantillas Captura de impresión de mano

1. En Multimedia Capture, hacer clic en la etiqueta Geometría de mano.

Guía del usuario de la aplicación Alarm Monitoring 435

Multimedia Capture

436

2. Verificar que la lectora este conectada a la estación de trabajo. Si no, hacer clic en [Conectar].

3. Verificar que los ajustes de comunicación (puerto COM y baudios) sean correctos.

4. Para usar el umbral de rechazo del sistema, seleccionar el botón de radio Usar umbral de rechazo del sistema. Para reemplazar el umbral de rechazo del sistema por default con un valor de umbral individual, seleccionar el botón de radio Usar umbral de rechazo individual e ingresar un valor.

5. Hacer clic en [Capturar].

6. La caja de estado en la forma Geometría de mano proporciona instrucciones. Colocar la mano en la lectora y después quitarla. La lectora indica hacerlo tres veces para obtener una lectura más exacta de la mano.

7. Una vez completada la captura en la plantilla hacer clic en [OK]. La forma Geometría de mano se cierra. Hacer clic en [OK] en la forma Tarjeta habientes para terminar el proceso.

Nota: Cuando se coloca la mano en la lectora Geometría de mano asegurarse de alinear la mano al dispositivo. Una luz indicará que la mano esta siendo leída. La luz permanecerá encendida si el dispositivo no puede leer la geometría de la mano.

Verificar plantillas de Impresión de mano

Para verificar que la geometría de la mano del usuario coincide con los registros:

1. En Multimedia Capture, hacer clic en la etiqueta Geometría de mano.

2. Verificar que la lectora este conectada a la estación de trabajo. Si no, hacer clic en [Conectar].

3. Verificar que los ajustes de comunicación (puerto COM y baudios) sean correctos.

4. Hacer clic en [Verificar].

5. Se indicará colocar la mano en la lectora. Después de hacerlo, aparecerá un número en la caja de estado. Un número bajo indica que la persona verificada es la misma persona cuya mano se leyó originalmente.

Modificar plantillas impresión de mano

Como no es posible modificar la plantilla de impresión de mano de alguien. La única forma de modificar lo que se tiene registrado es volviendo a capturar la plantilla impresión de mano. Para hacerlo, borrar el registro de la forma Geometría de mano y repetir el proceso de captura.

Acerca de huellas digitales

Cada huella digital se considera única debido a su patrón de elevaciones, líneas y surcos.

Cuando se enrola un tarjeta habiente se captura una imagen de la huella digital, se crea y se guarda en una plantilla de huella digital.

Imágenes de huellas digitales

Una imagen de huella digitales una foto de la huella digital.

Con algunas lectoras de biometría, se pueden almacenar imágenes de huellas digitales en la base de datos cuando se enrola a tarjeta habientes. Con frecuencia esto no es deseable por razones de seguridad.

Guía del usuario de la aplicación Alarm Monitoring

Forma Huella digital (Bioscrypt)

Plantillas de huella digital

Una plantilla de huella digital es una serie de puntos diminutos que define el patrón de la huella digital. Una plantilla de huella digital no sirve si no hay una imagen viva para compararla. Por esto, almacenar plantillas de huellas digitales en tarjetas inteligentes, lectoras o controladores no es una amenaza para la seguridad.

Cómo funciona el enrolamiento y verificación de huella digital

El hardware de biometría y Multimedia Capture se usan para capturar una plantilla de la huella digital del tarjeta habiente. Dependiendo del tipo de hardware que se use, la plantilla se almacena ya sea en una tarjeta, controlador o lectora.

Cuando una credencial o número de PIN se presenta a la lectora, se pide al tarjeta habiente que presente su dedo a la lectora de huella digital para verificación. La lectora compara la plantilla almacenada con la impresión actual de la mano del tarjeta habiente. Si la huella digital del tarjeta habiente coincide con la plantilla almacenada, se concede acceso al tarjeta habiente.

Forma Huella digital (Bioscrypt)

OnGuard soporta los siguientes productos Bioscrypt:

Lectoras de huella digital SecureAdmin;

• Bioscrypt 4G V-Station - lectora de huella digital y PIN que trabaja en conjunción con cualquier tipo de lectora de control de acceso

• Bioscrypt 4G V-Flex - lectora de huella digital que trabaja en conjunción con cualquier tipo de lectora de control de acceso

• Bioscrypt - lectora de huellas digitales y tarjetas inteligentes (MIFARE o iCLASS)

• MorphoAccess SIGMA Series - estación de huella digital de pantalla táctil

Lectoras de huella digital Veri-Series:

• V-Flex - lectora de huella digital que trabaja en conjunción con cualquier tipo de lectora de control de acceso

• V-Pass - lectora de una sola huella digital

• V-Prox - lectora de huella digital y tarjeta de proximidad

• MV-1610 (productos 3G) - OEM módulo usado con LNL-BIO007-xxx

• V-Station - lectora de huella digital y PIN que trabaja en conjunción con cualquier tipo de lectora de control de acceso

Huella digital (Bioscrypt) Licencia y Permisos

Para usar el hardware Bioscrypt para enrolamiento, se requiere una licencia de soporte (SWG-1402) y permisos de captura de biometría. Los permisos de captura del usuario se establecen en los grupos de permisos de tarjeta habientes en la carpeta Usuarios. Para más detalles, favor de consultar el capítulo sobre la carpeta Usuarios en la Guía del usuario de la aplicación System Administration. Para más información referirse a Forma Grupos de Permisos de Tarjeta habiente página 371.

Guía del usuario de la aplicación Alarm Monitoring 437

Multimedia Capture

438

Funcionalidad Bioscrypt

El hardware Bioscrypt almacena dos plantillas de huella digital (principal y secundaria) en el controlador o tarjeta inteligente, dependiendo del tipo de hardware.

Las plantillas secundarias se añaden igual que las principales.

Nota: Las plantillas secundarias son opcionales a menos de que se utilicen para coerción de huellas digitales o en el proceso de verificación si la verificación en la plantilla principal falla.

Adicionalmente, antes de capturar una imagen, se pueden almacenar imágenes de huellas digitales en la base de datos seleccionando la caja Almacenar imagen o se puede designar la huella digital secundaria como coerción seleccionando la caja Hacer dedo coerción.

EstadoMuestra el estado de la captura/enrolamiento de huella digital y da instrucciones al usuario para acciones específicas.

Ventana Impresión de huella digitalMuestra la imagen viva del dedo que está colocado actualmente en el sensor de huella digital.

Característica de biometríaSeleccionar la característica de biometría que se esté capturando.

Nivel de seguridadSeleccionar el nivel de seguridad que identifica el nivel de exactitud aceptable para verificación de plantilla.

"Default a seguridad global" usa el nivel por default del sistema ajustado en la carpeta Opciones del sistema (para sistemas no segmentados) o en la carpeta Segmentos (sistemas segmentados). El nivel ajustado aquí puede ser anulado, dependiendo de los ajustes por

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos de huella digital (Bioscrypt)

default del sistema. Para mayor información referirse a la forma Biometría en la carpeta Opciones del sistema o Segmentos.

Almacenar imagenGuarda la imagen en la base de datos. Se debe seleccionar esta caja antes de capturar la plantilla de huella digital.

Hacer dedo de coerciónEspecifica que el segundo dedo se designa como dedo de coerción. Cuando se presenta este dedo, el sistema reporta eventos como coerción y no como normal.

CapturarCaptura y muestra la imagen en vivo en la ventana de huella digital. Si la caja de selección Almacenar imagen se selecciona antes de hacer clic en [Capturar], la imagen también se salva en la base de datos.

VerificarCompara la imagen en vivo con la plantilla guardada. El resultado de la comparación, de si un tarjeta habiente fue verificado o no se muestra en la ventana de estado.

BorrarBorra la plantilla de huella digital seleccionada.

Puerto COMElija el número del puerto que será utilizado para comunicar con la lectora de huella digital.

BaudiosIntroducir la velocidad (en bits por segundo) de transferencia de las informaciones entre la estación de trabajo y la lectora de huella digital.

Procedimientos de huella digital (Bioscrypt)

Los procedimientos siguientes se pueden efectuar en esta forma.

Plantillas Captura de huellas digitales (Bioscrypt)

1. En Multimedia Capture, hacer clic en la etiqueta huella digital (Bioscrypt).

2. En la sección ajustes de sensor, establecer los parámetros de comunicación de la estación de trabajo.

a. Seleccionar el puerto COM.

b. Seleccionar la velocidad de comunicación en baudios. Esta velocidad deberá coincidir con la velocidad en baudios configurada en la lectora de enrolamiento Bioscrypt.

3. En la sección Ajustes:

a. Seleccionar la caja Almacenar imagen si se desea almacenar la imagen de huella digital en la base de datos así como visualizarla en la carpeta de Tarjeta habientes. La imagen se envía automáticamente al controlador a través del Servidor de comunicación de la estación de trabajo.

b. Seleccionar el nivel de seguridad. "Default a Seguridad global" usar nivel por default del sistema.

Guía del usuario de la aplicación Alarm Monitoring 439

Multimedia Capture

440

Nota: El nivel que se fije puede ser anulado, si el sistema se configura para usar el nivel de seguridad por default.

4. En la sección plantilla Huella digital:

a. Seleccionar las características de biometría por capturar.

b. Para capturar huellas digitales utilizando la opción de coerción:

• En la sección plantilla Secundaria, seleccionar el dedo que se desea usar como dedo de coerción. La huella digital principal se utilizará entonces como estándar, huella digital sin coerción.

• Seleccionar la caja Hacer dedo de coerción. Cuando se captura una huella Bioscrypt, si la huella digital principal se especifica como coerción, el evento "Acceso concedido - coerción" se reporta cuando se presenta el dedo coerción.

c. Hacer clic en [Capturar] y colocar el dedo en la lectora de biometría.

d. Ver el campo de estado. Si el campo indica que se capturó una plantilla de biometría de alta calidad y alto contenido, está listo para verificarla captura de biometría. De otra forma, hacer clic en [Borrar] y recapturar la huella digital.

5. Hacer clic en [OK].

Plantillas Verificar huellas digitales (Bioscrypt)

Verificar la plantilla de huella digital durante el proceso de enrolamiento evita problemas posteriores. El proceso de verificación ocurre después de capturar la plantilla de huella digital.

Para verificar la calidad y contenido de la plantilla de huella digital, hacer clic en [Verificar] (en el módulo Multimedia Capture) y referirse al campo estado para más instrucciones. El campo estado indica al tarjeta habiente colocar el dedo en la lectora y muestra los resultados del proceso de verificación. Si la huella digital coincide con la plantilla, el tarjeta habiente es identificado/verificado. Hacer clic en [OK] al terminar.

Si se trabaja con hardware Bioscrypt G o H, es necesario codificar la tarjeta inteligente después de verificar la calidad y contenido de la plantilla de huellas digitales.

Plantilla Captura de huellas digitales (Bioscrypt)

Normalmente, el hardware Bioscrypt almacena dos plantillas de huella digital (principal y secundaria) en el controlador o tarjeta inteligente, dependiendo del tipo de hardware. Para coerción, la plantilla de huella digital principal se presenta como la huella digital estándar (normal) y la secundaria como huella de coerción.

Cuando se captura una huella digital Bioscrypt y la plantilla de la huella digital secundaria se configura como secundaria, el acceso normal se otorga si se presenta el segundo dedo. Cuando la segunda plantilla de huella digital se configura para coerción, acceso en coerción está garantizado si se presenta el segundo dedo.

Forma OpenCapture

La línea de lectoras de huellas digitales para seguridad física OpenCapture soportada por OnGuard incluye los siguientes dispositivos:

• Escáner de huella digital Cross Match Verifier 300

• Escáner de huella digital óptico inteligente Sagem Morpho

Guía del usuario de la aplicación Alarm Monitoring

Forma OpenCapture

Nota: Referirse a la guía Configuración de dispositivo OEM para información sobre la instalación del hardware.

OpenCapture licencias y permisos Requeridos

Para usar OpenCapture para enrolamiento, se requieren permisos de captura de biometría y licencia de soporte. Los permisos de captura del usuario se establecen en los grupos de permisos de tarjeta habientes en la carpeta Usuarios. Para más detalles, favor de consultar el capítulo sobre la carpeta Usuarios en la Guía del usuario de la aplicación System Administration.

El soporte de hardware para escáneres Cross Match Verifier 300 y Sagen Morpho Optical requieren licencia. Contactar al representante Lenel para mayor información.

Funcionalidad OpenCapture

Dependiendo de cual escáner para impresión de huella digital OpenCapture se emplee, la funcionalidad de OpenCapture varía de la siguiente manera:

• Para el escáner Cross Match Verifier 300: Capaz de escanear un dedo a la vez. Captura imágenes de huellas digitales resoluciones verticales y horizontales de 500 ppp. El escáner de huella digital Verifier 300 solamente puede capturar una imagen "plana" o "impresa" de un dedo. No captura imágenes "rodadas".

Notas: OnGuard suporta imágenes impresas solamente.

Las huellas digitales principales y secundarias capturadas usando el escáner Cross Match Verifier 300 se almacenan en la base de datos OnGuard como plantillas miniatura ANSI-INCITS 378 o PK_COMP v2.

• Para los escáneres Sagem Morpho Smart Optical: Capaz de escanear un dedo a la vez. Captura imágenes de huellas digitales resoluciones verticales y horizontales de 500 ppp. El escáner de huella digital MSO solamente puede capturar la imagen "plana" o "impresa" de un dedo. No captura imágenes "rodadas".

Nota: Las huellas digitales principales y secundarias capturadas con escáneres Sagem MSO se almacenan en la base de datos de OnGuard en dos formatos de plantillas de miniatura Sagem Morpho PK_COMP v2 y ANSI-INCITS 378.

OnGuard soporta cinco modelos de escáneres Sagem MSO:

MSO 300. Proporciona imágenes de 500 ppp con una unidad de factor de forma mayor que produce imágenes de 416 x 416 pixeles.

MSO 350. Proporciona imágenes de 500 ppp con una unidad de factor de forma mayor que produce imágenes de 416 x 416 pixeles. tiene una lectora de tarjeta PC/SC de contacto integrada.

MSO 350 PIV. Proporciona imágenes de 500 ppp con una unidad de factor de forma mayor que produce imágenes de 416 x 416 pixeles. Tiene una lectora de tarjeta PC/SC de contacto integrada aprobada para aplicaciones PIV. Para más información referirse a Tarjeta PIV página 228.

MSO 1300. Equivalente a la lectora MSO 300 pero con factor de forma menor y menor costo que la MSO 300.

MSO 1350. Equivalente a la lectora MSO 350 pero con factor de forma menor y menor costo que la MSO 350. Retiene lectora de tarjeta inteligente integrada.

Guía del usuario de la aplicación Alarm Monitoring 441

Multimedia Capture

442

Enrolamiento huella digital

Durante el proceso de enrolamiento, las huellas digitales del tarjeta habiente se capturas y salvan en los formatos de plantilla. Para instrucciones, referirse a Capturar dedos múltiples página 444 y Captura de dedo individual página 445.

Huellas digitalesContiene las cajas de grupo dedo/pulgar izquierdo y derecho. Cada caja muestra la imagen de huella digital capturada con los datos para cada dedo. Antes de capturar una huella digital, seleccionar la caja de dedo/pulgar asociado con la impresión del dedo o pulgar que se desea capturar.

FaltanteSeleccionar esta caja si le falta ese dedo o pulgar en particular al tarjeta habiente.

CalidadMide la calidad de la captura. Una imagen de alta calidad es de 60 por lo menos. Para los escáneres Cross Match Verifier 300 y Sagem Morpho Optical, se muestra N/A (No Aplicable).

Anotación para el dedo seleccionadoAñade notas (hasta de 128 caracteres) para cada huella digital individual. Por ejemplo, una nota puede añadirse para indicar que una herida imposibilitó la captura del dedo índice izquierdo.

Almacenar imágenesSeleccionar para activar salvar imágenes de huellas digitales para el tarjeta habiente. Para evitar que observadores casuales de la base de datos vean los datos de huellas digitales, éstas se almacenan como datos encriptados en la base de datos. La opción de desactivar el almacenamiento de huellas digitales se proporciona a organizaciones que no desean almacenar imágenes de huellas digitales por consideraciones de privacidad y seguridad.

Guía del usuario de la aplicación Alarm Monitoring

Forma OpenCapture

Nota: Si está activado Almacenar imágenes, tanto la plantilla principal como la secundaria deben ser capturadas para salvar las imágenes.

•¡ADVERTENCIA!• Una imagen de 416 x 416, 8 bits por pixel se almacena para cada huella digital en el registro de huellas digitales del tarjeta habiente. Por ejemplo: Si se capturan dos (2) impresiones para el tarjeta habiente, se requiere aproximadamente 338KB de espacio de disco para el registro de huella digital. Sin embargo, si se salvan las 10 huellas en el registro de huella digital, se requiere espacio de disco de 1.7 MB aproximadamente. Adicionalmente, debido al tamaño del registro de huella digital, puede tomarse mucho tiempo salvarlo a un sistema WAN. Por lo tanto, se sugiere que la estación de enrolamiento se conecte vía una conexión de alta velocidad al servidor de la base de datos.

[Limpiar el dedo seleccionado]Hacer clic para despejar la imagen impresa de dedo/pulgar y la información asociada. De no seleccionar un dedo, todas las imágenes de las huellas digitales se despejarán.

DispositivoSeleccionar el dispositivo usado para captura de huella digital.

Imagen en vivoEn el extremo inferior izquierdo de la forma, la imagen de huella digital en vivo se muestra al ser capturada si lo soporta el dispositivo. El estado de dispositivo se reporta abajo del sitio que muestra la huella digital en vivo.

EstadoMuestra el estado actual del proceso de escaneo, mensajes o instrucciones.

[Capturar]Hacer clic para iniciar proceso de captura.

[Abortar]Hacer clic para cancelar el proceso de captura.

[Verificar]Hacer clic para ejecutar verificación de huella digital. El botón [Verificar] se activa si se selecciona una caja de grupo dedo/pulgar que corresponde a la selección en Plantilla principal o Plantilla secundaria.

Plantilla principal, plantilla secundariaSeleccionar un dedo/pulgar de las listas desplegable Plantilla principal y Plantilla secundaria. Cuando se captura la huella digital especificada como Plantilla principal o Plantilla secundaria, se debe seleccionar el dedo o pulgar correspondiente en la sección huella digital. Por ejemplo, si se selecciona "dedo anular derecho" como Plantilla principal, seleccionar la caja del grupo del dedo anular derecho en la selección Huellas digitales también.

Para codificar tarjetas inteligentes DESFire (TWIC 1.02 Data Model), se requieren las huellas de los índices tanto derecho como izquierdo. Para capturar la huella del índice derecho, la caja del grupo del dedo índice derecho y Almacenar imágenes se deben elegir.Para capturar el índice izquierdo, se debe seleccionar el índice izquierdo en la sección Huellas digitales y Almacenar imágenes.

Guía del usuario de la aplicación Alarm Monitoring 443

Multimedia Capture

444

Las huellas digitales primaria y secundaria también se usan para codificar otras tarjetas inteligentes como las tarjetas PIV.

No se requiere la plantillaSeleccionar esta caja para activar la entrada de PIN biometría cuando las huellas digitales del tarjeta habiente no puedan capturarse.

PIN biométricoIngresar el PIN biometría en este campo para capturar y codificar el PIN en la tarjeta como una alternativa para las huellas digitales del tarjeta habiente. Se permiten hasta 15 caracteres numéricos.

Cuando se usa un PIN biometría, las plantillas de huella digital no serán capturadas o codificadas en la credencial.

[Salvar defaults]Hacer clic para personalizar el default OpenCapture después de seleccionar las elecciones preferidas para los ajustes siguientes:

• Almacenar imágenes

• Dispositivo

• Plantilla principal

• Plantilla secundaria

Estos ajustes se salvan, después se restablecen cuando se abre la forma OpenCapture hasta que se reajustan haciendo clic en [Salvar defaults] nuevamente.

Nota: Si ya se han generado las plantillas, los campos Plantilla principal y Plantilla secundaria muestran las plantillas que se generaron - NO los defaults salvados.

Verificación de huella digital

El tarjeta habiente presenta un dedo en el escáner y entonces la imagen de huella digital en vivo se compara con la plantilla de huella digital salvada. Si coinciden, la verificación ha sido exitosa.

La verificación de huella digital se efectúa dos veces. El tarjeta habiente presenta el mismo dedo al escáner para ser verificado primero contra las huellas digitales almacenadas en la plantilla Sagem Morpho PK_COMP v2 y posteriormente contra la plantilla de miniatura ANSI-INCITS 378.

Para instrucciones, referirse a Verificar Plantilla de huella digital página 446.

Procedimientos OpenCapture

Los procedimientos siguientes se pueden efectuar en esta forma.

Se proporcionan instrucciones de instalación para dispositivos escáner de enrolamiento de huella digital en la guía de Configuración de dispositivo OEM.

Capturar dedos múltiples

1. Cuando se enrola un tarjeta habiente, hace clic en [Capturar]. Para más información referirse a Abrir el módulo Multimedia Capture página 398.

2. Desde la etiqueta OpenCapture:

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos OpenCapture

a. Seleccionar el escáner de huella digital que se esté usando de la lista desplegable Dispositivo.

b. Revisar que el estado de dispositivo indique que está conectado. De no ser así, revisar la conexión.

c. Si se necesita, seleccionar un dedo/pulgar para la Plantilla principal y Plantilla secundaria.

d. Si algún dedo NO debe enrolarse, marcar la caja de selección Faltante para ese dedo.

Nota: NO seleccionar ninguna de las cajas de dedo/pulgar.

e. Si las huellas digitales del tarjeta habiente no están disponibles, seleccionar Plantillas no requeridas, e ingresar el PIN biometría.

f. Hacer clic en [Capturar]. Seguir las indicaciones en la pantalla proporcionadas en el monitor Estado. Son la guía para el proceso de captura de huellas digitales y uso de las posiciones correctas de los dedos. Primero se captura la mano derecha, seguida de la izquierda y por último ambos pulgares.

g. Si se desea añadir una anotación para huellas digitales individuales, seleccionar la caja dedo/pulgar y escribir la información (hasta 128 caracteres de datos por dedo).

h. Para verificar las huellas digitales, hacer clic en [Verificar]. Para más detalles, referirse a Verificar Plantilla de huella digital página 446.

i. Hacer clic en [OK] al terminar.

Captura de dedo individual

Este procedimiento se usa para escáneres que capturan un solo dedo a la vez.

1. Cuando se enrola un tarjeta habiente, hace clic en [Capturar]. Para más información referirse a Abrir el módulo Multimedia Capture página 398.

2. Desde la etiqueta OpenCapture:

a. Seleccionar el escáner de huella digital que se esté usando de la lista desplegable Dispositivo.

b. Asegurar que el dispositivo esté conectado. Si no se indica, revisar la conexión desde el escaneador de la estación de trabajo.

c. Si se necesita, seleccionar un dedo/pulgar para la Plantilla principal y Plantilla secundaria.

d. Seleccionar la caja de dedo/pulgar que se escaneará. Un borde azul se muestra alrededor de la caja de grupo seleccionada.

e. Si las huellas digitales del tarjeta habiente no están disponibles, seleccionar Plantillas no requeridas, e ingresar el PIN biometría.

f. Hacer clic en [Capturar] para iniciar proceso de captura. Seguir las indicaciones en la pantalla proporcionadas en el monitor Estado. Las indicaciones les guiarán a través del proceso de captura de huellas digitales.

g. Hacer que el tarjeta habiente coloque un dedo en el sensor. El tarjeta habiente recibirá instrucciones de hacerlo varias veces para asegurar la captura de una impresión de calidad.

h. Añadir una nota para huellas digitales individuales si se desea (hasta 128 caracteres por dedo).

i. Para verificar las huellas digitales, hacer clic en [Verificar]. Para más detalles, referirse a Verificar Plantilla de huella digital página 446.

j. Hacer clic en [OK] al terminar.

Guía del usuario de la aplicación Alarm Monitoring 445

Multimedia Capture

446

Verificar Plantilla de huella digital

1. Desde la etiqueta OpenCapture, seleccionar la caja de grupo que corresponde a el dedo/pulgar especificado para Plantilla principal o Plantilla secundaria.

2. Hacer clic en [Verificar]. Seguir las indicaciones en la pantalla proporcionadas en el monitor Estado.

3. Se le indicará al tarjeta habiente que coloque un dedo en el sensor. El tarjeta habiente recibirá esta instrucción varias veces.

Nota: Si se encuentra presente una plantilla de huella digital PK_COMP para el dedo especificado, se prueba la huella digital en vivo contra esta plantilla y posteriormente contra la plantilla de huella digital miniatura 378.

4. Una vez completada la verificación, hacer clic en [OK] para cerrar la forma OpenCapture.

Acerca de patrones de iris

El iris es la parte coloreada del ojo que rodea la pupila. Cada iris es único ya que contiene patrones como áreas ciliares, áreas de pupila, surcos radiales, bordes de pigmento y criptas.

Los algoritmos de los puntos de miniaturas capturan esa singularidad y trazan un mapa numérico de la textura en una plantilla del iris.

Forma Iris (IrisAccess 3000)

La línea IrisAccess lectoras de iris de seguridad física soportada por OnGuardincluye la ROU3000 (Unidad óptica remota) y la EOU3000 (Unidad óptica de enrolamiento). Además, la ICU3000 (Unidad de control de identificación) y tarjetas extras se requieren para enrolamiento y control de acceso.

Licencia y permisos

No se necesita una licencia de soporte especial para usar el hardware IrisAccess 3000 para enrolamiento o control de acceso. La aplicación IrisAccess (iCLASS) está autorizada para el número de tarjeta habientes cuyos irises se han capturado.

Functionalidad

Las lectoras de enrolamiento IrisAccess 3000 (EOU3000) no almacenan imágenes de iris o datos de iris. En cambio, envían imágenes de iris a la ICU3000 en donde se convierten en IrisCode de 512 bites. Entonces, usando un codificador HID (iCLASS), se pueden codificar tarjetas inteligentes iCLASS con datos del iris. IrisCode también se puede encriptar antes de almacenarlo en la tarjeta inteligente por medio de los métodos de encriptación AES, DES o DES3.

OnGuard opcionalmente puede almacenar imágenes de iris en la base de datos. IrisCode no se almacena en la aplicación OnGuard.

Proceso de enrolamiento

Durante el proceso de enrolamiento, en las tarjetas inteligentes los datos del iris se almacenan en un contenedor de biometría. Éste contenedor de biometría es parte de la iniciativa Open Card de Lenel.

Guía del usuario de la aplicación Alarm Monitoring

Forma Iris (IrisAccess 3000)

El sistema utiliza datos de dos aplicaciones almacenados en la tarjeta: datos de control de acceso y el contenedor de biometría. Datos control de acceso pueden ser datos Control de acceso HID (iCLASS) o datos IrisAccess (iCLASS).

Proceso de verificación

1. Una tarjeta iCLASS, con una aplicación HID Control de Acceso y contenedor de biometría, se presenta a una lectora HID iCLASS.

2. La lectora (RW400) lee los datos de control de acceso en la tarjeta y los envía a la ICU.

3. La llegada de datos Wiegand indica al ICU leer el contenedor de biometría en la tarjeta.

4. Posterior a la lectura de datos del iris, la ICU se comunica a la EOU3000 que a su vez indica al usuario presentar el iris para verificación.

5. La imagen en vivo se compara con plantillas de iris recuperadas de la tarjeta.

6. Si la verificación de biometría es correcta, se otorga o se niega el acceso en base a los niveles de acceso del tarjeta habiente. Si la verificación de biometría no es correcta, se niega el acceso.

EstadoMuestra el estado de los procedimientos de captura, incluyendo si una captura se completa o no, el número de intentos fallidos y la cantidad (%) de información capturada. Una imagen de alta calidad es de 60% por lo menos

Iris derecho /iris izquierdoMuestra la imagen en vivo del iris mientras se escanea y se captura. Aparecen imágenes derecha e izquierda, en este orden, para simular una aparición cara a cara, en vez de mostrar la imagen izquierda en el lado izquierdo y la imagen derecha en el lado derecho.

Selección de irisSeleccionar cual ojo se está capturando. Las elecciones son "derecho" e "izquierdo".

Guía del usuario de la aplicación Alarm Monitoring 447

Multimedia Capture

448

Detectar ojo falsoSeleccionar esta caja para obtener seguridad adicional contra el uso de ojos falsos. Cuando se selecciona esta caja, OnGuard pone en marcha el mecanismo para detección de ojo falso durante la captura y verificación de iris.

Almacenar imágenesSeleccionar esta caja para almacenar imágenes gráficas en la base de datos OnGuard.

CapturarHacer clic en este botón para iniciar el proceso de captura. El sistema intenta tres veces capturar datos de iris. El campo estado muestra el número de intentos fallidos y si la captura se completó correctamente o si falló.

VerificarHacer clic en este botón para comparar la plantilla viva con la plantilla almacenada. El resultado de la comparación, un porcentaje, se muestra en la ventana de estado. Una imagen de alta calidad es de 60% por lo menos.

BorrarHacer clic en este botón para borrar las dos plantillas de iris.

Puerto COMelegir el puerto COM (1 a 4) que se usará para comunicarse con la EOU3000.

Canal de videoElegir en la PC de la estación de trabajo el canal (1 a 4) al que está conectada la EOU3000.

Nivel de ruido EOUEl volumen de la indicaciones de voz y mensajes. El volumen varía de 0 a 8 (el más fuerte).

FijarHacer clic en este botón para fijar el volumen de indicaciones de voz y mensajes.

ConectarHacer clic en este botón para conectar la estación de trabajo a la EOU3000. El campo Estado de conexión muestra "Conectado" si se establece una conexión. De lo contrario, se muestra "No conectado" en el campo estado de Conexión.

DesconectarHacer clic en este botón para desconectar la estación de trabajo de la EOU3000.

Estado de la conexiónMuestra el estado de la conexión para la EOU3000.

OKSalva los cambios y cierra el módulo Multimedia Capture. No olvidar hacer clic en [OK] en la forma Tarjeta habientes para salvar la información de biometría.

CancelarCierra la ventana y regresa a la forma Tarjeta habiente, Credencial o Niveles de Acceso. No salva los cambios hechos en la ventana Multimedia Capture.

Guía del usuario de la aplicación Alarm Monitoring

Procedimiento Iris (IrisAccess 3000)

AyudaMuestra ayuda en línea para esta forma.

Procedimiento Iris (IrisAccess 3000)

Los procedimientos siguientes se pueden efectuar en esta forma.

Consejos para captura

• Aún cuando se pueden capturar imágenes de iris a través de lentes de contacto, anteojos, protectores oculares y máscaras, se recomienda que los tarjeta habientes se los quiten durante el proceso de enrolamiento. Los tarjeta habientes no necesitar quitarse los lentes de contacto a menos de que éstos tengan algún diseño impreso. Los lentes de contacto, anteojos, protectores oculares y máscaras pueden usarse durante la verificación de enrolamiento y lecturas futuras.

• Informar al tarjeta habientes que no se usan luces intensas ni rayo láser para iluminar sus ojos. En cambio se usa una rayo infrarrojo de baja intensidad. La intensidad del rayo es similar a los rayos que se usan en el control remoto inalámbrico de la televisión.

• Pedir a los tarjeta habientes que tomen asiento. Hay menor variación y movimiento durante el proceso de captura si el tarjeta habiente ve la lectora mientras está sentado.

• Pedir a los tarjeta habientes mirar a la lectora a una distancia de 76.2 a 254 mm (3 a 10 pulgadas).

• Indicar a los tarjeta habientes abrir el ojo lo más grande posible.

• Durante la preparación de la estación de captura, evitar luces brillantes en frente o detrás de la lectora.

• Aprovechar las señales visuales en la lectora que comunican su estado.

Luz azul sólida - significa que la unidad está encendida

Luz blanca/clara sólida - la unidad está apagada

Luz verde parpadeante - la unidad está capturando una imagen

Luz verde sólida - significa que la imagen se aceptó.

Luz roja intermitente - significa que la unidad está inactiva

Rojo sólido - imagen rechazada

Guía del usuario de la aplicación Alarm Monitoring 449

Multimedia Capture

450

Plantillas Captura IrisAccess

1. En Multimedia Capture, hacer clic en la etiqueta Iris (IrisAccess 3000).

2. Verificar que la lectora EOU3000 este conectada. Si no, hacer clic en [Conectar].

3. Verificar que los ajustes EOU (puerto COM, canal de video y nivel de ruido EOU) sean correctos.

4. Para almacenar la imagen de huella digital en la base de datos OnGuard seleccionar la caja de selecciónAlmacenar imagen.

5. Para seguridad adicional, seleccionar la caja Detectar ojo falso.

6. Seleccionar el ojo por enrolar (izquierdo o derecho) de la lista desplegable Seleccionar Iris.

7. Pedir al tarjeta habiente ver dentro de la lectora de enrolamiento. Tarjeta habientes deben colocarse de 76.2 a 254 mm (de 3 a 10 pulgadas) de distancia de la lectora.

8. Mientras el tarjeta habiente ve dentro de la lectora, hacer clic en [Capturar].

Nota: Comandos verbales permiten al tarjeta habiente saber si están muy cerca o muy lejos de la lectora.

9. El campo estado identifica la calidad de captura. Si la plantilla es de alta calidad (60% o mayor) repetir el proceso de captura para el otro ojo. De haber solamente un ojo, capturarlo dos veces. Si la plantilla es de baja calidad, recapturar una imagen del mismo ojo.

Plantillas verificar IrisAccess

Verificar las plantillas de iris durante el proceso de enrolamiento evita problemas posteriores. El proceso de verificación ocurre después de capturar la imagen de iris.

Para verificar la calidad y contenido de la imagen del iris, hacer clic en [Verificar] (en el módulo Multimedia Capture). La lectora indica al tarjeta habiente ver dentro de la lectora. Si el patrón del iris coincide con la plantilla, la lectora anuncia que el tarjeta habiente se ha identificado/verificado.

Nota: No es necesario seleccionar cuál ojo se está verificando. Durante la verificación el sistema buscará entre todas las plantillas del iris del tarjeta habiente por el que corresponda.

Guía del usuario de la aplicación Alarm Monitoring

Iris Forma (IrisAccess iCAM)

Iris Forma (IrisAccess iCAM)

Nota: Dos estaciones de trabajo no pueden conectarse a la vez a dispositivos de red iCAM.

EstadoMuestra el estado de los procedimientos de captura, incluyendo si una captura se completa o no, el número de intentos fallidos y la cantidad (%) de información capturada. Una imagen de alta calidad es de 60% por lo menos.

Vista previaMuestra la vista preliminar de la cámara en vivo.

Ojo derecho/Ojo izquierdoMuestra la imagen en vivo del ojo mientras se escanea y se captura. El campo abajo de cada ojo muestra la calidad de la captura. Aparecen imágenes derecha e izquierda, en este orden, para simular una aparición cara a cara, en vez de mostrar la imagen izquierda en el lado izquierdo y la imagen derecha en el lado derecho.

Selección de irisSeleccionar cual ojo se está capturando. Las elecciones son "Derecho", "Izquierdo" y "Ambos".

Detección de ojo falsoSeleccionar esta caja para obtener seguridad adicional contra el uso de ojos falsos. Cuando se selecciona esta caja, OnGuard pone en marcha el mecanismo para detección de ojo falso durante la captura y verificación de iris.

Almacenar imágenesSeleccionar esta caja para almacenar imágenes gráficas en la base de datos OnGuard.

Guía del usuario de la aplicación Alarm Monitoring 451

Multimedia Capture

452

CapturarHacer clic en este botón para iniciar el proceso de captura. El campo de estado muestra "Captura exitosa" y la voz en la lectora informa cuando se termina el procedimiento.

VerificarHacer clic en este botón para comparar la plantilla viva con la plantilla almacenada. El resultado de la comparación, un porcentaje, se muestra en la ventana de estado. Una imagen de alta calidad es de 60% por lo menos.

BorrarHacer clic en este botón para borrar las dos plantillas de iris.

Dirección IPIngresar la dirección IP que se usó al hacer los ajustes de Iris cámara y controlador ICU (IrisAccess iCAM).

Estado conexiónMuestra el estado de conexión actual del IrisAccess iCAM.

ConectarHacer clic en este botón para conectar la estación de trabajo. El campo Estado de conexión muestra "Conectado" si se establece una conexión. De lo contrario, se muestra, "Conexión fallada" en el campo estado de Conexión.

DesconectarHacer clic en este botón para desconectar la estación de trabajo.

Volumen sonidoRegula el volumen de la indicaciones de voz y mensajes.

MudoEnmudece el sonido de la lectora.

OKSalva los cambios y cierra el módulo Multimedia Capture. No olvidar hacer clic en [OK] en la forma Tarjeta habientes para salvar la información de biometría.

CancelarCierra la ventana y regresa a la forma Tarjeta habiente, Credencial o Niveles de Acceso. No salva los cambios hechos en la ventana Multimedia Capture.

AyudaMuestra ayuda en línea para esta forma.

Plantillas Captura IrisAccess

1. En Multimedia Capture, hacer clic en la etiqueta Iris (IrisAccess iCAM).

2. Verificar que la lectora este conectada. Si no, ingresar la dirección IP y hacer clic en [Conectar].

3. Para almacenar la imagen de huella digital en la base de datos OnGuard seleccionar la caja de selecciónAlmacenar imagen.

4. Para seguridad adicional, seleccionar la caja Detectar ojo falso.

Guía del usuario de la aplicación Alarm Monitoring

Plantillas Captura IrisAccess

5. Seleccionar el ojo por enrolar (izquierdo, derecho o ambos) de la lista desplegable Seleccionar Iris.

6. Pedir al tarjeta habiente ver dentro de la lectora de enrolamiento. Tarjeta habientes deben colocarse de 76.2 a 254 mm (de 3 a 10 pulgadas) de distancia de la lectora.

7. Mientras el tarjeta habiente ve dentro de la lectora, hacer clic en [Capturar].

Nota: Comandos verbales permiten al tarjeta habiente saber si están muy cerca o muy lejos de la lectora.

8. El campo estado identifica la calidad de captura. Si la plantilla es de alta calidad (60% o mayor) repetir el proceso de captura para el otro ojo. De haber solamente un ojo, capturarlo dos veces. Si la plantilla es de baja calidad, recapturar una imagen del mismo ojo.

Plantillas verificar IrisAccess

Verificar las plantillas de iris durante el proceso de enrolamiento evita problemas posteriores. El proceso de verificación ocurre después de capturar la imagen de iris.

Para verificar la calidad y contenido de la imagen del iris, hacer clic en [Verificar] (en el módulo Multimedia Capture). Seleccionar el ojo por verificar (izquierdo, derecho o ambos) de la lista desplegable Seleccionar Iris. La lectora indica al tarjeta habiente ver dentro de la lectora. Si el patrón del iris coincide con la plantilla, la lectora anuncia que el tarjeta habiente se ha identificado/verificado.

Guía del usuario de la aplicación Alarm Monitoring 453

Multimedia Capture

454

Guía del usuario de la aplicación Alarm Monitoring

APÉNDICE B Acciones

Se pueden aumentar (configurar) acciones por medio de Biblioteca Grupo de acciones, Scheduler, Rondín de guardia, Acciones de reconocimiento o carpetas Función global en la aplicación System Administration. También se pueden aumentar acciones en la aplicación Alarm Monitoring con Scheduler.

Al aumentar una acción con Scheduler o con la carpeta Rondín de guardia, también se puede programar que la acción se ejecute una vez o en forma rutinaria. Para ejecutar una acción manualmente, hacer clic derecho en un dispositivo de la aplicación Alarm Monitoring > ventana Estado de sistema.

Este apéndice describe cómo añadir (configurar) una acción en el sistema OnGuard.

IMPORTANTE: Para ejecutar acciones en Scheduler, un Servidor de enlace tendrá que estar configurado y ejecutando. Se puede configurar el Servidor de enlace anfitrión en la forma Opciones del sistema general en la carpeta Opciones del sistema en las aplicaciones System Administration o ID CredentialCenter.

Acciones NGP

Las acciones siguientes están disponibles para el controlador NGP:

• Armar/desarmar área

• Desactivar la Credencial

• Salida de dispositivo

• Grupo de salida de dispositivo

• Reajustar sistema/segmento APB global

• Conceder/negar menú temporal

• Descarga del firmware de controlador

• Descarga de base de datos de controlador

• Enmascarar/Desenmascarar la Entrada de Alarma

• Enmascarar/desenmascarar la entrada de alarma para el grupo de entrada

Guía del usuario de la aplicación Alarm Monitoring 455

Acciones

456

• Enmascarar/Desenmascarar Puerta

• Enmascarar/Desenmascarar la Apertura Forzada

• Enmascarar/Desenmascarar Apertura Forzada para el Grupo de Lectoras

• Enmascarar/Desenmascarar la Puerta Mantenida Abierta

• Enmascarar/Desenmascarar la Puerta Mantenida Abierta para el grupo de Lectoras

• Mover credenciales al área APB

• Inicialización de modo Muster

• Pulsar abrir la puerta

• Pulsar abrir el grupo de puertas

• Modo Lectora

• Grupo de Modo Lectora

• Firmar la Salida del Visitante

• Silenciar Área

Procedimientos generales de acciones

Los procedimientos siguientes se pueden efectuar en esta forma.

Especificar el número de acciones simultáneas

IMPORTANTE: Algunos sistemas operativos requieren ejecutar el archivo ACS.INI como administrador para poder modificarlo.

Pueden ocurrir problemas ocasionalmente si se ejecutan un número grande de acciones al mismo tiempo. OnGuard tiene el límite de cincuenta acciones simultáneas por default pero este número puede cambiarse en el archivo ACS.INI.

Para cambiar el archivo ACS.INI para anular el límite por default de acciones simultáneas:

1. En el menú de inicio Windows hacer clic en ejecutar.

2. En la caja de diálogo Ejecutar escribir "ACS.INI" sin las comillas.

3. En el archivo ACS.INI encontrar la sección [Servicio] y añadir la línea: "MaxNumberActionThreads=<Number of actions>" sin comillas y en donde el "Number of actions" es igual al número de acciones deseadas simultáneamente.

Abrir una ventana Propiedades de acciones

Referirse a los procedimientos siguientes para abrir una ventana Propiedades de acciones por medio de carpetas en las aplicaciones System Administration y Alarm Monitoring.

Uso de Biblioteca Grupo de acciones

La carpeta Biblioteca Grupo de acciones se utiliza para agrupar acciones.

Nota: Para programar o configurar un Grupo de acciones basadas en eventos de llegada, condiciones de rondín de guardia o alarmas reconocidas, se puede usar el tipo de acción llamado Grupo de acciones disponible por medio del Scheduler, Rondín de guardia, Acciones de reconocimiento o carpetas de Función global. Para más información referirse a Añadir un grupo de acciones página 459.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos generales de acciones

1. En la aplicación System Administration, seleccionar Biblioteca Grupo de acciones del menú Administración.

2. Hacer clic en [Añadir].

3. Se muestra la ventana Propiedades Grupo de acciones.

4. Ingresar el nombre de un Grupo de acciones y hacer clic en [Añadir].

5. Se abre la ventana Seleccionar tipo de acción. Seleccionar la acción apropiada y hacer clic en [Siguiente]. Se abre la ventana Propiedades de acciones.

Uso del Scheduler

La carpeta Scheduler se utiliza para configurar acciones programadas (recurrentes o sólo una vez). Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Atajo a barra de herramientas

1. En la aplicación System Administration, seleccionar Scheduler en el menú Administración. En la aplicación Alarm Monitoring, hacer clic en el botón Scheduler de la barra de herramientas.

2. Hacer clic en [Añadir]. Se abre la ventana Asistente añadir acción.

3. En la ventana Listado de categoría, seleccionar los tipos de acciones y en la ventana Listado de objetos, seleccionar la acción apropiada.

4. Hacer clic en [Siguiente]. Se abre la ventana Propiedades de acciones.

Uso de la función global

La carpeta Función global puede configurar acciones para que se produzcan después de que ocurra un evento de entrada. Para más información, referirse a la carpeta Función global en la guía del usuario de la aplicación System Administration.

1. En la aplicación System Administration, seleccionar Función global desde el menú Control de acceso.

2. Seleccionar un enlace global.

3. Hacer clic en [Modificar].

4. En la etiqueta Acciones de salida, hacer clic en [Añadir].

5. Se abre la ventana Asistente añadir acción. En la ventana Listado de categoría, seleccionar los tipos de acciones y en la ventana Listado de objetos, seleccionar la acción apropiada.

6. Hacer clic en [Siguiente]. Se abre la ventana Propiedades de acciones.

Uso de rondín de guardia

La carpeta Rondín de guardia puede configurar acciones que ocurren bajo ciertas condiciones relativas al rondín de guardia. Para más detalles, consultar el capítulo sobre la carpeta Rondín de guardia en la guía del usuario de la aplicación System Administration.

1. En la aplicación System Administration, seleccionar Rondín de guardia en el menú Monitoreo. No se puede configurar una acción usando la opción Rondín de guardia disponible en la aplicación Alarm Monitoring.

2. En la etiqueta Rondines, elegir un rondín.

3. Hacer clic en [Modificar].

Guía del usuario de la aplicación Alarm Monitoring 457

Acciones

458

4. Se abre la ventana Asistente de rondín. Seleccionar (marcando el icono) un dispositivo ID/hardware.

5. Hacer clic en [Siguiente].

6. Hacer clic en [Añadir].

7. Se abre la ventana Asistente añadir acción. En la ventana Listado de categoría, seleccionar los tipos de acciones y en la ventana Listado de objetos, seleccionar la acción apropiada.

8. Hacer clic en [Siguiente]. Se abre la ventana Propiedades de acciones.

Uso de Acciones de reconocimiento

La carpeta Acciones de reconocimiento puede emplearse para configurar las acciones que ocurren cuando se reconoce la alarma. Para más detalles, consultar el capítulo sobre la configuración de alarmas en la Guía del usuario de la aplicación System Administration.

1. En la aplicación System Administration, seleccionar Alarmas en el menú Monitoreo.

2. Hacer clic en la etiqueta Acciones de reconocimiento.

3. Seleccionar (marcando el icono) una alarma.

4. Hacer clic en [Modificar].

5. En la sección Acciones, hacer clic en [Añadir].

6. Se abre la ventana Asistente añadir acción. En la ventana Listado de categoría, seleccionar los tipos de acciones y en la ventana Listado de objetos, seleccionar la acción apropiada.

7. Hacer clic en [Siguiente]. Se abre la ventana Propiedades de acciones.

Ventana Propiedades de grupo de acciones

La acción Propiedades de grupo de acciones ejecuta acciones múltiples simultáneamente.

Se puede desplegar la ventana Propiedades de grupo de acciones utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades de grupo de acciones

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule.

DescripciónAl añadir o modificar un grupo de acciones, se puede introducir una descripción del grupo de las acciones que se están configurando.

Biblioteca grupo de accionesSi está seleccionado, el grupo de acciones que se añade o modifica podrá ser seleccionado en la Biblioteca Grupo de acciones. Para más detalles, favor de consultar Descripción de Grupos de Acciones en el capítulo Biblioteca de Grupo de Acciones en la Guía del Usuario de la aplicación System Administration.

Ventana de listado Tipo de accionesMuestra los tipos de acciones asignados al grupo de acciones seleccionado.

AñadirHacer clic en este botón para añadir un tipo de acción.

ModificarHacer clic en este botón para modificar el tipo de acción seleccionado en la ventana de listado Tipos de acciones.

BorrarHacer clic en este botón para borrar el tipo de acción seleccionado en la ventana de listado grupo Tipos de acciones.

OKHacer clic en este botón para salvar los cambios y salir de la ventana Propiedades del grupo de acciones.

CancelarHacer clic en este botón para salir de la ventana Propiedades del grupo de acciones sin salvar los cambios.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir un grupo de acciones

1. Abrir el Ventana Propiedades de grupo de acciones usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. En el campo Descripción, ingresar una descripción del grupo de acciones que está configurando.

3. Marcar la caja de selección Biblioteca grupo de acciones para que este grupo de acciones pueda seleccionarse en la biblioteca grupo de acciones. Para más detalles, consultar el capítulo sobre la carpeta Biblioteca de grupo de acciones en la Guía del usuario de la aplicación System Administration.

4. Hacer clic en [Añadir]. Se abre la ventana Seleccionar tipo de acción.

5. Seleccionar un tipo de acción y hacer clic en el botón [Siguiente]. Dependiendo del tipo de acción seleccionado, se abre una ventana propiedades de acciones.

Guía del usuario de la aplicación Alarm Monitoring 459

Acciones

460

6. Configurar el tipo de acciones seleccionado en el paso 5. Para hacerlo, favor de consultar en este capítulo las secciones sobre las ventanas propiedades de acción para cada ventana de propiedades de acción.

7. Repetir los pasos 4-6 para cada tipo de acción que se desea asignar a este grupo.

8. Hacer clic en [OK].

Ventana Propiedades purga de eventos Historia de acciones/rondín de guardia

La acción Purga de eventos Historia de acciones/rondín de guardia permite crear una acción que borrará automáticamente algunos registros después de un número determinado de días. Por ejemplo, se pueden borrar todos los registros Historia de rondín de guardia al cumplir 180 días.

Se puede desplegar la ventana Propiedades de purga de eventos Historia de acciones/rondín de guardia utilizando la Biblioteca Grupo de acciones o el Scheduler. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: En sistemas segmentados, la acción Purga de eventos Historia de acciones/rondín de guardia se debe aplicar a todos los segmentos.

Número de díasAl ejecutar esta acción se borrarán permanentemente los registros que sean más viejos que el número de días seleccionado.

Historial de acción Seleccionar esta caja de elección para borrar los registros de Historia de acciones que sean más viejos que el número de días establecido.

Historial rondín de guardiaSeleccionar esta caja de elección para borrar los registros de rondín de guardia más viejos que el número de días establecido.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades archivar/purgar base de datos en vivo

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades de purga de eventos Historia de acciones/rondín de guardia.

CancelarHacer clic en este botón para salir de la ventana Propiedades de purga de eventos Historia de acciones/rondín de guardia sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción purga de eventos Historia de acciones/rondín de guardia

1. Abrir el Ventana Propiedades purga de eventos Historia de acciones/rondín de guardia usando el Scheduler.

2. Indicar el número de días que deben transcurrir antes de borrar los registros.

3. Seleccionar el tipo de registros que se desea borrar.

4. Hacer clic en [OK]. Ahora esta acción está configurada para archivar/purgar la base de datos utilizando las configuraciones archivar/purgar actuales.

Ventana Propiedades archivar/purgar base de datos en vivo

Es posible desplegar la ventana Propiedades archivar/purgar base de datos en vivo utilizando la Biblioteca Grupo de acciones o el Scheduler. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Guía del usuario de la aplicación Alarm Monitoring 461

Acciones

462

Ventana de listadoMuestra el siguiente mensaje: <Esta acción archivar?á/purgará la base de datos en vivo usando la configuración archivar/purgar actual>.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades archivar/purgar base de datos en vivo.

CancelarHacer clic en este botón para salir de la ventana Propiedades archivar/purgar base de datos en vivo sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción archivar/purgar base de datos en vivo

1. Abrir el Ventana Propiedades archivar/purgar base de datos en vivo usando el Scheduler.

2. Hacer clic en [OK]. Ahora esta acción está configurada para archivar/purgar la base de datos utilizando las configuraciones archivar/purgar actuales. Para más detalles, consultar el capítulo sobre Archivos en la guía del usuario de System Administration.

Ventana Propiedades armar/desarmar área

Es posible desplegar la ventana Propiedades de grupo de acciones utilizando el Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades armar/desarmar área

Ventana de listadoLista las áreas de intrusión activadas. Las áreas de intrusión se configuran en la forma Áreas en la carpeta Configuración para detección de intrusión.

ArmarAl configurar una área como una acción, seleccionar este botón de radio si se desea que la acción sea la de armar el área. Al armar una área, la protección para esta área se enciende. Las alarmas se reportan dentro del área (las zonas dentro del área reportan las alarmas cuando se activan).

Por ejemplo, un sistema de intrusión para casas tiene sensores en las ventanas y las puertas y tiene detectores de movimiento adentro. Al salir de la casa, la persona arma el sistema. Las alarmas serán reportadas si las ventanas/puertas son abiertas o si se detecta movimiento.

También se debe seleccionar una opción en la lista desplegable. Los siguientes términos ayudarán a seleccionar una opción.

Armar instantáneo - algunos paneles de intrusión soportan la noción de armado instantáneo y con demora. Con armar instantáneo, el área se arma inmediatamente.

Interior y perímetro- en paneles más avanzados, existe el concepto de perímetro interior y de perímetro de área. Varias zonas dentro del área se asocian con el perímetro o con el interior. Las zonas que pueden ser asociadas con el interior son detectores de movimiento localizados en los corredores de un edificio. Las zonas que pueden ser asociadas con el perímetro son sensores en ventanas externas y puertas.

Armar maestro - al armar maestro un área, toda el área se arma. Esto incluye tanto el perímetro como el interior.

Armar perímetro - al armar un área por perímetro, sólo se arma el perímetro. Esto significa que las zonas asociadas con el interior continúan generando alarmas, pero no las alarmas asociadas con el perímetro. Este tipo de armamento puede utilizarse cuando una persona autorizada se queda en el edificio después del horario de trabajo. No se requiere armar ni reportar alarmas en el interior ya que la persona autorizada se desplazará en el interior. Sin embargo si alguien viola el perímetro (al forzar una puerta o romper una ventana, etc.), las alarmas serán reportadas.

Armar parcial - arma solamente aquellas zonas que se configuraron como armado parcial. Las demás zonas en el área no se armarán.

Para Sistemas de detección los tipos de paneles de detección de intrusión incluyen:

• Armar partición entera - arma el interior y el perímetro del área.

• Armar perímetro - arma el perímetro del área.

Para los tipos de paneles de detección de intrusión Bosch las elecciones incluyen:

• Demora armar maestro - armar maestro (el interior y el perímetro) el área (con demoras de entrada y salida).

• Armar maestro instantáneo - armar maestro (interior y perímetro) arma el área (sin demora).

• Demora armar perímetro - armar (con demora) todo los puntos del perímetro en la área.

• Armar perímetro instantáneo - armar inmediatamente (sin demora) todo los puntos del perímetro del área.

Para los tipos de controladores de detección de intrusión Galaxy las elecciones incluyen:

• Armar partición entera - arma el interior y el perímetro del área.

• Armar parcial - arma solamente aquellas zonas que se configuraron como armado parcial. Las demás zonas en el área no se armarán.

Guía del usuario de la aplicación Alarm Monitoring 463

Acciones

464

DesarmarAl configurar un área como acción, seleccionar este botón de radio si se desea que la acción sea desarmar el área. Al desarmar una acción, la protección para esta área se apaga. Las alarmas dentro del área no son reportadas.

Por ejemplo, un sistema de intrusión para casas tiene sensores en las ventanas y las puertas y tiene detectores de movimiento adentro. Al volver a casa, la persona desarma el sistema para que no se reporten las alarmas mientras se mueve en la casa.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades armar/desarmar área.

CancelarHacer clic en este botón para salir de la ventana Propiedades armar/desarmar área sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción armar/desarmar área

1. Abrir Ventana Propiedades armar/desarmar área usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. En la ventana de listado, hacer clic en una entrada para seleccionarla.

3. Hacer una de las siguientes cosas:

• Seleccionar el botón de radio Armar para que la acción sea armar el área. También se debe seleccionar una opción en la lista desplegable.

• Seleccionar el botón de radio Desarmar para que la acción sea desarmar el área.

IMPORTANTE: Para más detalles sobre armar y desarmar áreas, favor de consultar Añadir una acción armar/desarmar área página 464.

4. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring

Ventana propiedades de rondín de guardia automático

Ventana propiedades de rondín de guardia automático

Es posible desplegar la ventana propiedades de Rondín de guardia automático utilizando la Biblioteca Grupo de acciones o el Scheduler. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si se accede la ventana propiedades de Rondín de guardia automático con la forma Scheduler, la ventana contendrá tanto la forma Rondín de guardia automático como la forma Scheduler.

Ventana de listado Rondín/Grupo de rondínMuestra una lista de los rondines y de los grupos de rondín configurados en el sistema. Los rondines y los grupos de rondín se configuran en la carpeta Rondín de guardia.

Rondín únicoSeleccionar este botón de radio para configurar un rondín de guardia automático para un rondín único. Si está seleccionado, sólo los rondines únicos estarán listados en la ventana de listado Rondín/grupo de rondín.

Seleccionar al azar el rondín desde grupoSeleccionar este botón de radio para configurar un rondín de guardia automático para que sea seleccionado al azar desde un grupo de rondín. Si está seleccionado, sólo los grupos de rondín configurados como listas de rondín aleatorias se listarán en la ventana de listado Rondín/grupo de rondín. Los grupos de rondín se configuran en la forma Grupos de rondín en la carpeta Rondín de guardia. Un grupo de rondín es una lista aleatoria de rondín de guardia cuando se selecciona la caja Lista de rondín aleatorio en la forma Grupos de rondín.

Ventana de listado Estación de monitoreoMuestra una lista de las estaciones de monitoreo asignadas al rondín seleccionado. Esas estaciones de monitoreo son notificadas al empezar un rondín de guardia automático.

Guía del usuario de la aplicación Alarm Monitoring 465

Acciones

466

AñadirHacer clic en este botón para mostrar la ventana Seleccionar la estación de monitoreo y añadir una estación de monitoreo en la ventana de listado Estación de monitoreo.

RemoverHacer clic en este botón para remover la estación de monitoreo de la ventana de listado Estación de monitoreo.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades de rondín de guardia automático.

CancelarHacer clic en este botón para salir de la ventana Propiedades de rondín de guardia automático sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción de rondín de guardia automático

1. Abrir la Ventana propiedades de rondín de guardia automático usando la Biblioteca Grupo de acciones o Scheduler.

2. Hacer una de las siguientes cosas:

• Seleccionar este botón de radio Rondín único para configurar un rondín de guardia automático para un rondín único. Si está seleccionado, sólo los rondines únicos estarán listados en la ventana de listado Rondín/grupo de rondín.

• Seleccionar el botón de radio seleccionar en forma aleatoria desde un grupo de rondines. para configurar un rondín de guardia automático que sea seleccionado en forma aleatoria desde un grupo de rondines. Si está seleccionado, sólo los grupos de rondín configurados como listas de rondín aleatorias se listarán en la ventana de listado Rondín/grupo de rondín.

3. Las estaciones de monitoreo asignadas al rondín o al grupo de rondín seleccionado se muestran en la ventana de listado Estación de monitoreo. Hacer una de las siguientes cosas:

• Si ninguna estación de monitoreo fue asignada o si se desea asignar una estación de monitoreo adicional, hacer clic en [Añadir]. La ventana Seleccionar la estación de monitoreo se abre.

• Si no se desea asignar una estación de monitoreo, proceder al paso 7.

4. Hacer clic en la estación de monitoreo para seleccionarla.

5. Hacer clic en [OK]. La estación de monitoreo seleccionada se muestra en la ventana de listado Estación de monitoreo. Las estaciones de monitoreo en la ventana de listado Estación de monitoreo son notificadas en la aplicación Alarm Monitoring al empezar un rondín de guardia.

6. Repetir los pasos 3-5 para cada estación de monitoreo por añadir.

Nota: Para remover una estación de monitoreo de la ventana de listado Estación de monitoreo, hacer clic en una entrada para seleccionarla y hacer clic en [Remover].

7. Hacer clic en [OK].

Nota: Si se muestra la ventana Propiedades de rondín de guardia automático vía la carpeta Scheduler o la forma Scheduler en la carpeta Rondín de guardia, la ventana tendrá las

Guía del usuario de la aplicación Alarm Monitoring

Cambiar la ventana Propiedades de contraseña de video en red

formas Rondín de guardia automático y Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Cambiar la ventana Propiedades de contraseña de video en red

La acción Cambiar contraseña de video en red permite programar cambios de contraseña automáticos para grabadoras de video. Es posible hacer el cambio una sola vez o programarlo para que ocurra todos los días, semanal o mensualmente con la acción Editar horario de acción recurrente. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Es posible mostrar la ventana Cambiar propiedades de contraseña de video en red empleando la Biblioteca de acciones de grupo o Función global. Sólo el Scheduler permitirá ajustar la contraseña para cambiarse a una fecha posterior. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

DescripciónNombra el dispositivo de video para el cual se esta cambiando la contraseña.

Ventana de listadoLista las grabadoras NVR Lenel definidas actualmente y las cámaras asociadas.

Seleccionar las grabadoras y/o cámaras por modificar.

Usuario actualEl nombre del usuario de la cuenta.

Este campo se llena automáticamente si el nombre del usuario se pobló inicialmente en las formas de Cámara/grabadora de video.

Guía del usuario de la aplicación Alarm Monitoring 467

Acciones

468

Restablecer a esta contraseñaIngrese la contraseña en la caja de texto. Aplican las restricciones siguientes:

• Las cámaras Axis permiten contraseñas de hasta 10 caracteres de A a Z, de a hasta z, 0 - 9, !, #' - ', -, ., ^, _, ~, $

• Las cámaras Sony permiten contraseñas de hasta 16 caracteres de A a Z, de a hasta z y de 0 - 9

• La longitud de las contraseñas de grabadoras NVR Lenel está limitada por la política de contraseñas de la computadora NVR Lenel establecidas por el administrador del sistema. Los siguientes son caracteres válidos - ~

Nota: En adición a estas restricciones OnGuard incluye la implementación de contraseñas robustas, que verifica la contraseña del usuario con los estándares de contraseñas. Para más información referirse a Capítulo 1: Introducción a la aplicación Alarm Monitoring página 23.

Confirmar contraseñaIngresar la contraseña por segunda vez para verificarla.

OKAñade la acción y sale de la ventana Cambiar propiedades de contraseña de video en red.

CancelarSale de la ventana Cambiar propiedades de contraseña de video en red sin añadir la acción.

AyudaMuestra ayuda en línea para esta ventana.

Cambiar la contraseña de video en red

1. Abrir la Cambiar la ventana Propiedades de contraseña de video en red usando la Biblioteca Grupo de acciones o Función global.

2. En la etiqueta Cambiar contraseña de video en red, ingresar la contraseña nueva y confirmarla escribiéndola nuevamente.

3. Hacer clic en [OK].

Programar un Cambio de contraseña para una sola vez

1. Abrir el Cambiar la ventana Propiedades de contraseña de video en red usando el Scheduler.

2. En la etiqueta Cambiar contraseña de video en red, ingresar la contraseña nueva y confirmarla escribiéndola nuevamente.

3. En la etiqueta Schedule, seleccionar el botón de radio Una vez.

4. Seleccionar la fecha y hora en que desea que cambie la contraseña.

5. Hacer clic en [OK].

Programar un cambio de contraseña recurrente

1. Abrir el Cambiar la ventana Propiedades de contraseña de video en red usando el Scheduler.

2. En la etiqueta Cambiar contraseñas de video en red, ingresar la contraseña nueva y confirmarla escribiéndola nuevamente

3. En la tabla Schedule, seleccionar el botón de radio Recurrente.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Desactivar propiedades de credencial

4. Hacer clic en [Cambiar]. La forma Editar el horario de una acción recurrente se abre.

5. Elegir las horas y fechas que mejor se ajusten a sus necesidades.

6. Hacer clic en [OK] en la forma Editar programa de acción recurrente.

7. Hacer Clic en [OK] en la ventana de propiedades Cambiar contraseñas de video en red

Ventana Desactivar propiedades de credencial

La acción Desactivar credencial permite desactivar la credencial de un tarjeta habiente en caso de que la pierda o sea devuelta.

Es posible mostrar la ventana Desactivar propiedades de credencial empleando la Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: En sistemas segmentados, la acción Purga de eventos Historia de acciones/rondín de guardia se debe aplicar a todos los segmentos.

Estado credencialEmplear para seleccionar el estado de una credencial por desactivar. Las elecciones son Perdida y Devuelta.

OKHacer clic en este botón para añadir la acción y salir de la ventana Desactivar propiedades de credencial.

CancelarHacer clic en este botón para salir de la ventana Desactivar propiedades de credencial sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Guía del usuario de la aplicación Alarm Monitoring 469

Acciones

470

Añadir una acción para desactivar credencial

1. Abre la ventana Propiedades desactivar credencial empleando la función global. Para más información referirse a Ventana Desactivar propiedades de credencial página 469.

Nota: Para ejecutar esta acción, la Función global debe tener un enlace configurado en un dispositivo, evento, e ID credencial que se pasa a la acción durante runtime.

2. Hacer clic en [Añadir].

3. Hacer clic en la sub-etiqueta Acción de salida.

4. Hacer clic en [Añadir]. El asistente Añadir acción se abre.

5. Seleccionar "Desactivar credencial" de la lista desplegable Objetos.

6. Hacer clic en [Siguiente]. La ventana Desactivar propiedades de credencial aparece.

7. Seleccionar el tipo de registros que desea desactivar.

8. Hacer clic en [OK].

9. Hacer clic en el botón [OK].

Ventana Propiedades de salida de dispositivo

Es posible desplegar la ventana Propiedades de salida de dispositivo utilizando el Scheduler, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Ventana listado de salidaMuestra una lista de las salidas de dispositivo disponibles configuradas en el sistema.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades de salida de dispositivo

ActivarAl configurar una salida de dispositivo como acción, seleccionar del menú de caída si se desea que la acción sea la de activar la salida de dispositivo. Cuando se activa una salida de dispositivo, significa que está en estado "encendido".

DesactivarAl configurar una salida de dispositivo como acción, seleccionar esta forma del menú desplegable si se desea la acción desactivar la salida de dispositivo. Desactivar una salida de dispositivo significa que está en estado "apagado".

PulsarAl configurar una salida de dispositivo como acción, seleccionar este menú de caída si desea que la acción sea la de pulsar la salida de dispositivo (encender y apagar).

AlternarAl configurar una salida de dispositivo como acción, seleccionar del menú de caída si desea que la acción sea la de alternar el estado del relevador. Por ejemplo, si el relevador esta encendido (activado), alternarlo lo desactiva. Si el relevador esta apagado (desactivado), alternar lo activa.

Nota: Solamente los relevos fuera de línea en los paneles de intrusión Bosch (7412 y 9412) soportan la opción alternar.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades Salida de Dispositivo.

CancelarHacer clic en este botón para salir de la ventana Propiedades Salida de Dispositivo sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción de salida de dispositivo

1. Abrir la ventana Propiedades de dispositivos de Salida utilizando el Scheduler, Acciones de reconocimiento, Biblioteca de grupo de acciones o Función global. Para más información referirse a Ventana Propiedades de salida de dispositivo página 470.

2. Seleccionar (colocando una marca) una entrada en la ventana de listado de salida.

3. Hacer una de las siguientes cosas:

• Seleccionar Activar del menú de caída para que la acción sea activar la salida de dispositivo. Cuando se activa una salida de dispositivo, significa que está en estado "encendido".

• Seleccionar Desactivar del menú de caída para que la acción sea desactivar la salida de dispositivo. Desactivar una salida de dispositivo significa que está en estado "apagado".

• Seleccionar Pulsar del menú desplegable para que la acción sea pulsar la salida de dispositivo (encender y apagar).

• Seleccionar Alternar del menú de caída para que la acción sea alternar el estado del relé. Por ejemplo, si el relevador esta encendido (activado), alternarlo lo desactiva. Si el relevador esta apagado (desactivado), alternar lo activa.

Guía del usuario de la aplicación Alarm Monitoring 471

Acciones

472

Nota: Solamente los relevos fuera de línea en los paneles de intrusión Bosch (7412 y 9412) soportan la opción alternar.

4. Hacer clic en [OK].

Ventana propiedades Grupo de salida de dispositivo

Es posible desplegar la ventana Propiedades de Grupo de acciones utilizando el Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Ventana de listado grupo de salida de dispositivoMuestra una lista de los grupos de salidas de dispositivo disponibles configuradas en el sistema.

ActivarAl configurar un grupo de salida de dispositivo como acción, seleccionar este botón de radio si se desea que la acción sea la de activar las salidas de dispositivo en el grupo. Activar salidas de dispositivo significa que éstos se encienden.

DesactivarAl configurar un grupo de salida de dispositivo como acción, seleccionar este botón de radio si se desea que la acción sea la de desactivar las salidas de dispositivo en el grupo. Desactivar salidas de dispositivo significa que éstos se apagan.

Guía del usuario de la aplicación Alarm Monitoring

Ventana propiedades Grupo de salida de dispositivo

PulsarAl configurar un grupo de salida de dispositivo como acción, seleccionar este botón de radio si se desea que la acción sea la de pulsar las salidas de dispositivo en el grupo (encender y apagar).

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades grupo de salida de dispositivo.

CancelarHacer clic en este botón para salir de la ventana Propiedades grupo de salida de dispositivo sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción de grupo de salida de dispositivo

1. Abrir Ventana propiedades Grupo de salida de dispositivo usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. Seleccionar (colocando una marca) un grupo en la ventana de listado de salida de dispositivo.

3. Hacer una de las siguientes cosas:

• Seleccionar el botón de radio Activar para que la acción sea activar las salidas de dispositivo en el grupo. Activar salidas de dispositivo significa que éstos se encienden.

• Seleccionar el botón de radio Desactivar para que la acción sea desactivar las salidas de dispositivo en el grupo. Desactivar salidas de dispositivo significa que éstos se apagan.

• Seleccionar el botón de radio Pulsar para que la acción sea pulsar las salidas de dispositivo en el grupo (encender y apagar).

4. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring 473

Acciones

474

Ventana propiedades de pisos permitidos terminal de elevador

Se puede desplegar la ventana Propiedades pisos permitidos terminal de elevador utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Pisos permitidosLos pisos permitidos son pisos que pueden accederse por la terminal de elevador sin presentar credenciales de seguridad adicionales. Las opciones incluyen:

• Siempre todos los pisos - el elevador puede llegar a todos los pisos sin importar que se presenten las credenciales de seguridad.

• Pisos restringidos - El elevador es permitido en pisos restringidos sin presentar credenciales de seguridad.

PisosEnlista los pisos a los cuales puede viajar el elevador.

Añadir una acción de pisos permitidos terminal de elevador

1. Abrir la Ventana propiedades de pisos permitidos terminal de elevador usando la Biblioteca Grupo de acciones o Scheduler.

2. Seleccionar una terminal de elevador del listado en la ventana.

3. Seleccionar una opción en la caja desplegable Pisos permitidos.

4. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades modo terminal de elevador

Ventana Propiedades modo terminal de elevador

Se puede desplegar la ventana Propiedades modo terminal de elevador utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Ventana de listado modo terminal de elevadorLista las terminales de elevador actuales y controladores de elevador.

ModoSe refiere a modos de operación que dictan la forma en que la terminal interactúa con el tarjeta habiente. Elegir de:

– Acceso a pisos autorizados

– Sólo piso por default

– Piso por default o Entrada de usuario a piso de destino

– Entrada de usuario a piso de destino

Añadir una acción modo terminal de elevador

1. Abrir la Ventana Propiedades modo terminal de elevador usando la Biblioteca Grupo de acciones o Scheduler.

2. Seleccionar una terminal de elevador del listado en la ventana.

3. Seleccionar una opción en la caja desplegable Modos.

4. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring 475

Acciones

476

Ventana ejecutar propiedades de lista de funciones

Se puede desplegar la ventana ejecutar propiedades de la lista de funciones utilizando el Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Ventana de listado Lista de funcionesMuestra una lista de las listas de funciones disponibles configuradas en el sistema.

Ejecutar: VerdaderoAl configurar una lista de funciones como acción, seleccionar este botón de radio para que la acción ejecute la lista de funciones con un argumento de "Verdadero."

Ejecutar: FalsoAl configurar una lista de funciones como acción, seleccionar este botón de radio para que la acción ejecute la lista de funciones con un argumento de "Falso."

Ejecutar: PulsarAl configurar una lista de funciones como una acción, seleccionar este botón de radio para que la acción ejecute la lista de funciones con un argumento "Pulsar."

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades ejecutar la lista de funciones.

CancelarHacer clic en este botón para salir de la ventana Propiedades ejecutar la lista de funciones sin añadir la acción.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Generar propiedades de evento

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción ejecutar lista de funciones

1. Abrir Ventana ejecutar propiedades de lista de funciones usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. Seleccionar (colocando una marca) una entrada en la ventana de listado de funciones.

3. Hacer una de las siguientes cosas:

• Seleccionar Ejecutar: Seleccionar el botón de radio Verdadero para que la acción ejecute la lista de funciones con un argumento "Verdadero".

• Seleccionar Ejecutar: Seleccionar el botón de radio Falso para que la acción ejecute la lista de funciones con un argumento "Falso".

• Seleccionar Ejecutar: Pulsar el botón de radio Pulsarsi se desea que la acción ejecute la lista de funciones con un de argumento "Pulsar."

4. Hacer clic en [OK].

Ventana Generar propiedades de evento

Es posible desplegar la ventana Generar propiedades de evento utilizando la Biblioteca Grupo de acciones o el Scheduler. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Texto de eventoEscribir aquí texto de evento personalizado. Se debe crear el texto de evento propio para este evento.

OKHacer clic en este botón para añadir la acción y salir de la ventana.

Guía del usuario de la aplicación Alarm Monitoring 477

Acciones

478

CancelarHacer clic en este botón para salir de la ventana sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una Acción generar evento

1. Abrir la Ventana Generar propiedades de evento usando la Función global.

2. En el campo de texto Evento, añadir el texto de evento deseado para este evento.

3. Hacer clic en [OK].

Ventana Propiedades reajustar sistema/segmento APB Global

Es posible desplegar la ventana Propiedades Reajustar sistema/segmento APB Global utilizando Biblioteca Grupo de acciones o Scheduler. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

DescripciónMuestra una descripción del sistema/segmento APB global.

Ventana de listado Sistema/Segmento APB GlobalMuestra una lista de los segmentos disponibles para esta acción.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades reajustar Sistema/Segmento APB Global.

CancelarHacer clic en este botón para salir de la ventana Propiedades reajustar Sistema/Segmento APB Global sin añadir la acción.

Guía del usuario de la aplicación Alarm Monitoring

Ventana propiedades descarga de base de datos del controlador

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción reajustar sistema/segmento APB Global

Nota: Para añadir esta acción, el APB Global debe ser configurado en su sistema.

1. Abrir Ventana Propiedades reajustar sistema/segmento APB Global usando la Biblioteca Grupo de acciones o Scheduler.

2. Seleccionar (con una marca) un segmento ventana listado del Segmento/Sistema APB Global.

3. Hacer clic en [OK]. Si la segmentación está activada, esta acción reajustará el APB para el segmento seleccionado. Si la segmentación no está activada, esta acción reajustará el APB para todo el sistema.

Ventana propiedades descarga de base de datos del controlador

Es posible desplegar la ventana Propiedades descarga de base de datos del controlador ISC utilizando la Biblioteca Grupo de acciones o Scheduler. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

DescripciónMuestra una descripción del controlador seleccionado en la ventana de listado Controlador.

Nota: Sólo se muestra una descripción en el campo cuando un sólo controlador está seleccionado.

Guía del usuario de la aplicación Alarm Monitoring 479

Acciones

480

Número máximo de controladores para descargar en una operaciónAl configurar una descarga de base de datos como una acción, seleccionar el número máximo de controladores para descargar en una sola operación.

Ventana de listado de controladoresMuestra una lista de los controladores disponibles configurados en el sistema.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades descarga de base de datos del controlador.

CancelarHacer clic en este botón para salir de la ventana Propiedades descarga de base de datos del controlador sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción Descarga de base de datos del controlador

1. Abrir la Ventana propiedades descarga de base de datos del controlador usando la Biblioteca Grupo de acciones o Scheduler.

2. Seleccionar el número máximo de controladores por descargar en una operación.

3. En la ventana de listado Controlador, hacer clic en una entrada para seleccionarla.

Nota: Se pueden seleccionar múltiples entradas.

4. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades descarga de firmware del controlador

Ventana Propiedades descarga de firmware del controlador

Es posible desplegar la ventana Propiedades descarga del firmware del controlador utilizando Biblioteca Grupo de acciones o Scheduler. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

DescripciónMuestra una descripción del controlador seleccionado en la ventana de listado Controlador.

Nota: Sólo se muestra una descripción en el campo cuando un sólo controlador está seleccionado.

Número máximo de controladores para descargar en una operaciónAl configurar una descarga del firmware como una acción, seleccionar el número máximo de controladores para descargar en una sola operación.

Ventana de listado de controladoresMuestra una lista de los controladores disponibles configurados en el sistema.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades descarga del firmware del controlador.

CancelarHacer clic en este botón para salir de la ventana Propiedades descarga del firmware del controlador sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Guía del usuario de la aplicación Alarm Monitoring 481

Acciones

482

Añadir una acción descarga del firmware del controlador

1. Abrir Ventana Propiedades descarga de firmware del controlador usando la Biblioteca Grupo de acciones o Scheduler.

2. Seleccionar el número máximo de controladores por descargar en una operación.

3. En la ventana de listado Controlador, hacer clic en una entrada para seleccionarla.

Nota: Se pueden seleccionar múltiples entradas.

4. Hacer clic en [OK].

Ventana Propiedades enmascarar/desenmascarar la entrada de alarma

Puede desplegar la ventana Propiedades enmascarar/desenmascarar la entrada de alarma utilizando el Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Ventana de listado entrada de alarmaMuestra una lista de las entradas de alarma disponibles configuradas en el sistema.

EnmascararAl configurar una acción Enmascarar/desenmascarar la entrada de alarma, seleccionar este botón de radio para que la entrada de alarma sea enmascarada. Las entradas de alarma enmascaradas no son reportadas en la aplicación Alarm Monitoring y no son almacenadas en la base de datos para ser reportadas.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades enmascarar/desenmascarar la entrada de alarma

DesenmascararAl configurar una acción Enmascarar/desenmascarar la entrada de alarma, seleccionar este botón de radio para que la entrada de alarma sea desenmascarada. Las entradas de alarma desenmascaradas son reportadas en la aplicación Alarm Monitoring y almacenadas en la base de datos para ser reportadas.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades Enmascarar/desenmascarar la entrada de alarma.

CancelarHacer clic en este botón para salir de la ventana Propiedades Enmascarar/desenmascarar la entrada de alarma sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción Enmascarar/desenmascarar la entrada de alarma

1. Abrir Ventana Propiedades enmascarar/desenmascarar la entrada de alarma usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. En la ventana de listado Entrada de alarma, hacer clic en una entrada para seleccionarla.

3. Hacer una de las siguientes cosas:

• Seleccionar el botón de radio Enmascarar si se desea que la entrada de alarma sea enmascarada. Las entradas de alarma enmascaradas no son reportadas en la aplicación Alarm Monitoring y no son almacenadas en la base de datos para ser reportadas.

• Seleccionar el botón de radio Desenmascarar si se desea que la entrada de alarma sea desenmascarada. Las entradas de alarma desenmascaradas son reportadas en la aplicación Alarm Monitoring y almacenadas en la base de datos para ser reportadas.

4. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring 483

Acciones

484

Ventana Propiedades Enmascarar/desenmascarar la entrada de alarma para el grupo

Se puede desplegar la ventana Enmascarar/desenmascarar la entrada de alarma utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Ventana Listado grupo de entradasMuestra una lista de los grupos de entradas de alarma disponibles configurados en el sistema.

EnmascararAl configurar una acción Enmascarar/desenmascarar la entrada de alarma para el grupo, seleccionar este botón de radio para que el grupo de entradas de alarma sea enmascarado. Los grupos de entradas de alarma están enmascarados, no son reportados en la aplicación Alarm Monitoring ni son almacenados en la base de datos para ser reportados.

DesenmascararAl configurar una acción Enmascarar/desenmascarar la entrada de alarma para el grupo, seleccionar este botón de radio para que el grupo de entradas de alarma sea desenmascarado. Los grupos de entradas de alarma desenmascaradas son reportados en la aplicación Alarm Monitoring y almacenados en la base de datos para ser reportados.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades Enmascarar/desenmascarar la entrada de alarma para el grupo.

CancelarHacer clic en este botón para salir de la ventana Propiedades Enmascarar/desenmascarar la entrada de alarma para el grupo sin añadir la acción.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades Enmascarar (desarmar)/desenmascarar (armar) el Grupo de enmascarar la alarma

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción Enmascarar/desenmascarar la entrada de alarma para el grupo

1. Abrir Ventana Propiedades Enmascarar/desenmascarar la entrada de alarma para el grupo usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. En la ventana de listado Grupo de Entradas, hacer clic en una entrada para seleccionarla.

3. Hacer una de las siguientes cosas:

• Seleccionar el botón de radio Enmascarar si se desea que las entradas de alarma en el grupo sean enmascaradas. Las entradas de alarma enmascaradas no son reportadas en la aplicación Alarm Monitoring y no son almacenadas en la base de datos para ser reportadas.

• Seleccionar el botón de radio Desenmascarar si se desea que las entradas de alarma en el grupo sean desenmascaradas. Las entradas de alarma desenmascaradas son reportadas en la aplicación Alarm Monitoring y almacenadas en la base de datos para ser reportadas.

4. Hacer clic en [OK].

Ventana Propiedades Enmascarar (desarmar)/desenmascarar (armar) el Grupo de enmascarar la alarma

Se puede desplegar la ventana Propiedades enmascarar/desenmascarar Grupo mascara de alarmas utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Guía del usuario de la aplicación Alarm Monitoring 485

Acciones

486

Ventana de listado Grupo de mascaraMuestra una lista de los grupos de enmascarar alarmas disponibles configurados en el sistema.

EnmascararAl configurar una acción enmascarar (desarmar)/desenmascarar (armar) el grupo de mascara, seleccionar este botón de radio para que el grupo de enmascarar sea enmascarado. Las alarmas enmascaradas no son reportadas en la aplicación Alarm Monitoring y no son almacenadas en la base de datos para ser reportadas.

DesenmascararAl configurar una acción de Grupos de Máscara enmascarar (desarmar)/desenmascarar (armar), seleccionar este botón de radio para que el grupo de máscara sea desenmascarado. Las alarmas desenmascaradas son reportadas en la aplicación Alarm Monitoring y almacenadas en la base de datos para ser reportadas.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades Enmascarar (desarmar)/desenmascarar (armar) el grupo de enmascarar la alarma.

CancelarHacer clic en este botón para salir de la ventana Propiedades Grupo de máscara emascarar (desarmar)/desenmascarar (armar) sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción Grupo de máscara enmascarar (desarmar)/desenmascarar (armar)

1. Abrir Ventana Propiedades Enmascarar (desarmar)/desenmascarar (armar) el Grupo de enmascarar la alarma usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. Seleccionar (colocando una marca) una entrada en la ventana de listado de salida.

3. Hacer una de las siguientes cosas:

• Seleccionar el botón de radio Enmascarar si se desea que el grupo de máscara sea enmascarado. Las alarmas enmascaradas no son reportadas en la aplicación Alarm Monitoring y no son almacenadas en la base de datos para ser reportadas.

• Seleccionar el botón de radio Desenmascarar si se desea que el grupo de máscara sea desenmascarado. Las alarmas desenmascaradas son reportadas en la aplicación Alarm Monitoring y almacenadas en la base de datos para ser reportadas.

4. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades enmascarar/desenmascarar puerta

Ventana Propiedades enmascarar/desenmascarar puerta

Se puede mostrar la ventana Propiedades enmascarar/desenmascarar puerta utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Ventana Listado lectora/controladorMuestra la lista de lectoras que estarán disponibles para seleccionar y los controladores asociados a cada una de ellas.

EnmascararAl configurar la acción enmascarar/desenmascarar puerta, seleccionar este botón de radio si se desea la acción enmascarar la puerta. Cuando las puertas enmascaradas generan alarmas, no son reportadas en la aplicación Alarm Monitoring y no son almacenadas en la base de datos para ser reportadas.

DesenmascararAl configurar la acción enmascarar/desenmascarar puerta, seleccionar el botón de radio si se desea que la acción sea desenmascarar la puerta. Cuando las puertas desenmascaradas generen alarmas, son reportadas en la aplicación Alarm Monitoring y almacenadas en la base de datos para ser reportadas.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades enmascarar/desenmascarar puerta.

CancelarHacer clic en este botón para salir de la ventana Propiedades Enmascarar/Desenmascarar Propiedades de Puerta sin añadir la acción.

Guía del usuario de la aplicación Alarm Monitoring 487

Acciones

488

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción enmascarar/desenmascarar puerta

1. Se puede desplegar la Ventana Propiedades enmascarar/desenmascarar puertautilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global.

2. Seleccionar (colocando una marca) una entrada en la ventana de listado Lectora/Controlador.

3. Hacer una de las siguientes cosas:

• Seleccionar el botón de radio Enmascarar si se desea que las entradas de alarma en el grupo sean enmascaradas. Cuando las puertas enmascaradas generan alarmas, no son reportadas en la aplicación Alarm Monitoring y no son almacenadas en la base de datos para ser reportadas.

• Seleccionar el botón de radio Desenmascarar si se desea que las entradas de alarma en el grupo sean desenmascaradas. Cuando las puertas desenmascaradas generen alarmas, son reportadas en la aplicación Alarm Monitoring y almacenadas en la base de datos para ser reportadas.

4. Hacer clic en [OK].

Ventana Propiedades enmascarar/desenmascarar puerta forzada abierta

Puede desplegar la ventana Propiedades enmascarar/desenmascarar puerta forzada abierta utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades enmascarar/desenmascarar puerta forzada abierta para grupo de lectoras

Ventana Listado lectora/controladorMuestra una lista de las lectoras disponibles configuradas en el sistema y los controladores asociados a cada una.

EnmascararAl configurar una acción Enmascarar/desenmascarar puerta forzada abierta, seleccionar este botón de radio para que la alarma de apertura de puerta forzada sea enmascarada. Cuando las alarmas de puerta forzada abierta son enmascaradas no son reportadas en la aplicación Alarm Monitoring y no son almacenadas en la base de datos para reportar evento posteriormente.

DesenmascararAl configurar una acción enmascarar/desenmascarar puerta forzada abierta, seleccionar este botón de radio para que la alarma de apertura de puerta forzada sea desenmascarada. Las alarmas de puerta forzada abierta desenmascaradas son reportadas en la aplicación Alarm Monitoring y almacenadas en la base de datos para reportar evento posteriormente.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades Enmascarar/Desenmascarar la Apertura Forzada.

CancelarHacer clic en este botón para salir de la ventana Propiedades Enmascarar/Desenmascarar la Apertura Forzada sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción enmascarar/desenmascarar la apertura forzada

1. Abrir Ventana Propiedades enmascarar/desenmascarar puerta forzada abierta usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. Seleccionar (colocando una marca) una entrada en la ventana de listado Lectora/Controlador.

3. Hacer una de las siguientes cosas:

• Seleccionar el botón de radio Enmascarar si se desea que las alarmas de apertura de puerta forzada para la lectora seleccionada sean enmascaradas. Cuando las alarmas de puerta forzada abierta son enmascaradas no son reportadas en la aplicación Alarm Monitoring y no son almacenadas en la base de datos para reportar evento posteriormente.

• Seleccionar el botón de radio Desenmascarar si se desea que las alarmas de apertura de puerta forzada para la lectora seleccionada sean desenmascaradas. Las alarmas de puerta forzada abierta desenmascaradas son reportadas en la aplicación Alarm Monitoring y almacenadas en la base de datos para reportar evento posteriormente.

4. Hacer clic en [OK].

Ventana Propiedades enmascarar/desenmascarar puerta forzada abierta para grupo de lectoras

Se puede desplegar ventana Propiedades enmascarar/desenmascarar puerta forzada abierta para Grupo de lectoras utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca

Guía del usuario de la aplicación Alarm Monitoring 489

Acciones

490

Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Ventana de listado Grupo de lectorasMuestra una lista de los grupos de lectoras disponibles configurados en el sistema.

EnmascararAl configurar una acción Enmascarar/Desenmascarar Apertura Forzada para el Grupo de Lectoras, seleccionar este botón de radio para que las alarmas de apertura de puerta forzada sean enmascaradas. Cuando las alarmas de puerta forzada abierta son enmascaradas no son reportadas en la aplicación Alarm Monitoring y no son almacenadas en la base de datos para reportar evento posteriormente.

DesenmascararAl configurar una acción Enmascarar/Desenmascarar Apertura Forzada para el Grupo de Lectoras, seleccionar este botón de radio para que las alarmas de apertura de puerta forzada sean desenmascaradas. Las alarmas de puerta forzada abierta desenmascaradas son reportadas en la aplicación Alarm Monitoring y almacenadas en la base de datos para reportar evento posteriormente.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades Enmascarar/Desenmascarar Apertura Forzada para el Grupo de Lectoras.

CancelarHacer clic en este botón para salir de la ventana Propiedades Enmascarar/Desenmascarar Apertura Forzada para el Grupo de Lectoras sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades enmascarar/desenmascarar puerta mantenida abierta

Añadir una acción enmascarar/desenmascarar la apertura forzada para grupo de lectoras

1. Abrir Ventana Propiedades enmascarar/desenmascarar puerta forzada abierta para grupo de lectoras usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. Seleccionar (colocando una marca) una entrada en la ventana de listado de salida.

3. Hacer una de las siguientes cosas:

• Seleccionar el botón de radio Enmascarar si se desea que las alarmas de apertura de puerta forzada para el grupo de lectoras seleccionado sean enmascaradas. Cuando las alarmas de puerta forzada abierta son enmascaradas no son reportadas en la aplicación Alarm Monitoring y no son almacenadas en la base de datos para reportar evento posteriormente.

• Seleccionar el botón de radio Desenmascarar si se desea que las alarmas de apertura de puerta forzada para el grupo de lectoras seleccionado sean desenmascaradas. Las alarmas de puerta forzada abierta desenmascaradas son reportadas en la aplicación Alarm Monitoring y almacenadas en la base de datos para reportar evento posteriormente.

4. Hacer clic en [OK].

Ventana Propiedades enmascarar/desenmascarar puerta mantenida abierta

Se puede desplegar la ventana Propiedades enmascarar/desenmascarar puerta mantenida abierta utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Guía del usuario de la aplicación Alarm Monitoring 491

Acciones

492

Ventana Listado lectora/controladorMuestra una lista de las lectoras disponibles configuradas en el sistema y los controladores asociados a cada una.

EnmascararAl configurar una acción enmascarar/desenmascarar puerta mantenida abierta, seleccionar este botón de radio para que la alarma de puerta mantenida abierta sea enmascarada. Las alarmas de apertura de puerta mantenida abierta enmascaradas no son reportadas en la aplicación Alarm Monitoring y no son almacenadas en la base de datos para reportar evento posteriormente.

DesenmascararAl configurar una acción enmascarar/desenmascarar puerta mantenida abierta, seleccionar este botón de radio para que la alarma de puerta mantenida abierta sea desenmascarada. Las alarmas de apertura de puerta mantenida abierta desenmascaradas son reportadas en la aplicación Alarm Monitoring y almacenadas en la base de datos para ser reportadas.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades enmascarar/desenmascarar la puerta mantenida abierta.

CancelarHacer clic en este botón para salir de la ventana Propiedades enmascarar/desenmascarar la puerta mantenida abierta sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción enmascarar/desenmascarar puerta mantenida abierta

1. Abrir Ventana Propiedades enmascarar/desenmascarar puerta mantenida abierta usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. Seleccionar (colocando una marca) una entrada en la ventana de listado Lectora/Controlador.

3. Hacer una de las siguientes cosas:

• Seleccionar el botón de radio Enmascarar si se desea que las alarmas de apertura de puerta mantenida abierta para la lectora seleccionada sean enmascaradas. Las alarmas de apertura de puerta mantenida abierta enmascaradas no son reportadas en la aplicación Alarm Monitoring y no son almacenadas en la base de datos para reportar evento posteriormente.

• Seleccionar el botón de radio Desenmascarar si se desea que las alarmas de apertura de puerta mantenida abierta para la lectora seleccionada sean desenmascaradas. Las alarmas de apertura de puerta mantenida abierta desenmascaradas son reportadas en la aplicación Alarm Monitoring y almacenadas en la base de datos para ser reportadas.

4. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades enmascarar/desenmascarar puerta mantenida abierta para grupo de lectoras

Ventana Propiedades enmascarar/desenmascarar puerta mantenida abierta para grupo de lectoras

Se puede desplegar la ventana Propiedades enmascarar/desenmascarar puerta mantenida abierta para grupo de lectoras utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Ventana de listado Grupo de lectorasMuestra una lista de los grupos de lectoras disponibles configurados en el sistema.

EnmascararAl configurar una acción enmascarar/desenmascarar puerta mantenida abierta para grupo de lectoras, seleccionar este botón de radio para que las alarmas de apertura de puerta mantenida abierta sean enmascaradas. Las alarmas de apertura de puerta mantenida abierta enmascaradas no son reportadas en la aplicación Alarm Monitoring y no son almacenadas en la base de datos para reportar evento posteriormente.

DesenmascararAl configurar una acción enmascarar/desenmascarar puerta mantenida abierta para grupo de lectoras, seleccionar este botón de radio para que las alarmas de apertura de puerta mantenida abierta sean enmascaradas. Las alarmas de apertura de puerta mantenida abierta desenmascaradas son reportadas en la aplicación Alarm Monitoring y almacenadas en la base de datos para ser reportadas.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades enmascarar/desenmascarar puerta mantenida abierta para grupo de lectoras.

Guía del usuario de la aplicación Alarm Monitoring 493

Acciones

494

CancelarHacer clic en este botón para salir de la ventana Propiedades enmascarar/desenmascarar puerta mantenida abierta para grupo de lectoras sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción enmascarar/desenmascarar la puerta mantenida abierta para grupo de lectoras

1. Abrir Ventana Propiedades enmascarar/desenmascarar puerta mantenida abierta para grupo de lectoras usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. En la ventana de listado Grupo de lectoras, hacer clic en una entrada para seleccionarla.

3. Hacer una de las siguientes cosas:

• Seleccionar el botón de radio Enmascarar si se desea que las alarmas de apertura de puerta mantenida abierta para el grupo de lectoras seleccionado sean enmascaradas. Las alarmas de apertura de puerta mantenida abierta enmascaradas no son reportadas en la aplicación Alarm Monitoring y no son almacenadas en la base de datos para reportar evento posteriormente.

• Seleccionar el botón de radio Desenmascarar si se desea que las alarmas de apertura de puerta mantenida abierta para el grupo de lectoras seleccionado sean desenmascaradas. Las alarmas de apertura de puerta mantenida abierta desenmascaradas son reportadas en la aplicación Alarm Monitoring y almacenadas en la base de datos para ser reportadas.

4. Hacer clic en [OK].

Ventana Propiedades mover credenciales para las áreas Anti-passback

Se puede desplegar la ventana Propiedades mover credenciales para las áreas Anti-passback utilizando Scheduler, Biblioteca de Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades mover credenciales para las áreas Anti-passback

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Ventana de listado DesdeMuestra una lista de las áreas disponibles para seleccionar.

Ventana de listado ParaMuestra una lista de las áreas disponibles para seleccionar.

OKHacer clic en este botón para añadir la acción y salir de la Ventana Propiedades mover credenciales para las áreas Anti-passback.

CancelarHacer clic en este botón para salir de la ventana Moviendo Propiedades de Credencial sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una Acción mover credenciales para las áreas Anti-passback

1. Abrir Ventana Propiedades mover credenciales para las áreas Anti-passback usando la Biblioteca Grupo de acciones, Scheduler o Función global.

2. En la ventana del listado De, seleccionar (con una marca al lado) el área desde la cual quiere mover credenciales cuando se ejecuta esta acción.

3. En la ventana del listado Para, seleccionar (con una marca al lado) el área hacia la cual se quieren mover credenciales cuando se ejecuta esta acción.

4. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring 495

Acciones

496

Ventana Propiedades inicialización de modo Muster

Se puede desplegar la ventana Propiedades inicio de modo Muster empleando la Función global. 4

Ventana de listado Zona peligrosaMuestra una lista de las zonas peligrosas disponibles configuradas en el sistema.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades inicialización de modo Muster.

CancelarHacer clic en este botón para salir de la ventana Propiedades inicialización de modo Muster sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción Inicialización de modo Muster

1. Abrir la Ventana Propiedades inicialización de modo Muster usando la Función global.

2. En la ventana de listado, hacer clic en una entrada para seleccionarla.

Hacer clic en [OK]. Esta acción está configurada para inicializar el modo Muster en la zona peligrosa seleccionada. (Para mayor información sobre mustering, referirse al capítulo carpeta Áreas en esta guía de usuario)

Guía del usuario de la aplicación Alarm Monitoring

Ventana propiedades Pulsar abrir puerta

Ventana propiedades Pulsar abrir puerta

Se puede desplegar la ventana Propiedades pulsar abrir puerta utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Ventana de listado Lectora/controladorMuestra una lista de las lectoras disponibles configuradas en el sistema y los controladores asociados a cada una.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades Pulsar abrir puerta.

CancelarHacer clic en este botón para salir de la ventana Propiedades Pulsar abrir puerta sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción Pulsar abrir puerta

Nota: Los comandos de puerta abierta no estarán disponibles para quienes usen lectoras Schlage Wireless Access, debido a que este tipo de lectoras no están en comunicación constante con el dispositivo PIM. Para más detalles, favor de consultar Descripción de Grupos de Acciones en el capítulo Biblioteca de Grupo de Acciones en la Guía del Usuario de la aplicación System Administration.

Guía del usuario de la aplicación Alarm Monitoring 497

Acciones

498

1. Abrir Ventana propiedades Pulsar abrir puerta usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. Seleccionar (colocando una marca) una entrada en la ventana de listado de salida.

3. Hacer clic en [OK]. La acción Pulsar abrir puerta (la puerta se abre y se cierra) está configurada para la lectora seleccionada.

Ventana Propiedades pulsar abrir grupo de puertas

Se puede desplegar la ventana Propiedades pulsar abrir grupo de puertas utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Ventana de listado Grupo de lectorasMuestra una lista de los grupos de lectoras disponibles configurados en el sistema.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades pulsar abrir grupo de puertas.

CancelarHacer clic en este botón para salir de la ventana Propiedades pulsar abrir grupo de puertas sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades modo lectora

Añadir una acción pulsar abrir grupo de puertas

1. Abrir Ventana Propiedades pulsar abrir grupo de puertas usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. Seleccionar (colocando una marca) una entrada en la ventana de listado de salida.

3. Hacer clic en [OK]. La acción pulsar abrir grupo de puertas (la puerta se abre y se cierre) está configurada para la lectora seleccionada.

Ventana Propiedades modo lectora

Se puede desplegar la ventana Propiedades Modo lectora utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Ventana Listado lectora/controladorMuestra una lista de las lectoras disponibles configuradas en el sistema y los controladores asociados a cada una.

Modo LectoraAl configurar una acción modo Lectora, seleccionar un modo en la lista desplegable. Las selecciones pueden incluir: Sólo tarjeta, sólo código de instalación, bloqueado, tarjeta y PIN, PIN o tarjeta, desbloqueado o modo lectora por default (usado para regresar una lectora a su modo Acceso en línea por default).

Nota: Al configurar una acción de modo Lectora para lectoras autentificadas, los modos de autentificación incluyen descargas del servidor PACS tales como SOLO Tarjeta (no PKI), CHUID (PIV), CAK (PIV), etc. Para más información sobre lectoras

Guía del usuario de la aplicación Alarm Monitoring 499

Acciones

500

autentificadas y modos de autentificación, referirse a Validar credenciales FIPS 201 en la puerta” en el apéndice de Soporte NIST SP 800-116 en la Guía del Usuario de la aplicación System Administration.

Modo VerificaciónCuando se configura una acción de modo Lectora para una lectora en un controlador Lenel que es la lectora principal de una lectora de biometría alterna, seleccionar un modo de verificación. Al activar el modo Verificación, para el soporte de la lectora alterna, la lectora principal pedirá verificación de parte de la lectora alterna. Al configurar una acción modo Lectora para una lectora que no es la lectora principal de una lectora de biometría alterna, este campo es desactivado.

Desbloquear con 1er tarjetaMarcar esta caja de selección si se desea que la acción Modo lectora sea la de activar el modo Desbloquear con primer tarjeta. Las puertas configuradas con desbloquear con primer tarjeta no se desbloquearán hasta que llegue el personal autorizado. Por ejemplo, en vez de ajustar la puerta de un vestíbulo para que se desbloquee a las 9:00 AM, es posible dejarla en modo de seguridad (por ejemplo en modo Sólo Tarjeta, Tarjeta y PIN, etc.) y establecer que se desbloquee con la primer tarjeta después de las 9:00 AM. La primera persona que entra por esa puerta después de las 9:00 AM, tendrá que presentar su tarjeta. Al conceder el acceso, el Modo lectora cambiará a desbloqueado. Esta característica es práctica por ejemplo, cuando debido al mal tiempo los empleados no pueden llegar a la oficina a la hora programada.

Nota: Si la lectora se encuentra en modo Sólo código de instalación, el modo Desbloquear con primera tarjeta no funcionará.

OKHacer clic en este botón para añadir la acción y salir de la ventana propiedades modo Lectora.

CancelarHacer clic en este botón para salir de la ventana Propiedades modo Lectora sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción modo Lectora

1. Abrir Ventana Propiedades modo lectora usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. Seleccionar (colocando una marca) una entrada en la ventana de listado Lectora/Controlador.

3. En la lista desplegable modo Lectora, seleccionar un modo lectora para la lectora/el controlador seleccionada(o).

4. Al configurar una acción modo Lectora para una lectora en un controlador Lenel y la lectora es la lectora principal de una lectora de biometría alterna, seleccionar modo Verificación. Al activar el modo Verificación, para el soporte de la lectora alterna, la lectora principal pedirá verificación de parte de la lectora alterna.

5. Seleccionar la caja Desbloquear con primer tarjeta para que la acción modo Lectora permita desbloquear con primer tarjeta.

6. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades grupo Modo lectora

Ventana Propiedades grupo Modo lectora

Se puede desplegar la ventana Propiedades Grupo Modo lectora utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Ventana de listado Grupo de dispositivo de lectoraMuestra una lista de los grupos de lectoras disponibles configurados en el sistema.

Modo LectoraAl configurar una acción modo grupo de lectoras, seleccionar un modo en la lista desplegable. Las selecciones pueden incluir: Sólo tarjeta, sólo código de instalación, bloqueado, tarjeta y PIN, PIN o tarjeta, desbloqueado o modo lectora por default (usado para regresar una lectora a su modo de acceso en línea por default).

Notas: Los grupos de lectoras pueden incluir una combinación de lectoras autenticadas y no autenticadas. Sólo los modos de lectora que son comunes a todas las lectoras en el grupo estarán disponibles.

Al configurar una acción Modo lectora para lectoras autentificadas, los modos de autentificación incluyen descargas del servidor PACS tales como SOLO Tarjeta (no PKI), CHUID (PIV), CAK (PIV), etc. Para más información sobre lectoras autentificadas y modos de autentificación, referirse a Validar credenciales FIPS 201 en la puerta” en el apéndice de Soporte NIST SP 800-116 en la Guía del usuario de la aplicación System Administration.

Modo de verificaciónAl configurar una acción Grupo de Modo lectora para un grupo de lectoras en un controlador Lenel que son las lectoras principales para alternar lectoras de biometría, se puede seleccionar el Modo verificación. Al activar el Modo verificación, para el soporte de la lectora alterna, la

Guía del usuario de la aplicación Alarm Monitoring 501

Acciones

502

lectora principal pedirá verificación de parte de la lectora alterna. Al configurar una acción Grupo de Modo lectora para lectoras que no son las lectoras principales de lectoras de biometría alternas, este campo es desactivado.

Desbloquear con 1er tarjetaMarcar esta caja de selección si se desea que la acción Grupo de Modo lectora sea la de activar el modo Desbloquear con primer tarjeta Las puertas configuradas con desbloquear con primer tarjeta no se desbloquearán hasta que llegue el personal autorizado. Por ejemplo, en vez de ajustar la puerta de un vestíbulo para que se desbloquee a las 9:00 AM, es posible dejarla en modo de seguridad (por ejemplo en modo Sólo Tarjeta, Tarjeta y PIN, etc.) y establecer que se desbloquee con la primer tarjeta después de las 9:00 AM. La primera persona que entra por esa puerta después de las 9:00 AM, tendrá que presentar su tarjeta. Al conceder el acceso, el Modo lectora cambiará a desbloqueado. Esta característica es práctica por ejemplo, cuando debido al mal tiempo los empleados no pueden llegar a la oficina a la hora programada.

Nota: Si la lectora se encuentra en modo "Sólo código de instalación", el modo de desbloquear con primera tarjeta no funcionará.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades grupo de modo Lectora.

CancelarHacer clic en este botón para salir de la ventana Propiedades grupo de modo Lectora sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción grupo de modo Lectora

1. Abrir Ventana Propiedades grupo Modo lectora usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. Seleccionar (colocando una marca) una entrada en la ventana de listado de salida.

3. En la lista desplegablemodo Lectora, seleccionar un modo de lectora para el grupo de lectoras seleccionado.

4. Al configurar una acción Grupo de modo Lectora para un grupo de lectoras en un controlador Lenel y las lectoras son lectoras principales de lectoras de biometría alternas, seleccionar modo Verificación. Al activar el modo Verificación, para el soporte de la lectora alterna, la lectora principal pedirá verificación de parte de la lectora alterna.

5. Seleccionar la caja Desbloquear con primer tarjeta para que la acción Grupo modo Lectora sea activar el modo Desbloquear con primer tarjeta.

6. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades reajustar límite de uso

Ventana Propiedades reajustar límite de uso

Se puede desplegar la ventana Propiedades Reajustar límite de uso utilizando el Scheduler, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

DescripciónAl seleccionar un controlador en la ventana de listado, se muestra el texto "Reajustar Límite de Uso:" y el nombre del controlador. Por ejemplo, "Reajustar Límite de Uso: Puerta Principal Edificio 1." Al seleccionar más de un controlador en la ventana de listado, este campo se activa. Escoger un nombre descriptivo para identificar el grupo de controladores seleccionado.

Ventana de listado de controladoresMuestra una lista de los controladores disponibles.

OKHacer clic en este botón para añadir la acción Reajustar Límite de Uso para el (los) controlador(es) seleccionado(s) y salir de la ventana Propiedades Reajustar Límite de Uso.

Nota: Cada vez que se utiliza una credencial con uso limitado en una lectora, el límite de uso de la credencial disminuye en el controlador asociado. Se especifica el límite de uso del tarjeta habiente en la forma Credencial en la carpeta Tarjeta habientes. Al deslizar la tarjeta por una lectora con uso limitado, el límite de uso del tarjeta habiente disminuye en uno (1). Al alcanzar cero (0), el tarjeta habiente no puede utilizar lectoras con límite de uso en este controlador.

CancelarHacer clic en este botón para salir de la ventana Propiedades reajustar límite de uso sin añadir la acción.

Guía del usuario de la aplicación Alarm Monitoring 503

Acciones

504

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción reajustar límite de uso

1. Abrir la Ventana Propiedades reajustar límite de uso usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. Seleccionar (colocando una marca) uno o más controladores de la ventana de listado.

3. Si se seleccionó un controlador en la ventana de listado, no hacer este paso. Si seleccionó más de un controlador en la ventana de listado, escoja un nombre descriptivo para identificar el grupo de controladores seleccionado en el campo Descripción.

4. Hacer clic en [OK].

Ventana Propiedades ejecutar rondín PTZ

El tipo de acción ejecutar rondín PTZ permite al usuario iniciar o terminar un rondín PTZ de fondo continuo. Para usar esta acción, debe estar configurado un Servidor Rondín PTZ en la aplicación System Administration y un rondín PTZ debe crearse en la aplicación Alarm Monitoring.

Los rondines PTZ de fondo continuo pueden ser interrumpidos por un usuario con mayor prioridad o por el usuario que inició el rondín. Si el rondín PTZ de fondo continuo es interrumpido por el usuario que lo inició, el rondín puede fallar en parar y el control puede no hacerse disponible para el usuario. Este problema puede ocurrir a cualquier usuario con la misma prioridad que el usuario que creó el rondín. Para que esto no suceda, el usuario que crea el rondín debe tener una prioridad menor que la del usuario que desea interrumpirlo.

Se puede abrir la ventana de Ejecutar Acción de Rondín PTZ usando el Scheduler o Función Global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades programar reporte

Ventana de listadoMuestra todas las cámaras en red asignadas a una grabadora NVR Lenel. Para mostrar solo cámaras PTZ, añadir la línea siguiente al archivo ACS.INI en la sección [DigitalVideo]: TestForPTZOnStartUp=1

Iniciar este rondínPara iniciar un rondín, seleccionar el botón de radio y elegir un rondín de la lista desplegable.

Servidores de rondín PTZSeleccionar el rondín PTZ que debe ejecutar este rondín.

Terminar este rondínSeleccionar este botón de radio para detener el rondín que esta ejecutando actualmente en la cámara seleccionada.

Añadir una acción ejecutar rondín PTZ

1. Abrir Ventana Propiedades ejecutar rondín PTZ usando el Scheduler o Función global.

2. Seleccionar (colocando una marca) una entrada en la ventana de listado de salida.

3. Para ejecutar un rondín:

a. Seleccionar el botón de radio Iniciar este rondín y elegir el rondín de la caja desplegable.

b. Seleccionar el servidor que ejecutará el rondín de la lista desplegable Servidor rondín PTZ.

Nota: Las acciones separadas deben añadirse para iniciar y finalizar un rondín PTZ. Para finalizar un rondín, seleccionar el botón de radio Terminar el rondín actual.

4. Hacer clic en [OK].

Ventana Propiedades programar reporte

El tipo de acción Programar reporte permite al usuario tanto imprimir como enviar un reporte en un correo electrónico.

Guía del usuario de la aplicación Alarm Monitoring 505

Acciones

506

Se puede abrir la ventana de acción Programar reporte utilizando Scheduler o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Ventana de listado de ReportesMuestra una lista de los reportes disponibles.

Mostrar reportes no autorizadosPor default, las formas de reportes sólo listan reportes para los que los usuarios tienen permiso de vista previa. Si la caja de selección Mostrar reportes no autorizados está seleccionada, los reportes que desactiva un usuario aparecen en la venta de listado forma Configuración de reporte. El usuario puede identificar cuales reportes son desactivados en base a si los botones [Imprimir] y [Vista previa] están activos. Esto permite al usuario pedir permiso al administrador del sistema para acceder un reporte existente.

Los reportes se autorizan o se desautorizan usando los grupos de permisos de reportes. Para más detalles, consultar la forma Grupos de permisos de reportes en la Guía del usuario de la aplicación System Administration.

Enviar reporte por correo electrónicoSeleccionar este botón de radio si se desea que el reporte programado se envíe por correo electrónico. La notificación por correo electrónico requiere que el módulo GOS esté configurado y ejecutando. Para más detalles, consultar el capítulo carpeta Dispositivos de salida global en la Guía del usuario de la aplicación System Administration.

Correo electrónicoIngresar la dirección de correo electrónico a donde se debe enviar el reporte programado.

FormatoUsar la lista desplegable para seleccionar un formato de archivo para el reporte enviado por correo electrónico. Seleccionar entre Adobe Acrobat, Crystal Reports, Microsoft Excel, Microsoft Word, Formato Rich Text, Valores separados por coma y Texto. Adobe Acrobat (PDF)es el formato por default

Enviar Reporte a la impresoraSeleccionar este botón de radio si se desea imprimir el reporte programado.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades programar reporte

Utilizar impresora por defaultSeleccionar el botón de radio si se desea que el reporte programado se imprima desde la estación de trabajo de la impresora por default. En este caso estación de trabajo se refiere a la computadora en que se está ejecutando el Linkage Server.

Seleccionar la impresoraSeleccionar este botón de radio y elegir una impresora de la lista desplegable si se desea que el reporte programado se imprima en una impresora diferente a la impresora por default de la estación de trabajo.

Nota: Las selecciones en la lista caída abajo son las impresoras disponibles para la computadora en que se está ejecutando el Linkage Server y no las de la estación de trabajo en la cual se configura la acción.

Si fracasa, utilizar impresora por defaultAl seleccionar el botón de radio Seleccionar impresora abajo seleccionar esta caja si se desea imprimir desde la impresora por default de no existir la impresora seleccionada.

Nota: Debido a la limitación de Crystal Reports, este parámetro no se activa si la impresora existe pero no tiene acceso desde la cuenta del servidor Linkage Server. Cuando sucede el reporte se imprimirá automáticamente desde la impresora por default sin que importen los parámetros. Para más información referirse a Diagrama de Flujo Acción Solicitud de Imprimir página 508.

Número de páginas por generarAl configurar una acción de reporte programado, indique el número de páginas que debe tener el reporte. Esto resulta útil cuando solamente se necesita una sección de un reporte extenso.

Añadir una acción de reporte programado

1. Abrir Ventana Propiedades programar reporte usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. Seleccionar el reporte de la ventana de listado.

3. Seleccionar si el reporte deberá imprimirse o enviarse en un correo electrónico.

• Si se envía por correo electrónico, seleccionar el botón de radio Enviar reporte por correo electrónico y añadir una dirección de correo electrónico en el campo Dirección de correo electrónico.

IMPORTANTE: La notificación por correo electrónico requiere que el módulo GOS esté configurado y ejecutando. Para más detalles, consultar el capítulo carpeta Dispositivos de salida global en la Guía del usuario de la aplicación System Administration.

• Si el reporte se está imprimiendo, seleccionar el botón de radio Enviar reporte a impresora y seleccionar la impresora a utilizar.

4. Seleccionar cuantas páginas se enviarán en un correo electrónico o se imprimirán ingresando un número en el campo Número de páginas por generar.

5. Hacer clic en [OK].

IMPORTANTE: La Acción de Reporte Programada no ejecutará a menos que el usuario que crea la acción tenga una cuenta interna. Esto se debe a que la cuenta de usuario

Guía del usuario de la aplicación Alarm Monitoring 507

Acciones

508

que crea la acción se utiliza para generar el reporte y puede no estar configurada para Inicio de Sesión Única en cada estación de trabajo.

Diagrama de Flujo Acción Solicitud de Imprimir

Petición de impresión

OnGuard envía solicitud de acción

de imprimira Crystal Reports

¿Existe la impresora?

¿Caja Si fracasa utilizarla impresora por default en

la ventana Propiedades Imprimir el reporte de

OnGuard seleccionada?

¿Puede Crystal Reports acceder la impresora bajo la

cuenta del servidorde enlace?

Crystal Reports accedela impresora

NoNo

No

Si

Crystal Reports FRACASÓ intento

de accederla impresora

OnGuard verifica que existe

una impresora

Si

Crystal Reports intenta acceder la impresora

ALTONo hay reporte

impreso

Crystal Reports imprime automáticamente el reporte

usando la impresora de default

El reporte se imprime usandola impresora seleccionada

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades seleccionar preajustes PTZ

Este diagrama de flujo muestra cómo imprimir un reporte desde la impresora por default aún si no está seleccionada la caja En caso de fallo usar impresora por default en la ventana Propiedades Imprimir Reporte.

Ventana Propiedades seleccionar preajustes PTZ

El tipo de acción seleccionar preajustes PTZ, permite al usuario seleccionar un preajuste para una cámara PTZ a la cual moverse cuando se ejecute la acción. Esta acción es para preajustes de cámaras y cliente con cámaras en red asignadas a una grabadora NVR Lenel.

Notas: La cámara deberá estar en línea cuando se configure la acción.

La cámara deberá estar en línea cuando se ejecute la acción.

Se puede mostrar la ventana Propiedades Seleccionar Pre programar PTZ utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Ventana de listadoMuestra todas las cámaras en red asignadas a una grabadora NVR Lenel.

Para mostrar solo cámaras PTZ, añadir la línea siguiente al archivo ACS.INI en la sección [DigitalVideo]: TestForPTZOnStartUp=1

Nota: La cámara deberá estar en línea cuando se configure y cuando se ejecute la acción.

Ingresar preajustesIngresar el número preajustado al lado de la cámara o seleccionar un preajuste del lado del cliente de la lista desplegable.

Guía del usuario de la aplicación Alarm Monitoring 509

Acciones

510

Añadir una acción seleccionar preajuste PTZ

1. Abrir Ventana Propiedades seleccionar preajustes PTZ usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. Seleccionar (colocando una marca) una grabadora de video/cámara/opción de canal en la ventana de listado de salida.

Nota: La cámara deberá estar en línea cuando se configure y cuando se ejecute la acción.

3. Ingresar el número pre programado al lado de la cámara o seleccionar un preajuste del lado del cliente de la lista desplegable.

4. Hacer clic en [OK].

Ventana Propiedades seleccionar plantilla de pared de video

El tipo de acción Seleccionar plantilla de pared de video permite a los usuarios activar y desactivar plantillas pre configuradas en la pared de video Barco. Antes de configurar esta acción, las plantillas de pared de video deben definirse usando software externo tal como el Barco Apollo Explorer.

Se puede mostrar la ventana Propiedades Seleccionar plantilla de pared de video utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

DescripciónUn nombre descriptivo para la acción. Después de que se configure la sección del diálogo Seleccionar la Plantilla de pared de video como Activa, [...] se puede usar para generar automáticamente un nombre basado en el controlador, computadora, región y nombres de plantillas.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades seleccionar plantilla de pared de video

Nombre de Anfitrión controlador pared de videoNombre de anfitrión o dirección IP del servidor Barco Apollo que controla la pared de video. La lista desplegable contiene los nombres de los controladores configurados en otras ocasiones en que se ha ejecutado la acción Seleccionar Plantilla Pared de Video.

ConectarHacer clic para obtener la información de plantilla de pared de video desde el controlador de la pared de video para rellenar las listas desplegable en la sección Plantilla de Pared de Video por Activar.

DesktopIdentifica cual pared de video física se está configurando.

RegiónSi las regiones están activadas en la pared de video, seleccionar una de las lista desplegable Región.

Nota: Las regiones se usan para separar el contenido lógicamente para que usuarios múltiples puedan trabajar en paralelo sin afectarse mutuamente.

PlantillaIdentifica la plantilla que activará la acción. Las plantillas se configuran en el Barco Apollo Explorer.

Cuando esta plantilla está activada...Especifica la política de desactivación de un formato que puede estar ya activo en la pared de video.

– Desactivar todas las plantillas - Desactiva todas las plantillas que están activas en la pared de video sin importar la región.

– Desactivar plantillas en la región actual - Desactiva los formatos que se encuentran activos en la región indicada en la lista desplegable Región.

– No desactivar ninguna plantilla - Añade la plantilla nueva sin desactivar ninguna de las plantillas activas actualmente.

Añadir una Acción Seleccionar plantilla de pared de video

Antes de configurar esta acción, la pared de video debe estar completamente configurada.

1. Abrir Ventana Propiedades seleccionar plantilla de pared de video usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. Ingresar el nombre del anfitrión o dirección IP del servidor Barco Apollo que controla el pared de video en el campo Nombre anfitrión controlador pared de video o seleccionar un controlador de la lista desplegable.

3. Seleccionar la computadora de la lista desplegable.

4. Si la configuración Barco utiliza regiones, seleccionar la región apropiada de la lista desplegable.

5. Seleccionar la Plantilla por activar de la lista desplegable.

6. Especificar la política de desactivación de plantilla seleccionando una acción para las plantillas actualmente activas desde la lista desplegable Cuando esta plantilla esté activa... lista desplegable.

Guía del usuario de la aplicación Alarm Monitoring 511

Acciones

512

• Desactivar todas las plantillas - Desactiva todas las plantillas que están activas en la pared de video sin importar la región.

• Desactivar plantillas en la región actual - Desactiva los formatos que se encuentran activos en la región indicada en la lista desplegable Región.

• No desactivar ninguna plantilla - Añade la plantilla nueva sin desactivar ninguna de las plantillas activas actualmente.

7. Ingresar un nombre descriptivo para la acción o usar [...] para generar un nombre para el campo Descripción basado en la computadora seleccionada, región y nombres de plantillas.

8. Hacer clic en el botón [OK] para salvar la acción.

Ventana Propiedades ajustar estación de reenvío

La acción Ajustar estación de reenvío permite cambiar a donde reenvía sus alarmas una estación de monitoreo. Al hacer esta acción la estación de monitoreo puede configurarse para reenviar sus alarmas a una estación de monitoreo diferente.

Nota: La acción es válida solamente para una ejecución del Scheduler.

Ventana Listado de estación de monitoreoEnlista las estaciones de monitoreo disponibles. Seleccionar la estación de monitoreo que esta reenviando sus alarmas.

Estación a la que se deberá reenviarSeleccionar la estación de monitoreo a la que se desee reenviar las alarmas.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades ajustar estación de reenvío.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Propiedades firmar salida de un visitante

CancelarHacer clic en este botón para salir de la ventana Propiedades ajustar estación de reenvío sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción ajustar estación de reenvío

1. Abrir Ventana Propiedades ajustar estación de reenvío, usando la Función global.

2. Elegir la estación de monitoreo en la lista de ventana Estación de monitoreo. Esta será la estación de monitoreo cuyas alarmas son reenviadas a otra estación de monitoreo.

3. En la caja desplegable Estación que recibe reenvío, elegir la estación de monitoreo a la que se reenviarán las alarmas.

4. Hacer clic en [OK].

Ventana Propiedades firmar salida de un visitante

La acción firmar salida de un visitante permite desactivar las credenciales de los tarjeta habientes que han firmado salida del sistema. Se puede modificar esta acción eligiendo cuales credenciales de tarjeta habientes firmarán la salida, solamente la credencial que generó la acción o todas las credenciales que pertenecen a ese tarjeta habiente.

Se puede mostrar la ventana Propiedades firmar salida de un visitante empleando la Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Nota: En sistemas segmentados, la acción Archivar/purgar la base de datos deberá aplicarse a todos los segmentos.

Sólo la credencial que disparó esta acciónSeleccionar si se desea desactivar solo la credencial que causó la firma de salida del visitante.

Guía del usuario de la aplicación Alarm Monitoring 513

Acciones

514

Todas las credenciales activas del visitanteSeleccionar si desea que todas las credenciales pertenecientes al visitantes sean desactivadas una vez que éste haya firmado la salida.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades salida de dispositivo.

CancelarHacer clic en este botón para salir de la ventana Propiedades salida de dispositivo sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción de firmar la salida de un visitante

1. Abrir Ventana Propiedades firmar salida de un visitante, usando la Función global.

2. Elegir las opciones que necesite.

3. Hacer clic en [OK].

Ventana propiedades área de silencio

La acción área de silencio permite que una área (que usa un panel de intrusión Bosch) sea silenciada durante una alarma desde ese panel.

Se puede desplegar la ventana Propiedades área de silencio utilizando Scheduler, Rondín de guardia, Acciones de reconocimiento, Biblioteca Grupo de acciones o Función global. Para más información referirse a Abrir una ventana Propiedades de acciones página 456.

Guía del usuario de la aplicación Alarm Monitoring

Ventana propiedades área de silencio

Nota: Si esta ventana se abrió con la carpeta Scheduler, la ventana también contiene la etiqueta Schedule. Para más información referirse a Capítulo 24: Carpeta Scheduler página 381.

Ventana de listadoLista las áreas de intrusión activadas. Las áreas de intrusión se configuran en la forma Áreas en la carpeta Configuración para detección de intrusión.

OKHacer clic en este botón para añadir la acción y salir de la ventana Propiedades área de silencio.

CancelarHacer clic en este botón para salir de la ventana propiedades área de silencio sin añadir la acción.

AyudaHacer clic en este botón para mostrar ayuda en línea para esta ventana.

Añadir una acción área de silencio

1. Abrir Ventana propiedades área de silencio usando el Scheduler, Rondín de guardia, Acciones de reconocimiento o Función global.

2. En la ventana de listado, hacer clic en una entrada para seleccionarla. El área que se seleccionó será ahora silenciada durante una alarma desde ese panel.

IMPORTANTE: La acción área de silencio puede usarse sólo con paneles Bosch de intrusión.

3. Hacer clic en [OK].

Guía del usuario de la aplicación Alarm Monitoring 515

Acciones

516

Guía del usuario de la aplicación Alarm Monitoring

APÉNDICE C Descripciones de alarmas/eventos

Descripciones de alarmas/eventos

Alarma Evento Tipo de Evento Descripción Coerción*

Alarma 24 Horas Alarma 24 Horas Problema Se ha detectado una condición alarma 24 horas.

Restablecer alarma 24 horas

Restablecer alarma 24 horas

Problema Se ha detectado una condición alarma 24 horas.

Prueba-auto 24 horas

Prueba-auto 24 horas

Problema

Alarma no robo 24 horas

Alarma no robo 24 horas

Problema Se ha detectado una condición alarma no robo 24 horas.

Reporte 24 horas cerrado

Reporte 24 horas cerrado

Problema Un reporte 24 horas en una zona cerrada

Reporte 24 horas abierto

Reporte 24 horas abierto

Problema Un reporte 24 horas en una zona abierta

Zona 24 horas enmascarada

Zona 24 horas enmascarada

Problema Una zona 24 horas se ha enmascarado.

Zona 24 horas desenmascarada

Zona 24 horas desenmascarada

Problema Una zona 24 horas se ha desenmascarado.

Han transcurrido 30 minutos desde la orden de reanundación

Han transcurrido 30 minutos desde la orden de reanundación

Problema Han transcurrido 30 minutos desde la orden de reanudación.

Guía del usuario de la aplicación Alarm Monitoring 517

Descripciones de alarmas/eventos

518

Marcador bitácora eventos 32 horas

Marcador bitácora eventos 32 horas

Sistema

Abortar Abortar Sistema No se envió mensaje de evento debido a acción del usuario

Restablecer CA Restablecer CA Sistema Problema de alimentación CA resuelto.

Problema CA Problema CA Sistema Se ha detectado una condición de problema de alimentación CA.

Score biometria aceptado

Score biometria aceptado

Biométrica Este evento regresa el score de biometría aceptado. El evento actual de conceder acceso se envía por separado. Este evento se usa principalmente para propósitos de diagnóstico.

Acceso cerrado Acceso cerrado Negado Acceso para todos los usuarios prohibido.

Código acceso utilizado

Código acceso utilizado

Negado Se utilizo código de acceso.

Acceso negado Acceso negado Negado El acceso fue negado.

Acceso negado a piso de destino

Acceso negado a piso de destino

Negado Generada cuando se presenta una tarjeta a una lectora asociada con una terminal de elevador pero la asignación del elevador no se llevó a cabo; se utiliza cuando hay dispositivos de despacho de elevador presentes.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Acceso negado: Falló validación AAM

Acceso negado: Falló validación AAM

Negado Se genera cuando una tarjeta se presenta a la lectora asociada con el módulo Auxiliary Authentication Module (AAM) pero la credencial falla en la autentificación.

Nota: Es posible configurar el Formato de descripción de alarma para esta alarma de manera que el texto del evento se muestre con la alarma. (Ver la forma Definiciónes de alarma em ña guía del usuario de la aplicación System Administration.

Acceso negado: Interrupción AAM

Acceso negado: Interrupción AAM

Negado Se genera cuando una tarjeta se presenta a la lectora asociada con el módulo Auxiliary Authentication Module (AAM) pero no se pudo obtener una rspuesta debido al límite de interrupción.

Acceso negado: Formato control de acceso no encontrado

Acceso negado: Formato control de acceso no encontrado

Negado Generada cuando no existen Formatos de control de acceso (ACFs) almacenados en la cerradura.

Acceso negado: Área vacía

Acceso negado Negado Un evento indicando acceso negado debido a que el cuarto estaba vacío.

Acceso negado: Área ocupada

Acceso negado Negado Un evento indicando acceso negado debido a que el cuarto estaba vacío.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 519

Descripciones de alarmas/eventos

520

Acceso negado: Activo requerido

Acceso negado Negado Un evento que indica que el acceso se negó ya que no se presentó el activo para el intento de acceso.

Acceso negado: Lectora de biometría fuera de línea

Acceso negado: Lectora de biometría fuera de línea

Negado Generada cuando la lectora de biometría alterna no pudo contactarse para verificación (fuera de línea).

Acceso negado: Tarjeta expirada

Acceso negado: Tarjeta expirada

Negado La tarjeta ha expirado.

Acceso negado: Tiempo de escolta expiró

Acceso negado: Tiempo de escolta expiró

Negado Este evento indica que el acceso fue negado debido a que la persona que requiere escolta intentó acceder pero no se presentó la credencial de una escolta en el tiempo requerido.

Acceso negado: Puerta Asegurada

Acceso negado: Puerta Asegurada

Negado Acceso negado debido a puerta asegurada.

Acceso negado: Interbloqueo

Acceso negado: Interbloqueo

Negado Una solicitud de acceso fue negada debido a que el punto de desbloqueo de las puertas asociadas esta abierto.

Acceso negado: Datos de control de acceso inválidos

Acceso negado: Datos de control de acceso inválidos

Negado Falló en procesar datos de tarjeta Integra.

Acceso negado: Longitud de datos de control de acceso inválida

Acceso negado: Longitud de datos de control de acceso inválida

Negado La longitud de los datos encontrados no coincide con la longitud especificada en el formato control de acceso (AFC) seleccionado.

Acceso negado: Paridad de datos de control de acceso inválidos

Acceso negado: Paridad de datos de control de acceso inválidos

Negado Los cálculos de paridad para los datos encontrados falló para el formato control de acceso (ACF) seleccionado.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Acceso negado: Tipo de datos de control de acceso inválidos

Acceso negado: Tipo de datos de control de acceso inválidos

Negado El tipo de datos encontrados (Wiegand/Integra) no coincidió con el tipo de formato control de acceso.

Acceso negado: Autentificación de tarjeta inteligente inválida

Acceso negado: Autentificación de tarjeta inteligente inválida

Negado Falló en autenticar a la aplicación especificada seleccionada por el tipo de formato control de acceso.

Acceso negado: Autentificación de tarjeta inteligente inválida

Acceso negado: Autentificación de tarjeta inteligente inválida

Negado Falló en encontrar datos de aplicación HID; encabezado inválido, longitud de datos inválida.

Acceso negado: Localidad de tarjeta inteligente inválida

Acceso negado: Localidad de tarjeta inteligente inválida

Negado Los datos de la aplicación no se pudieron localizar en la tarjeta en base al tipo de formato control de acceso.

Acceso negado: Tipo de tarjeta inteligente inválido

Acceso negado: Tipo de tarjeta inteligente inválido

Negado O no se encontró la tarjeta en el campo o la tarjeta no pudo responder al protocolo de frecuencia de radio requerido.

Acceso negado: No hay plantilla de biometría

Acceso negado: No hay plantilla de biometría

Negado Generada cuando el tarjeta habiente no tiene plantilla de biometría cargada en la base de datos, imposibilitando la verificación.

Acceso negado: No aprobación de ocupante

Acceso negado: No aprobación de ocupante

Negado Un evento indicando acceso negado debido a que no hay aprobación del ocupante.

Acceso negado: Passback

Acceso negado: Passback

Negado Acceso negado debido a que la credencial no ha salido del área antes de intentar re-entrar a la misma área.

Acceso negado: Lectora bloqueada

Acceso negado: Lectora bloqueada

Negado Generada al negar el acceso porque la lectora está bloqueada.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 521

Descripciones de alarmas/eventos

522

Acceso negado: Modo asegurado

Acceso negado: Modo asegurado

Negado La cerradura está en modo asegurado; no se permitirá acceso a ningún usuario.

Acceso negado: Formato de tarjeta inteligente no encontrado

Acceso negado: Formato de tarjeta inteligente no encontrado

Negado No existen formatos de tarjeta inteligente almacenados en la cerradura.

Acceso negado: Estado armar no autorizado

Acceso negado: Estado armar no autorizado

Negado Una solicitud de acceso fue negada debido a que el usuario no tenía autorización en esta área cuando el área estaba armada.

Acceso negado: Nivel de entrada no autorizado

Acceso negado: Nivel de entrada no autorizado

Negado Una solicitud de acceso fue negada debido a que el usuario no tiene autorización en esta área.

Acceso negado: Tiempo no autorizado

Acceso negado: Tiempo no autorizado

Negado Una solicitud de acceso fue negada debido a que la solicitud ocurre fuera de la(s) ventana(s) de tiempo autorizada(s) para el usuario.

Puerta de acceso apoyada

Puerta de acceso apoyada

Sistema

Shunt monitoreo estado puerta acceso

Shunt monitoreo estado puerta acceso

Sistema

Problema monitoreo estado puerta acceso

Problema monitoreo estado puerta acceso

Sistema

Acceso concedido Acceso concedido Concedido Acceso fue concedido. Sí

Acceso concedido Acceso concedido Concedido Acceso fue concedido.

Acceso concedido a piso de destino

Acceso concedido a piso de destino

Concedido Generada cuando se presenta una tarjeta a una lectora asociada con una terminal de elevador y la asignación de la cabina de elevador se llevó a cabo; se utiliza cuando hay dispositivos de despacho de elevador presentes.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Acceso concedido - Anti-passback no utilizado

Violación APB concedida, sin realizar entrada

Área Anti-passback

Indica que una violación de Anti-passback resultó y el acceso fue concedido pero ninguna entrada ocurrió. Eso puede ocurrir al utilizar el anti-passback no obligatorio.

Acceso concedido - Anti-passback utilizado

Violación APB concedida, se realizó entrada

Área Anti-passback

Indica que ocurre una violación de Anti-passback pero el acceso fue concedido y una entrada ocurrió. Eso puede ocurrir al utilizar el anti-passback no obligatorio.

Acceso concedido - entrada realizada

Acceso concedido - entrada realizada

Concedido Acceso concedido y puerta abierta; se usa cuando el cerrojo o el sensor de monitoreo de puerta está presente.

Acceso concedido sin entrada realizada

Acceso concedido sin entrada

Concedido El acceso fue concedido pero la puerta no se abrió; se usa cuando el cerrojo o el sensor de monitoreo de puerta está presente.

Acceso concedido en código de instalación

Código de instalación concedido

Concedido Generada al conceder el acceso según un código de instalación válido.

Acceso concedido en código de instalación sin entrada realizada

Código de instalación concedido, sin entrada

Concedido Acceso concedido según el código de instalación pero ninguna entrada ocurrió en la puerta.

Acceso concedido: Lectora desbloqueada

Acceso concedido: Lectora desbloqueada

Concedido Generada al conceder el acceso porque la lectora está desbloqueada.

Acceso concedido bajo coerción

Acceso concedido bajo coerción

Coerción Indica que se concedió acceso al tarjeta habiente por causa de coerción.

Acceso concedido bajo coerción - Sin entrada realizada

Acceso concedido bajo coerción - Sin entrada realizada

Coerción Acceso concedido bajo coerción - Sin entrada realizada

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 523

Descripciones de alarmas/eventos

524

Cambio nivel de acceso

Cambio nivel de acceso

Sistema

Acceso bloqueado Acceso bloqueado

Sistema Acceso negado, código conocido

Acceso abierto Acceso abierto Sistema Acceso para usuarios autorizados permitido

Enmascarar punto de acceso

Enmascarar punto de acceso

Sistema

Salir programa acceso

Salir programa acceso

Sistema

Falla relé/disparo acceso

Falla relé/disparo acceso

Sistema

Petición de acceso a puerta de salida

Petición de acceso a puerta de salida

Sistema

Cambio de horario de acceso

Cambio de horario de acceso

Sistema El horario de acceso cambió.

Problema acceso Problema acceso Sistema Se ha detectado una condición de problema del sistema de acceso.

Shunt zona de acceso

Shunt zona de acceso

Sistema Una zona de acceso entra en el estado Desviación.

Falla de estado de cuenta

Falla de estado de cuenta

Sistema

Restablecer estado de cuenta

Restablecer estado de cuenta

Sistema

Acción de reconocimiento ejecutada

Acción de reconocimiento ejecutada

Sistema Generada al reconocer una alarma y las acciones asociadas con la alarma son ejecutadas.

Acción de reconocimiento fracasada

Acción de reconocimiento fracasada

Sistema Generada cuando existe falla al ejecutar acciones asociadas con reconocimiento de una alarma.

Activar salida Activar salida Sistema

Actividad resumida Actividad resumida

Sistema Una zona ha detectado actividad después de una alerta.

Firmware ACU actualizado

Firmware ACU actualizado

Sistema El firmware de cerradura fue actualizado.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Pérdida ventilación Pérdida ventilación

Problema Una condición de pérdida de ventilación se ha identificado.

Restablecer pérdida ventilación

Restablecer pérdida ventilación

Problema Una condición de pérdida de ventilación se ha identificado.

Alarma Alarma Sistema

Alarma activa Alarma activa Sistema Generada al activar una alarma.

Alarma cancelada Alarma restablecida

Sistema Un dispositivo está en línea o se ha restaurado una condición de alarma.

Grupo de enmascaramiento de alarma armado

Este evento se genera cuando el grupo de Enmascaramiento de Alarmas es Armado.

Grupo de enmascaramiento de alarma desarmado

Este evento se genera cuando el grupo de enmascaramiento de alarmas es desarmado.

Forzar armamento del grupo de enmascaramiento de alarma

Este evento se genera cuando el grupo de enmascaramiento de alarmas es forzado armado.

Conteo del grupo de enmascaramiento de alarma aumentado

Este evento se genera cuando un comando de desarmamento se emite y el grupo de enmascaramiento de alarmas esta desarmado, causando que se incremente una cuenta de enmascaramiento de alarma. El grupo de enmascaramiento de alarma aún permanecerá desarmado.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 525

Descripciones de alarmas/eventos

526

Conteo del grupo de enmascaramiento de alarma disminuído

Este evento se genera cuando un comando de armamento se emite y la cuenta del grupo de enmascaramiento de alarmas es mayor que 1, causando que se reduzca la cuenta de enmascaramiento. El grupo de enmascaramiento de alarma aún permanecerá desarmado.

Falló armamento del grupo de enmascaramiento de alarma, puntros activos

El siguiente comando se usa para indicar una falla de armamento debido a puntos activos. Este comando será difícil de generar debido a que actualmente la única forma de expedir un comando de armamento estándar es desde el tablero de comando y esto debería estar disponible solamente si no existen puntos activos.

Acción de grupo de monitoreo de alarmas ejecutada

Acción de grupo de monitoreo de alarmas ejecutada

Sistema Generada cuando el grupo de acciones se ejecute.

Acción de grupo de monitoreo de alarmas fracasada

Acción de grupo de monitoreo de alarmas fracasada

Sistema Generada cuando el ejecución del grupo de acciones falla.

Desactivar relé de alarma

Desactivar relé de alarma

Sistema

Restaurar desactivar relé de alarma

Restaurar desactivar relé de alarma

Sistema

Alarma/restablecer Alarma/restablecer

Sistema Generada al restaurar una condición de alarma o cuando un dispositivo está en línea.

Alarma silenciada Alarma silenciada Sistema

Sabotaje alarma en lazo

Sabotaje alarma en lazo

Problema

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Todos puntos probados

Todos puntos probados

Sistema Todos los puntos se han probado.

Todos sistemas normales

Todos sistemas normales

Fuego Generada cuando se carga el panel AM-2020 de Notifier. Esta alarma puede enviarse también cuando todas las condiciones de alarma existentes se han resuelto.

Restablecer análogo Restablecer análogo

Fuego

Análogo restablecido Análogo restablecido

Sistema

Servicio análogo requerido

Servicio análogo requerido

Sistema

Servicio análogo requerido

Servicio análogo requerido

Fuego Un sensor análogo de fuego necesita limpieza o calibración.

Violación Anti-passback

Violación Anti-passback

Control de Área

Generada al negar acceso al tarjeta habiente porque la entrada violaría las reglas de Anti-passback para el área.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 527

Descripciones de alarmas/eventos

528

Falla de Archive Server

Falla de Archive Server

Video Error genérico indica una falla en el servidor de archivo. Este error indica que el servidor de archivo no puede mover más datos desde las grabadoras de video hacia el servidor de archivo. El usuario deberá ir a la computadora servidor de archivo físico y revisar las bitácoras y la aplicación de almacenamiento remoto y los archivos de bitácora OnGuard en el directorio C:\ProgramData\Lnl\logs y también seguir las técnicas para corregir problemas como se describe en el manual del servidor de archivo para determinar la causa específica de la alarma.

Falla en el servidor de archivo localización de archivo llena

Falla de Archive Server

Video Este error indica que la localización del archivo está llena y no pueden moverse datos de las grabadoras de video al archivo del servidor. De no resolver el problema, es posible que los eventos se purgen antes de ser archivados.

Pérdida comunicación módulo ARDIS

Pérdida comunicación módulo ARDIS

Problema

Comunicación módulo ARDIS restablecida

Comunicación módulo ARDIS restablecida

Problema

Área cerrada Área cerrada Control de Área

Generada al negar el acceso porque el área en la cual se entra está cerrada.

Límite de área excedido

Límite de área excedido

Control de Área

Generada al negar el acceso porque excedería el límite de área.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Fin monitoreo de área

Fin monitoreo de área

Sistema Característica monitoreo de área desactivada

Inicio monitoreo de área

Inicio monitoreo de área

Sistema Característica monitoreo de área desactivada

Comando armar/desarmar aceptado

Este evento se genera cuando el comando armar/desarmar se emite en una lectora. También reportará un parámetro de evento adicional indicando "No acción", "Desarmado", "Armado", "Forzado armado"

Comando Armar/Desarmar negado

Este evento se genera cuando el comando armar/desarmar se intenta en una lectora pero es negado. También reportará un parámetro de evento adicional indicando la razón de la falla: "Sin autoridad de comando", "No permitido en lectora", "Argumentos inválidos".

Retardo perímetro armado

Retardo perímetro armado

Sistema

Instantáneo perímetro armado

Instantáneo perímetro armado

Sistema

Permanecer armado Permanecer armado

Sistema

Activo negado - Acceso inválido

Activo negado - Acceso inválido

Activos Generada al negar el activo porque el tarjeta habiente tiene niveles de acceso inválidos.

Activo negado - Activo inválido

Activo negado - Activo inválido

Activos Generada al negar el activo porque el activo es inválido (no fue encontrado en el controlador).

Activo negado - tarjeta habiente inválido

Activo negado - tarjeta habiente inválido

Activos Generada al negar el activo porque el tarjeta habiente es inválido.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 529

Descripciones de alarmas/eventos

530

Activo negado - Sin privilegio de activo

Activo negado - Sin privilegio de activo

Activos Generada al negar el activo porque el tarjeta habiente no tiene privilegios de activo.

Activo concedido - Dueño de activo

Activo concedido - Dueño de activo

Activos Generada al conceder el activo porque el tarjeta habiente es dueño del activo.

Activo concedido - Sólo privilegios de activo

Activo concedido - Sólo privilegios de activo

Activos Generada al conceder el activo porque el tarjeta habiente tiene privilegios de activo.

Alarma audible Alarma audible Problema Una condición de alarma audible se ha detectado.

Restablecer alarma audible

Restablecer alarma audible

Problema Una condición de alarma audible se ha restaurado.

Audibles silenciados Audibles silenciados

Fuego Generada cuando todos los timbres de alarma fueron desactivados en el controlador.

Audibles no silenciados

Audibles no silenciados

Fuego Generada cuando todos los timbres de alarma fueron reactivados en el controlador.

Rastreo de auditoría despejado

Rastreo de auditoría despejado

Sistema Generada cuando la bitácora auditoria (evento) se despeja.

Límite rastreo de auditoría alcanzado

Límite rastreo de auditoría alcanzado

Sistema Informa a OnGuard que la bitácora de auditoria (evento) se está llenando y se sobreescribirá.

Hora armar automáticamente cambiada

Hora armar automáticamente cambiada

Sistema

Armamento automático fracasado

Armamento automático fracasado

Problema Un armar automático ha fallado.

Auto salvar ajustes cronómetro

Auto salvar ajustes cronómetro

Sistema

Cierre automático Cierre automático Abrir/Cerrar El sistema se armó automáticamente.

Apertura automática Apertura automática

Abrir/Cerrar El sistema se desarmó automáticamente.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Prueba telefónica automática

Prueba telefónica automática

Sistema

Prueba automática Prueba automática

Sistema Reporte prueba de comunicación automática

Falla alimentación auxiliar

Falla alimentación auxiliar

Problema

Pérdida AC alimentación auxiliar

Pérdida AC alimentación auxiliar

Problema

Alimentación CA auxiliar restablecida

Alimentación CA auxiliar restablecida

Problema

Pérdida comunicación alimentación auxiliar

Pérdida comunicación alimentación auxiliar

Problema

Comunicación alimentación auxiliar restablecida

Comunicación alimentación auxiliar restablecida

Problema

Comunicación alimentación auxiliar restablecida

Comunicación alimentación auxiliar restablecida

Problema

Falla pérdida alimentación CA restablecida

Falla pérdida alimentación CA restablecida

Problema

Salida alimentación auxiliar baja

Salida alimentación auxiliar baja

Problema

Salida alimentación auxiliar restablecida

Salida alimentación auxiliar restablecida

Problema

Fondo de mapa encontrado

Fondo de mapa encontrado

Video Generada cuando se detectan stickers de fondo.

Fondo de mapa no encontrado

Fondo de mapa no encontrado

Video Generada cuando el motor no puede detectar los stickers de fondo. Ésto puede ser causado por contraste pobre o si los stickers tienen una forma inapropiada y/o si están separados.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 531

Descripciones de alarmas/eventos

532

Cambió escenario de fondo

Cambió escenario de fondo

Video Indica que parte del escena de fondo ha cambiado. Puede deberse a que se ha aumentado algo en la escena o se ha removido algo de la escena.

Cambio en la escena de fondo restaurado

Cambio en la escena de fondo restaurado

Video Se restablece la alarma.

Packet 9112 malo Packet 9112 malo Sistema

Falla Prueba de Batería

Falla Prueba de Batería

Sistema Se ha detectado una condición de falla prueba de batería.

Restablecer Falla Prueba de Batería

Restablecer Falla Prueba de Batería

Sistema Se ha restaurado una condición falla prueba de batería.

Desactivar timbre # Desactivar timbre #

Sonora/Relé

Timbre # desactivado.

Restaurar desactivar timbre #

Restaurar desactivar timbre #

Sonora/Relé

Timbre # restablecido.

Falla Timbre Falla Timbre Sonora/Relé

Se ha identificado una condición de problema en un timbre local, sirena o anunciador.

Restablecer timbre Restablecer timbre

Sonora/Relé

Se ha restaurado una condición de problema en un timbre local, sirena o anunciador.

Disparidad biometría Disparidad biometría

Negado Generada cuando el tarjeta habiente tiene una plantilla de biometría y la lectora alterna se utilizó para capturar una plantilla para verificar, pero la plantilla capturada no concuerda con la plantilla almacenada.

Modo de Verificación Biométrica Desactivado

Modo de Verificación Biométrica Desactivado

Sistema Generada cuando el modo verificación de biometría esta desactivado.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Modo de Verificación Biométrica Activado

Modo de Verificación Biométrica Activado

Sistema Generada cuando el modo verificación de biometría esta activado.

Cámara Ciega (AI) Cámara Ciega (AI)

Video Indica que el nivel de cámara ciega (cubierta por algún tipo de obstáculo) excede el umbral configurado.

Cámara Ciega (AI) Restablecida

Cámara Ciega (AI) Restablecida

Video Se restablece la alarma.

Reconocimiento Bloque

Reconocimiento Bloque

Fuego Generada cuando se envía un comando reconocimiento en bloque. Este comando reconoce cualquier alarma no reconocida existente en el sistema de una sola vez.

Cambio de luminosidad

Cambio de luminosidad

Video Generada cuando se detecta que hay un cambio en el nivel de luminosidad de la escena.

Cambio de Luminosidad Restablecido

Cambio de Luminosidad Restablecido

Video Generada cuando los cambios en el nivel de brillantez no exceden más el umbral definido por el usuario.

Alarma Robo Alarma Robo Robo Se ha detectado una condición alarma de robo.

Punto Cruzado de Alarma de Robo

Punto Cruzado de Alarma de Robo

Robo

Restablecer Alarma Robo

Restablecer Alarma Robo

Robo Se ha restaurado una condición alarma de robo.

Enmascarar Robo Enmascarar Robo Robo Una zona de robo se ha enmascarado.

Cancelar Robo Cancelar Robo Robo Un usuario autorizado ha cancelado una zona de robo.

Cerrar Robo Cerrar Robo Abrir/Cerrar

Robo Inactivo Robo Inactivo Robo

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 533

Descripciones de alarmas/eventos

534

Abrir Robo Abrir Robo Abrir/Cerrar

Restablecer robo Restablecer robo Robo Se ha eliminado una condición alarma de robo/problema.

Supervisión Robo Supervisión Robo Robo Una condición sistema de detección de intrusión inseguro se ha detectado.

Prueba Robo Prueba Robo Robo Una zona de robo se ha activado durante las pruebas.

Problema Robo Problema Robo Robo Se ha detectado una condición problema robo.

Restablecer problema robo

Restablecer problema robo

Robo Se ha restablecido una condición problema robo.

Desenmascarar Robo

Desenmascarar Robo

Robo Zona desenmascarar robo se ha removido.

Robo Verificado Robo Verificado Robo Ha ocurrido y se ha verificado alarma de robo dentro de condiciones programadas.

Segundos ocupados Segundos ocupados

Sistema El porcentaje de tiempo que la tarjeta receptor de línea está conectada.

Enmascarar - Cerrado

Enmascarar - Cerrado

Abrir/Cerrar

Restablecer Enmascarar

Restablecer Enmascarar

Sistema

Batería C900 Baja Batería C900 Baja C900

Restablecer Batería C900

Restablecer Batería C900

C900

Entrada C900 Abierta

Entrada C900 Abierta

C900

Entrada C900 Restablecida

Entrada C900 Restablecida

C900

Entrada C900 En Corto

Entrada C900 En Corto

C900

Intercepción C900 desactivada

Intercepción C900 desactivada

C900

Intercepción C900 activada

Intercepción C900 activada

C900

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Salida C900 Activada

Salida C900 Activada

C900

Salida C900 Desactivada

Salida C900 Desactivada

C900

Reiniciar C900 Reiniciar C900 C900

C900 Cambiado a Modo de Reanudación

C900 Cambiado a Modo de Reanudación

C900

C900 Cambiado a Modo de Intercepción

C900 Cambiado a Modo de Intercepción

C900

Sabotaje de cabina activo

Sabotaje de Gabinete

Sistema Generada al detectar una condición de sabotaje de gabinete.

Sabotaje de cabina restablecido

Sabotaje de gabinete cancelado

Sistema Generada al restablecer/restaurar una condición de sabotaje de gabinete.

Petición de volver a marcar

Petición de volver a marcar

Sistema

Petición de volver a marcar

Llamada en Conferencia

Intercomunicador

Llamada conectada Llamada conectada

Intercomunicador

Generada al desconectar una llamada del intercomunicador.

Llamada Terminada Llamada Terminada

Intercomunicador

Generada cuando una llamada ha terminado.

Llamada Establecida Llamada Establecida

Intercomunicador

Generada al contestar llamada del intercomunicador.

La llamada fracasó La llamada fracasó

Intercomunicador

Generada cuando una llamada de intercomunicador falla.

Llamar a un suscriptor ocupado

Llamar a un suscriptor ocupado

Intercomunicador

Generada al realizar una llamada del intercomunicador a un suscriptor ocupado.

Llamar a un suscriptor abierto

Llamar a un suscriptor abierto

Intercomunicador

Generada al realizar una llamada del intercomunicador a un suscriptor abierto.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 535

Descripciones de alarmas/eventos

536

Llamar a un suscriptor privado

Llamar a un suscriptor privado

Intercomunicador

Generada al realizar una llamada del intercomunicador a un suscriptor privado.

Llamada Trasferida Llamada Trasferida

Intercomunicador

Generada cuando una llamada se transfiere.

Cámara activada Cámara activada NetDVMS La cámara está activada en el administrador NetDVMS.

Cámara desactivada Cámara desactivada

NetDVMS La cámara está desactivada en el administrador NetDVMS.

Movimiento de cámara

Movimiento de cámara

NetDVMS Generada al detectar movimiento en una cámara de entrada específica. Movimiento se define como cualquier cambio en el campo de visualización de la cámara. Sensibilidad determinada por los ajustes de detección de movimiento en el administrador NetDVMS.

Sabotaje Activo Cámara

Sabotaje Activo Cámara

Video Indica que la configuración de Cámara IP fue cambiada enmascarando el software OnGuard. (Es posible si el usuario conoce la contraseña de acceso a la Cámara IP y se conecta a la misma usando la Cámara IP provista en la interfaz-web.)

Sabotaje cámara restablecido

Sabotaje cámara restablecido

Video Se restablece la alarma. Lenel NVR cambio los ajustes de cámara a normal.

Cancelar Alarma Cancelar Alarma Sistema

Cancelar Toda la Venta

Cancelar Toda la Venta

POS Generada cuando una transacción se usa para indicar que la venta completa fue cancelada.

Cancelar reporte Cancelar reporte Sistema Zona sin tipo cancelada.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Imposible abrir puerta: Área Interlock Ocupada

Imposible abrir puerta: Área Interlock Ocupada

Control de Área

Se negó un intento de abrir la puerta en la aplicación Alarm Monitoring debido a que la puerta está abierta o el lapso de apertura de puerta está activado dentro de una área interbloqueada.

Disparidad Fuente de Captura

Disparidad Fuente de Captura

Video Indica que el tipo de Cámara IP especificada por el usuario en OnGuard no corresponde al tipo de Cámara IP actual.

Monóxido de Carbono Detectado

Monóxido de Carbono Detectado

Gas Generada cuando una alarma ha detectado monóxido de carbono.

Tarjeta Añadida Tarjeta Añadida Sistema Generada cuando se ha añadido una tarjeta.

Tarjeta asignada Tarjeta asignada Sistema Una ID de acceso se ha añadido al controlador.

Tarjeta borrada Tarjeta borrada Sistema Una ID de acceso se ha añadido al controlador.

Modo solamente tarjeta negado: Modo bloqueado

Modo solamente tarjeta negado: Modo bloqueado

Sistema Cambio Automático programado a modo solamente tarjeta fue negado debido a que la cerradura está en modo bloqueado.

Modo solamente tarjeta negado: Modo asegurado

Modo solamente tarjeta negado: Modo asegurado

Sistema Cambio automático programado a modo solamente tarjeta fue negado debido a que la cerradura está en modo asegurado.

Cantidad de Dinero Entregado

Cantidad de Dinero Entregado

POS Generada cuando un evento se usa para indicar que una cantidad en efectivo se ha entregado.

Caja Fuerte o Caja para Depositar Dinero

Caja Fuerte o Caja para Depositar Dinero

POS Generada cuando una transacción indicando caja fuerte o caja para depositar dinero ha ocurrido.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 537

Descripciones de alarmas/eventos

538

Cambio por Efectuarse

Cambio por Efectuarse

POS Generada cuando ocurre una transacción indicando el cambio por pagar.

Cambio de estado Cambio de estado Sistema Una expansión/dispositivo periférico está reportando una nueva condición o cambio de estado.

Transacción de Tarjeta de Crédito

Transacción de Tarjeta de Crédito

POS Generada cuando una cuenta de cargo se usa como pago.

Transacción con Cheque

Transacción con Cheque

POS Generada cuando una cuenta de cargo se usa como pago.

Falla Checksum Falla Checksum Sistema Se ha detectado falla en suma de verificación.

Modo Cifrado Desactivado

Modo Cifrado Desactivado

Sistema Generada cuando modo cifrado es desactivado de una lectora.

Modo Cifrado Activado

Modo Cifrado Activado

Sistema Generada cuando modo cifrado es activado de una lectora. Cuando ésto sucede los datos de tarjeta pueden capturarse por medio del teclado.

Nombre o Número del Oficinista

Nombre o Número del Oficinista

POS Una transacción que reporta el nombre o número del oficinista.

Cerrar Área Cerrar Área Abrir/Cerrar El sistema ha sido parcialmente armado

Cerrado por Usuario Cerrado por Usuario

Abrir/Cerrar El área ha sido armada por un usuario.

Cerrar Excepción Cerrar Excepción Abrir/Cerrar

Cerrar Fuera de Ventana

Cerrar Fuera de Ventana

Abrir/Cerrar

Cerrando Cerrando Abrir/Cerrar

Closing Delinquent Closing Delinquent

Abrir/Cerrar

Cerrando Extensión Cerrando Extensión

Abrir/Cerrar El tiempo cerrando ha sido extendido.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Usuario Cerrando Ventana

Usuario Cerrando Ventana

Abrir/Cerrar

Cerrando Reporte Cerrando Reporte Abrir/Cerrar El sistema está armado y normal

Cerrando Interruptor Cerrando Interruptor

Abrir/Cerrar

Hora Cerradura Cambiada

Hora Cerradura Cambiada

Abrir/Cerrar

Alarma Combustión Alarma Combustión

Abrir/Cerrar Se ha detectado una condición alarma de combustión.

Restablecer Alarma Combustión

Restablecer Alarma Combustión

Abrir/Cerrar Se ha restaurado una condición alarma combustión.

Comando (#) definido desde lectora

Comando (#) definido desde lectora

Sistema Generada al ejecutar el comando “(#)” de teclado de lectora.

Comando PIN+10 definido desde lectora

Comando PIN+10 definido desde lectora

Sistema Indica que un comando "PIN+10" de lectora fue ejecutado.

Comando PIN+20 definido desde lectora

Comando PIN+20 definido desde lectora

Sistema Indica que un comando "PIN+20" de lectora fue ejecutado.

Orden Enviada Orden Enviada Sistema Un comando ha sido enviado a un dispositivo expansión/periferial.

Acceso de comunicación negado

Acceso de comunicación negado

Sistema Indica que se registró una contraseña equivocada mientras se iniciaba sesión en un dispositivo de comunicación.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 539

Descripciones de alarmas/eventos

540

Inicialización de Comunicación Fracasada

Inicialización de Comunicación Fracasada

Sistema Generada cuando un servidor de comunicación falla al inicializar comunicaciones. Por ejemplo si está usando RS-232 y tiene una hyperterminal ejecutando y está usando COM1 y entonces arranca el Servidor de Comunicación que necesita usar COM1 para comunicarse a un panel, fallará abriendo el puerto serial y este evento será registrado en la bitácora.

Restablecer problema comunicación

Restablecer problema comunicación

Sistema Se ha restablecido un problema comunicación.

Falla comunicaciones

Falla comunicaciones

Sistema Fracasó una comunicación.

Comunicaciones perdidas

Comunicaciones perdidas

Sistema Generada al perder la comunicación con el dispositivo.

Pérdida de comunicación - Ruta principal

Ruta primaria de Comunicación Restablecida

Sistema Generada cuando la ruta principal pierde la comunicación con el anfitrión.

Pérdida de comunicación - Ruta secundaria

Ruta de Comunicación Secundaria Pérdida

Sistema Generada cuando la ruta secundaria pierde la comunicación con el anfitrión.

Ruta de comunicación intercambiada - De pricipal a secundaria

Ruta de comunicación intercambiada - De pricipal a secundaria

Sistema Generada al intercambiar la ruta de comunicación de la ruta principal a la ruta secundaria.

Ruta de comunicación intercambiada de secundaria a principal

Ruta de comunicación intercambiada de secundaria a principal

Sistema Generada al intercambiar la ruta de comunicación de la ruta secundaria a la ruta principal.

Restablecer Comunicaciones

Restablecer Comunicaciones

Sistema Generada cuando las comunicaciones se hayan restablecido.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Comunicaciones restablecidas

Comunicaciones restablecidas

Sistema Generada al restablecer comunicaciones con el dispositivo.

Comunicaciones restablecidas - Ruta principal

Ruta Primaria de Comunicación Restablecida

Sistema Generada cuando la ruta principal restablece la comunicación con el anfitrión.

Comunicación restablecida - Ruta secundaria

Ruta Secundaria de Comunicación Restablecida

Sistema Generada cuando la ruta secundaria restablece la comunicación con el anfitrión.

Problema comunicaciones

Problema comunicaciones

Sistema Se ha detectado un problema comunicación.

Comunicación con el Anfitrión Perdida

Comunicación con el Anfitrión Perdida

Sistema Un evento se generó por el hardware cuando la comunicación con el anfitrión se perdió.

Comunicación con el Anfitrión Restablecida

Comunicación con el Anfitrión Restablecida

Sistema Se generó un evento por el hardware cuando la comunicación con el anfitrión se restableció.

Transacción Gratis Transacción Gratis

POS Generada cuando la transacción fue gratis.

Problema Computadora

Problema Computadora

Sistema

Llamada en conferencia

Intercomunicador

Generada si una llamada se conferencia con otra llamada.

Congestión Congestión Video Generada cuando un nivel especifico de usuario y patrón de congestión se detectan dentro de una región de interés.

Congestión Restablecida

Congestión Restablecida

Video Generada 8 segundos después de la última detección de un evento de congestión.

Disparidad de Conexión de Controlador

Disparidad de Conexión de Controlador

Sistema Generada cuando el OnGuard intenta establecer una conexión a un controlador actualizando o desactualizando la conexión mientras el controlador está en línea.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 541

Descripciones de alarmas/eventos

542

Error de Encripción de Controlador

Error de Encripción de Controlador

Sistema Generada en varios casos, incluyendo cuando:

• Un controlador se configura como conexión simple cuando requiere encriptación.

• Un controlador encriptado esta en línea, pero su configuración es cambiada a conexión simple.

• Un controlador es configurado para conexión simple, pero se efectúa un intercambio controlador físico en donde el nuevo controlador requiere encriptación.

• Un controlador que apoya encriptación se encuentra en línea con conexión simple y entonces se enciende el interruptor DIP 8.

Error de datos CPU Error de datos CPU

Sistema Se detectó error de datos UCP.

Umbral de Utilización de CPU Excedido

Umbral de Utilización de CPU Excedido

Sistema Generada por una grabadora NVR Lenelcuando el nivel de UCP excede el límite definido para el usuario.

Umbral utilización de CPU restablecido

Umbral utilización de CPU restablecido

Sistema Generada por una grabadora NVR Lenelcuando el nivel de UCP está por debajo del límite definido por el usuario.

Tarjeta de Crédito Entregada

Tarjeta de Crédito Entregada

POS Generada cuando una tarjeta de crédito se usa como pago.

Problema Zona de Cruzado

Problema Zona de Cruzado

Problema

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Hora Actual Hora Actual POS Un evento que reporta la hora actual.

Datos perdidos Datos perdidos Sistema El llamador de datos se ha perdido y hay un error de transmisión.

Error de base de datos: sondeo de evento detenido

Error de base de datos: sondeo de evento detenido

Sistema Generada por el servidor de comunicación cuando ocurre un problema al escribir los eventos en la base de datos. Este evento no está escrito en la base de datos pero se envía a los clientes de la aplicación Alarm Monitoring. Se detiene el sondeo de los eventos de varios dispositivos de hardware hasta que los eventos puedan ser escritos en la base de datos.

Error de base de datos en descarga de panel

Error de base de datos en descarga de panel

Sistema Generada por el servidor de comunicación cuando no se puede abrir la base de datos al inicializar una descarga de la base de datos hacia un controlador.

Fecha cambiada Fecha cambiada Sistema La fecha fue cambiada.

Límite excedido de cola de eventos base de datos

Límite excedido de cola de eventos base de datos

Sistema El número de eventos en espera (cola) por escribirse en la base de datos ha excedido el umbral dentro del intervalo de tiempo especificado para el usuario. El default es 500 eventos en 60 segundos

Hora de escritura a base de datos excedida

Hora de escritura a base de datos excedida

Sistema El tiempo necesario para insertar un evento en la base de datos ha excedido el valor especificado por el usuario.

Problema Día Problema Día Problema Se ha detectado una condición problema día.

Restablecer problema día

Restablecer problema día

Problema Se ha restablecido una condición problema día.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 543

Descripciones de alarmas/eventos

544

Alarma Día/Noche Alarma Día/Noche Problema Se ha detectado una condición alarma día/noche.

Restablecer Alarma Día/Noche

Restablecer Alarma Día/Noche

Problema Se ha restaurado una condición alarma día/noche.

Auditoria horario de verano

Auditoria horario de verano

Sistema Inicio de horario de verano o final de horario de verano ha ocurrido.

Desactivar salida Desactivar salida Sistema

ID de distribuidor ID de distribuidor Sistema

Transacción con Tarjeta de Débito, Banco, Cheque

Transacción con Tarjeta de Débito, Banco, Cheque

POS Se indicó transacción con tarjeta de débito, banco o cheque.

Cierre Diferido Cierre Diferido Abrir/Cerrar

Apertura/Cerradura diferida

Apertura/Cerradura diferida

Abrir/Cerrar

Negado, tarjeta no en controlador

Negado, tarjeta no en controlador

Negado Generada cuando una credencial se rechaza en la lectora por no estar en el sistema.

Conteo de negación excedido

Conteo de negación excedido

Negado Sí

Batería baja negada Batería baja negada

Negado Generada al negar el acceso por estar baja la batería del dispositivo.

Negado, sin autoridad de comando

Negado, sin autoridad de comando

Negado Generada al negar una función de comando de lectora porque el usuario no tiene autoridad de comando para ejecutar la función.

Negado - No Aprobación Anfitrión

Negado - No Aprobación Anfitrión

Negado Generada cuando se negó acceso debido a no aprobación del anfitrión. Puede suceder debido a que la respuesta del anfitrión no regresó a tiempo o el controlador está fuera de línea con el anfitrión.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Negada, No Autorizada

Negada, No Autorizada

Negado Generada cuando se negó acceso debido a que la autorización del usuario no coincidió con la autorización asignada a la lectora (cerradura).

Negado, solicitud sólo PIN

Negado, solicitud sólo PIN

Negado Generada cuando se negó acceso debido a petición de sólo PIN (puede ser que el código PIN sea inválido o no se encuentre activado en el controlador).

Negado - Activos No Autorizados

Negado - Activos No Autorizados

Negado Generada al negar el acceso al no haber activos autorizados.

Negado bajo coerción

Acceso negado bajo coerción

Coerción Generada al negar el acceso al tarjeta habiente por causa de coerción.

Desenmascarar negado, zonas activas en grupo

Desenmascarar negado - zonas activas en grupo

Negado Generada cuando un comando desenmascarar falla por aún existir zonas activas en el grupo.

Cuenta de negaciones excedida

Cuenta de negaciones excedida

Negado Generada al alcanzar un número específico de tentativas inválidas hechas en una lectora.

Monto del Depósito Pagado Pendiendo Compra

Monto del Depósito Pagado Pendiendo Compra

POS Evento que indica una cantidad depositada pagada compra pendiente ha ocurrido.

Depósito Regresado Depósito Regresado

POS Transacción depósito devuelto.

Alta Sensibilidad Detector

Alta Sensibilidad Detector

Problema Se ha identificado una condición detector alta sensibilidad.

Restablecer Alta Sensibilidad Detector

Restablecer Alta Sensibilidad Detector

Problema Se ha restaurado una condición detector alta sensibilidad.

Detector Baja Sensibilidad

Detector Baja Sensibilidad

Problema Se ha identificado una condición detector baja sensibilidad.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 545

Descripciones de alarmas/eventos

546

Restablecer Baja Sensibilidad Detector

Restablecer Baja Sensibilidad Detector

Problema Se ha restaurado una condición detector baja sensibilidad.

Prueba Detector Prueba Detector Fuego Generada cuando una prueba detector de fuego se inicia.

Prueba Detector Falló

Prueba Detector Falló

Fuego Generada cuando una prueba detector de fuego falla.

Prueba Detector OK Prueba Detector OK

Fuego Generada cuando una prueba detector de fuego se completa exitósamente.

Dispositivo Apagado Dispositivo Apagado

Problema Un dispositivo apagado.

Dispositivo Encendido

Dispositivo Encendido

Problema Un dispositivo encendido.

Disparidad Tipo de Dispositivo

Disparidad Tipo de Dispositivo

Sistema Generada cuando un dispositivo es de un tipo diferente al tipo para el cual fue configurado.

Diagnóstico Diagnóstico Sistema Un informe de diagnóstico se requirió.

Error de diagnóstico Error de diagnóstico

Sistema Un dispositivo está reportando un error de diagnóstico.

Método llamada externa

Método llamada externa

Sistema

Llamador Desactivado

Llamador Desactivado

Problema El llamador se ha desactivado.

Restablecer marcador desactivado

Restablecer marcador desactivado

Problema El llamador se activa después de estar desactivado.

Apagar Llamador Apagar Llamador Problema El llamador se apagó.

Error al Llamar Error al Llamar Problema Se ha detectado error al llamar.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Tiempo de conexión de último marcado expiró

Tiempo de conexión de último marcado expiró

Sistema Generada por el servidor de comunicación para paneles de marcado con tiempo de conexión de último marcado expirado. Al generar este evento, el servidor de comunicación trata de conectarse con el controlador. Si el controlador de marcado recibe este evento varias veces, debería investigar para ver por qué no se retorna la llamada.

Límite de comando de marcado almacenado excedido

Límite de comando de marcado almacenado excedido

Sistema Generada por el servidor de comunicación para paneles de marcado con límite de comando de marcado almacenado excedido. Al generar este evento, el servidor de comunicación trata de conectarse con el controlador. Si el controlador de marcado recibe este evento varias veces, debería investigar para ver por qué no se retorna la llamada.

Prueba Diaria del Llamador Digital Falló

Prueba Diaria del Llamador Digital Falló

Sistema Llamador digital falló en reportar prueba diaria.

Desactivar Modo Intercepción

Desactivar Modo Intercepción

Sistema

Movimiento direccional

Movimiento direccional

Video Generada cuando se detecta un objeto moviéndose en una dirección pre-especificada.

Movimiento Direccional Restablecido

Movimiento Direccional Restablecido

Video Generada 8 segundos después de la última detección de un evento de movimiento direccional.

Desarmar desde Alarma

Desarmar desde Alarma

Sistema Una cuenta en alarma fue restablecida/desarmada.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 547

Descripciones de alarmas/eventos

548

Descuento Ingresado Como Monto Absoluto

Descuento Ingresado Como Monto Absoluto

POS Generada cuando un descuento se ingresó como una cantidad absoluta.

Descuento Ingresado Como Porcentage

Descuento Ingresado Como Porcentage

POS Generada cuando un descuento se ingresa como un porcentaje.

Umbral Acceso a Disco Excedido

Umbral Acceso a Disco Excedido

Sistema Generada cuando el tiempo inactivo de acceso a disco del sistema (disco ocupado) es demasiado bajo y el tiempo ocupado está ajustado demasiado bajo.

Revisar el ajuste umbral de utilización de disco para la grabadora que generó la alarma en System Administration > Video > Video Digital > Grabadora Video > etiqueta Desempeño.

Umbral acceso a disco restablecido

Umbral acceso a disco restablecido

Sistema Generada cuando el acceso a disco del sistema cae debajo del límite definido por el usuario.

Umbral de Utilización de Lectura de Disco Excedido

Umbral de Utilización de Lectura de Disco Excedido

Sistema Generada por una grabadora NVR Lenel cuando la velocidad de lectura del disco duro actual excede el límite definido por el usuario.

Umbral utilización lectura de disco restablecido

Umbral utilización lectura de disco restablecido

Sistema Generada por una grabadora NVR Lenel cuando la velocidad de lectura del disco duro actual está por debajo del límite definido por el usuario.

Umbral de Utilización de Escritura de Disco Excedido

Umbral de Utilización de Escritura de Disco Excedido

Sistema Generada por una grabadora NVR Lenel cuando la velocidad de lectura del disco duro actual excede el límite definido por el usuario.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Umbral utilización escritura de disco restablecido

Umbral utilización escritura de disco restablecido

Sistema Generada por una grabadora NVR Lenel cuando la velocidad de lectura del disco duro actual está por debajo del límite definido por el usuario.

Puerta Cerrada Puerta Cerrada Sistema Generada cuando una puerta se cierra.

Sabotaje de contacto de puerta activo

Sabotaje de Contacto de Puerta

Sistema Generada cuando el sabotaje de contacto de puerta se activa.

Sabotaje de contacto de puerta restablecido

Sabotaje de contacto de puerta cancelado

Sistema Generada al restablecer/restaurar el sabotaje de contacto de puerta.

Ciclo Puerta Ciclo Puerta Sistema Generada cuando acceso momentáneo a una puerta es autorizado. Este es un estado de prueba temporal en el que la puerta inicia la secuencia de puerta como si leyera una tarjeta válida.

Ciclo puerta no puede programarse.

Puerta Forzada Puerta Forzada Problema La puerta fue forzada abierta sin una solicitud de acceso.

Puerta forzada abierta

Puerta forzada abierta

Sistema Generada al detectar una condición de "Puerta forzada abierta."

Puerta forzada abierta enmascarada

Puerta forzada abierta enmascarada

Sistema Generada al enmascarar el evento "Puerta forzada abierta" para el dispositivo.

Puerta forzada abierta restablecida

Puerta forzada abierta cancelada

Sistema Generada al restablecer/restaurar una condición de "Puerta forzada abierta".

Puerta Forzada Abierta Desenmascarada

Puerta Forzada Abierta Desenmascarada

Sistema Generada al desenmascarar el evento "Puerta forzada abierta" para el dispositivo.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 549

Descripciones de alarmas/eventos

550

Problema Puerta Forzada

Problema Puerta Forzada

Problema Un punto de acceso ha sido forzado abierto en una área desarmada.

Puerta mantenida abierta

Puerta mantenida abierta

Sistema Generada al detectar una condición de "Puerta mantenida abierta".

Puerta Mantenida Abierta Enmascarada

Puerta Mantenida Abierta Enmascarada

Sistema Generada al enmascarar el evento "Puerta mantenida abierta" para el dispositivo.

Puerta mantenida abierta restablecida

Puerta mantenida abierta cancelada

Sistema Generada al restablecer/restaurar una condición de "Puerta mantenida abierta".

Puerta Mantenida Abierta Desenmascarada

Puerta Mantenida Abierta Desenmascarada

Sistema Generada al desenmascarar el evento "Puerta mantenida abierta" para el dispositivo.

Puerta Dejada Abierta

Puerta Dejada Abierta

Problema Un punto de acceso estaba abierto cuando el tiempo ciclo puerta expiró.

Alarma Puerta Dejada Abierta

Alarma Puerta Dejada Abierta

Problema Un punto de acceso abierto estaba abierto cuando el tiempo abierto expiró en una área armada.

Restablecer puerta dejada abierta

Restablecer puerta dejada abierta

Problema Un punto de acceso en un estado puerta dejada abierta se ha restablecido.

Problema Puerta Dejada Abierta

Problema Puerta Dejada Abierta

Problema Un punto de acceso abierto estaba abierto cuando el tiempo abierto expiró en una área desarmada.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Puerta Bloqueada Puerta Bloqueada Problema Generada cuando una puerta regresa a su estado normal de puerta (bloqueada). Cuando una puerta está en el estado cerrada, puede iniciar la secuencia de puerta utilizando programas, funciones centro comando, solicitudes de puerta o solicitudes tarjeta válida.

Puerta bloqueada es similar a una lectora en modo de tarjeta y PIN.

Puerta Abierta Puerta Abierta Sistema Un evento indicando que la puerta se ha abierto.

Puerta abierta desde adentro

Puerta abierta desde adentro

Puerta abierta desde adentro, solamente cuando no está en modo bloqueado.

Petición Puerta Petición Puerta Sistema Este evento se genera de los paneles intrusión Bosch cuando una puerta se activa manualmente para abrir sin presentar una tarjeta ID.

Puerta Restablecida Puerta Restablecida

Problema Se ha eliminado una condición acceso alarma/problema.

Puerta Asegurada Puerta Asegurada Sistema Generada cuando no se autoriza acceso a una puerta. Cuando una puerta esta en estado puerta asegurada, no se permite acceso a través de la puerta hasta que se regresa al estado puerta bloqueada.

Puerta asegurada es similar a una lectora que está en modo bloqueado.

Comando de desvío de puerta ejecutado desde lectora

Comando de desvío de puerta ejecutado desde lectora

Sistema Generada al ejecutar un comando de desvío de puerta desde la lectora.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 551

Descripciones de alarmas/eventos

552

Resultados de comando de desvío de puerta - cancelado

Resultados de comando de desvío de puerta - cancelado

Sistema Generada al cerrar la puerta mientras se ejecuta el comando de desvío de puerta.

Estación Puerta Estación Puerta Problema Puerta identificada para próximo reporte.

Puerta Desbloqueada

Puerta Desbloqueada

Sistema Generada cuando existe libre acceso a una puerta. Cuando una puerta está desbloqueada, la puerta es desviada y el tiempo de apertura no evita que la puerta abra. En este estado, no es necesario activar una solicitud de puerta o presentar una tarjeta válida para lograr acceso.

Puerta asegurada es similar a una lectora que está en modo desbloqueado.

Error Compensación Desviación

Error Compensación Desviación

Problema

Error de driver en descarga de panel

Error de driver en descarga de panel

Sistema Generada por el servidor de comunicación cuando ocurre un error al descargar hacia un controlador.

Alarma Conducto Alarma Conducto Problema Se ha detectado una condición alarma de conducto.

Restablecer Alarma Conducto

Restablecer Alarma Conducto

Problema Se ha restaurado una condición alarma conducto.

Acceso Coerción Concedido

Acceso Coerción Concedido

Coerción

Salida Coerción Concedida

Salida Coerción Concedida

Coerción

COERCIÓN - Área Interlock Ocupada- Interlock

COERCIÓN - Área Interlock Ocupada- Interlock

Coerción Se solicitó acceso a una área interbloqueada bajo coerción.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Salida Negada Salida Salida Un usuario presentó una credencial en una lectora externa (lectora a la salida del área) y se le negó acceso.

Salida Concedida Salida Salida Un usuario presentó una credencial en una lectora externa (lectora a la salida del área), se le concedió acceso y abrió la puerta después de la autorización.

Terminal Elevador modo Acceso a Pisos Autorizados

Terminal Elevador modo Acceso a Pisos Autorizados

Sistema Generada cuando el modo terminal de elevador se cambia a "Acceso a pisos autorizados."

Terminal Elevador Modo Piso de Default

Terminal Elevador Modo Piso de Default

Sistema Generada cuando el modo terminal de elevador se cambia a "Solo piso por default."

Terminal Elevador modo Piso de Default o Entrada de Usuario a Piso de Destino

Terminal Elevador modo Piso de Default o Entrada de Usuario a Piso de Destino

Sistema Generada cuando el modo terminal de elevador se cambia a "Piso por default o entrada de usuario a piso de destino."

Terminal Elevador modo Entrada de Usuario a Piso de Destino

Terminal Elevador modo Entrada de Usuario a Piso de Destino

Sistema Generada cuando el modo terminal de elevador se cambia a "Entrada de usuario a piso de destino."

Falló Analiticos Embedidos

Falló Analiticos Embedidos

Sistema Generada cuando los analíticos embedidos fallan en inicializar.

Analíticos embedidos restablecido

Analíticos embedidos restablecido

Sistema Generada cuando los analíticos embedidos inicializan con éxito después de una falla.

Firma Egreso del Empleado

Firma Egreso del Empleado

POS Generada cuando egresa un empleado.

Firma Ingreso del Empleado

Firma Ingreso del Empleado

POS Generada cuando ingresa un empleado.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 553

Descripciones de alarmas/eventos

554

Solicitud de salida negada: Área Interlock Ocupada

Solicitud de salida negada: Área Interlock Ocupada

Control de Área

Se negó una solicitud de salida hecha mediante el botón REX debido a que una puerta está abierta o la apertura de puerta está activa dentro de una área interbloqueada.

Comando de Mantener Abierto Extendido Negado

Comando de Mantener Abierto Extendido Negado

Sistema Generada cuando un comando de mantener extendido se niega.

Comando de Mantener Abierto Extendido Ajustado Desde Lectora

Comando de Mantener Abierto Extendido Ajustado Desde Lectora

Sistema Generada cuando un comando mantener extendido se ingresa en la lectora.

Modo Apertura Prolongada Desactivado

Modo Apertura Prolongada Desactivado

Sistema Generada cuando el modo mantenido abierto extendido está desactivado.

Modo Apertura Prolongada Activado

Modo Apertura Prolongada Activado

Sistema Generada cuando el modo mantenido abierto extendido está activado.

Detección Facial Detección Facial Video Generada cuando se detectan uno o más rostros.

Detección facial restablecida

Detección facial restablecida

Video Generada 8 segundos después de la última detección de un rostro.

Modo solamente código de instalación negado: Modo bloqueado

Modo solamente código de instalación negado: Modo bloqueado

Sistema Cambio automático programado a modo solamente código de instalación fue negado debido a que la cerradura está en modo bloqueado.

Modo solamente código de instalación negado: Modo asegurado

Modo solamente código de instalación negado: Modo asegurado

Sistema Cambio automático programado a modo solamente código de instalación fue negado debido a que la cerradura está en modo asegurado.

Ocupación de zona muy baja

Ocupación de zona muy baja

Video Generada cuando la ocupación baja del límite de usuario especificado.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Ocup. zona muy baja restablecida

Ocup. zona muy baja restablecida

Video Generada cuando la ocupación regresa a los valores arriba del límite inferior.

Ocupación de zona muy alta

Ocupación de zona muy alta

Video Generada cuando la ocupación sube del límite de usuario especificado.

Ocup. de zona muy alta restablecida

Ocup. de zona muy alta restablecida

Video Generada cuando la ocupación regresa a los valores por debajo del límite superior.

Falló al Reportar Evento Esperado

Falló al Reportar Evento Esperado

Sistema Generada cuando el dispositivo fracasó al reportar un evento durante un tiempo predeterminado.

Alarma Fuego Alarma Fuego Fuego Generada cuando dispositivo de fuego se encuentra en alarma.

Reconocimiento de alarma de fuego

Reconocimiento de alarma de fuego

Fuego Generada al reconocer una alarma de fuego.

Despejar Alarma de Fuego Reconocida

Despejar Alarma de Fuego Reconocida

Fuego Generada al reconocer una alarma de fuego.

Reconocimiento de bloque de alarma de fuego

Reconocimiento de bloque de alarma de fuego

Fuego Generada al reconocer todas las alarmas de fuego en el panel de fuego.

Entrada de alarma de fuego

Entrada de alarma de fuego

Fuego Generada al detectar una nueva alarma de fuego para el dispositivo.

Salida de Alarma de Fuego

Salida de Alarma de Fuego

Fuego Generada cuando un dispositivo con una alarma de fuego anterior vuelve a su estado normal.

Ajustar Botón de Fuego

Ajustar Botón de Fuego

Fuego El botón de fuego reportado se ha ajustado.

Fuego Faltante Fuego Faltante Fuego

Pruba de Caminar de Fuego Finalizada

Pruba de Caminar de Fuego Finalizada

Fuego Una prueba de caminata de fuego ha terminado.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 555

Descripciones de alarmas/eventos

556

Pruba de Caminar de Fuego Inicializada

Pruba de Caminar de Fuego Inicializada

Fuego Una prueba de caminata de fuego ha iniciado.

Caminar Zona de Fuego Probado

Caminar Zona de Fuego Probado

Fuego Una zona de robo se ha enmascarado.

Descarga de Firmware Iniciada

Descarga de Firmware Iniciada

Sistema Generada cuando ha iniciado la descarga de firmware.

Descarga de Firmware Completada

Descarga de Firmware Completada

Sistema Generada cuando se ha completado la descarga de firmware.

Descarga de Firmware falló

Descarga de Firmware falló

Sistema Generada cuando ha fallado la descarga de firmware.

Modo desbloquear con primera tarjeta negado: Modo bloqueado

Modo desbloquear con primera tarjeta negado: Modo bloqueado

Sistema Cambio automático programado a modo desbloquear solamente con primera tarjeta fue negado debido a que la cerradura está en modo bloqueado.

Modo desbloquear con primera tarjeta negado: Modo asegurado

Modo desbloquear con primera tarjeta negado: Modo asegurado

Sistema Cambio automático programado a modo desbloquear solamente con primera tarjeta fue negado debido a que la cerradura está en modo asegurado.

Modo Desbloquear con Primera Tarjeta Desactivado

Modo Desbloquear con Primera Tarjeta Desactivado

Sistema Generada cuando el modo desbloquear con primera tarjeta es desactivado para una puerta.

Modo Desbloquear con Primera Tarjeta Activado

Modo Desbloquear con Primera Tarjeta Activado

Sistema Generada cuando el modo desbloquear con primera tarjeta es activado para una puerta.

Alarma Ruptura Papel de Estaño

Alarma Ruptura Papel de Estaño

Problema Generada cuando ocurre ruptura en un circuito papel de estaño. Es la más comúnmente usada para disparar una alarma cuando el vidrio protegido con el circuito de estaño se rompe.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Restablecer ruptura papel aluminio

Restablecer ruptura papel aluminio

Problema Generada al restablecer una condición de alarma ruptura papel de estaño.

Transacción con Vale de Comida

Transacción con Vale de Comida

POS Indica que se utilizaron vales de comida en la transacción.

Prepagado de Gasolina

Prepagado de Gasolina

POS Transacción para un prepago de gasolina

Reembolso de Prepagado de Gasolina

Reembolso de Prepagado de Gasolina

POS Transacción para un prepago de gasolina

Evento Genérico Evento Genérico Genérico Existe un evento genérico con más información específica en el texto del evento.

Acción Enlace Global Ejecutada

Acción Enlace Global Ejecutada

Sistema Generada al ejecutar un enlace de función global.

Acción Enlace Global Falló

Acción Enlace Global Falló

Sistema Generada al fracasar un enlace de función global.

Acceso concedido Acceso concedido Concedido Generada al conceder el acceso.

Violación APB concedida, se realizó entrada

Acceso concedido - Anti-passback utilizado

Control de Área

Generada cuando ocurre una violación de Anti-passback pero el acceso fue concedido y una entrada ocurrió. Eso puede ocurrir al utilizar el anti-passback no obligatorio.

Violación APB concedida, sin realizar entrada

Acceso concedido anti-passback no utilizado

Control de Área

Generada cuando ocurre una violación de anti-passback y el acceso fue concedido pero ninguna entrada ocurrió. Eso puede ocurrir al utilizar el anti-passback no obligatorio.

Código de instalación concedido

Acceso concedido en código de instalación

Concedido Generada al conceder el acceso según un código de instalación válido.

Código de instalación concedido, sin entrada

Acceso concedido en código de instalación sin entrada realizada

Concedido Generada al conceder el acceso según el código de instalación pero ninguna entrada ocurrió.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 557

Descripciones de alarmas/eventos

558

Acceso concedido sin entrada

Entrada acceso concedido no realizada

Concedido Generada al conceder el acceso pero ninguna entrada ocurrió.

Concedido bajo coerción

Acceso concedido bajo coerción

Emergencia

Generada al conceder el acceso al tarjeta habiente por causa de coerción.

Concedido bajo coerción, sin entrada

Acceso concedido bajo coerción - Sin entrada realizada

Emergencia

Generada al conceder el acceso al tarjeta habiente por causa de coerción pero ninguna entrada ocurrió.

Lazo conexión a tierra activa

Lazo conexión a tierra activa

Sistema Generada al detectar una condición de falla de tierra en lazo.

Lazo conexión a tierra restablecido

Falla de tierra cancelada

Sistema Generada al restablecer/restaurar una condición de falla de tierra en lazo.

Acción Rondín de Guardia Ejecutada

Acción Rondín de Guardia Ejecutada

Sistema Generada al ejecutar una acción de rondín de guardia.

Acción Rondín de Guardia Falló

Acción Rondín de Guardia Falló

Sistema Generada al fracasar una acción de rondín de guardia.

Terminar Reporte Histórico

Terminar Reporte Histórico

Sistema

Inicializar Reporte Histórico

Inicializar Reporte Histórico

Sistema

Aguantar Aguantar Intercomunicador

Generada cuando una llamada se pone como pendiente

Prueba de Retardo Prueba de Retardo

Emergencia

Generada cuando una prueba retardo se inicia.

Restablecer retardo alarma

Restablecer retardo alarma

Emergencia

Retardo de alarma restaurado.

Anfitrión ejecutó lista de funciones

Anfitrión ejecutó lista de funciones

Sistema Generada al ejecutar una lista de funciones desde el anfitrión.

Puerta abierta anfitrión - puerta utilizada

Puerta abierta anfitrión - Puerta no utilizada

Sistema Cuando el anfitrión expide un comando de puerta abierta y la puerta se abre.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Puerta abierta anfitrión - Puerta no utilizada

Puerta abierta anfitrión - Puerta no utilizada

Sistema Cuando el anfitrión expide un comando de puerta abierta y la puerta no se abre.

Memoria en Cámara Descarga Completada

Memoria en Cámara Descarga Completada

Sistema Generada cuando se ha completado el proceso de obtención de archivos desde la memoria de la cámara.

Memoria en Cámara Descarga Falló

Memoria en Cámara Descarga Falló

Sistema Generada cuando ha fallado el proceso de obtención de archivos desde la memoria de la cámara.

Memoria en Cámara Descarga Restablecida

Memoria en Cámara Descarga Restablecida

Sistema Generada cuando se ha restaurado el proceso de obtención de archivos desde la memoria de la cámara.

Memoria en Cámara Descarga Iniciada

Memoria en Cámara Descarga Iniciada

Sistema Generada cuando se ha iniciado el proceso de obtención de archivos desde la memoria de la cámara.

Credencial inactiva Credencial inactiva

Negado Generada al negar el acceso porque la credencial está inactiva.

Llamada Entrando Llamada Entrando Intercomunicador

Generada cuando hay llamada entrando.

Umbral índice de almacenamiento excedido

Umbral índice de almacenamiento excedido

Índice Generada cuando un drive sólo índice alcanza el umbral de almacenamiento.

Umbral índice de almacenamiento restablecido

Umbral índice de almacenamiento restablecido

Índice Generada cuando se añade un espacio nuevo a un drive sólo índice

Mensaje de Información

Mensaje de Información

POS Usada para reportar mensajes de información

Inicializado(a) Inicializado(a) Intercomunicador

Generada cuando se inicializa una llamada telefónica

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 559

Descripciones de alarmas/eventos

560

Entrada Enmascarada

Entrada Enmascarada

Sistema Generada cuando una entrada se ha enmascarado temporalmente por cambios detectados en estado y reporte de alarmas. Típicamente, se especificaría sobrescribir la entrada para resolver un problema de entrada sin reportar las alarmas para el mismo. Con frecuencia se hace durante un estado armado. Después de que el sistema entra en estado desarmado, la entrada normalmente abandona el estado sobrescrito.

Entrada Desactivada Entrada Desactivada

Sistema Esto es similar a Entrada sobrescrita excepto en que la entrada se ha desactivado en forma permanente de la actividad de detección y reporte hasta que el operador la active específicamente.

Entrada Enmascarada

Entrada Enmascarada

Sistema Generada al enmascarar una entrada.

Entrada Restablecida

Entrada Restablecida

Sistema Una entrada se ha regresado al modo normal de operación después de ser sobrescrita o de estar en estado desactivado.

Entrada Desenmascarada

Entrada Desenmascarada

Sistema Generada al desenmascarar una entrada.

Función de Intercomunicación

Función de Intercomunicación

Intercomunicador

Generada al ejecutar una función de intercomunicación.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Área Interlock Ocupada

Área Interlock Ocupada

Control de Área

Se negó una solicitud de acceso hecha mediante una credencial debido a que una puerta está abierta o la apertura de puerta está activada dentro de una área interbloqueada.

Insuficiente velocidad de grabación detectada

N/A N/A Este aviso aparece cuando los analíticos no están recibiendo la tasa de velocidad de cuadro mínima requerida para los eventos configurados en el canal de video.

Velocidad de grabación insuficiente restablecida

N/A N/A Generada cuando la velocidad de cuadro llega a un valor suficiente para los eventos configurados en el canal de video.

Comando de Intrusión Aceptado

Comando de Intrusión Aceptado

Genérico Un comando de intrusión fue ejecutado con éxito.

Comando de Intrusión Negado

Comando de Intrusión Negado

Negado Un intento por ejecutar un comando de intrusión se negó, el comando no esta permitido en la lectora, el usuario no esta autorizado para este comando o se proporcionaron argumentos de comando inválidos.

Nivel de acceso Inválido

Nivel de acceso Inválido

Negado Generada al negar el acceso porque un nivel de acceso es inválido.

Credencial Inválida Credencial Inválida

Negado Generada al negar el acceso porque el controlador no reconoce la ID de credencial/ID extendida.

Cámara inválida Cámara inválida Video Generada cuando la cámara ha sido saboteada (cubierta, movida o fuera de foco).

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 561

Descripciones de alarmas/eventos

562

Cámara Inválida Restablecida

Cámara Inválida Restablecida

Video Generada 8 segundos después de que se restablece o en caso de cámaras cubiertas o movidas, cuando se re-aprende el fondo.

Formato de Tarjeta Inválido

Formato de Tarjeta Inválido

Negado Generada cuando la credencial contiene un formato de tarjeta no reconocido por la lectora.

Número de Serie de Dispositivo Inválido

Número de Serie de Dispositivo Inválido

Sistema Generada cuando el número de serie del dispositivo no es válido.

Código de Instalación Inválido

Código de Instalación Inválido

Negado Generada al negar el acceso porque el código de instalación de la credencial es inválido.

Código de Expedición Inválido

Código de Expedición Inválido

Negado Generada al negar el acceso porque el código de expedición en la credencial no corresponde al código de expedición almacenado en la base de datos para esta credencial.

Código OEM Inválido Código OEM Inválido

Sistema Indica que el hardware no contenía el código OEM (Código Fabricante de equipo original) esperado.

Número de NIP Inválido

Número de NIP Inválido

Negado Generada al negar el acceso porque el número de PIN es inválido.

Corregir elemento ingresado anteriormente

Corregir elemento ingresado anteriormente

POS Generada para indicar que un elemento fue corregido.

Objeto Vendido Objeto Vendido POS Indica qu un artículo fue vendido.

Procesamiento de Canal IVS Fracasado

Procesamiento de Canal IVS Fracasado

Video Generada por el Servidor IntelligentVideo cuando el procesador de video es terminado debido a un error o conexión perdida.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Procesamiento de Canal IVS Reinicializado

Procesamiento de Canal IVS Reinicializado

Video Generada cuando el Servidor IntelligentVideo restablece una conexión a un canal que previamente reportó falla.

Conexión IVS Perdida

Conexión IVS Perdida

Video Generada cuando la cámara es configurada para analizar video en un servidor IntelligentVideo remoto y se pierde la conexión al servidor.

Conexión IVS Restablecida

Conexión IVS Restablecida

Video Generada cuando la conexión al servidor IntelligentVideo perdida ha sido restaurada.

Conexión de Máquina IVS Perdida

Conexión de Máquina IVS Perdida

Video Generada cuando el servidor IntelligentVideo pierde conexión al servicio LpsSearchSvc y falla el procesamiento de video de todos los canales.

Conexión de Máquina IVS Restablecida

Conexión de Máquina IVS Restablecida

Video Generada cuando el servidor IntelligentVideo se vuelve a conectar al servicio LpsSearchSvc después que la conexión se ha perdido.

Llave Pasada Por Alto

Llave Pasada Por Alto

Sistema Generada cuando la llave de sobre comando es utilizada en una cerradura de muesca. No soportada en cerradura cilíndrica.

IncendioTeclado IncendioTeclado Fuego Una alarma de fuego se ha generado en un teclado.

Prueba Lámpara Activada

Prueba Lámpara Activada

Fuego Generada cuando una prueba lámpara es activada Cuando una prueba lámpara es activada el AM-2020 enviará una secuencia de comando para desplegar una serie de bloques sólidos en el monitor LCD del hardware.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 563

Descripciones de alarmas/eventos

564

Prueba lámpara completa

Prueba lámpara completa

Fuego Generada cuando una prueba lámpara se completa exitósamente.

Advertencia de expiración de licencia - Tipo de licencia: Expiración en X día(s) o Expiró hace X día(s)

Advertencia de expiración de licencia - Tipo de licencia: Expiración en X día(s) o Expiró hace X día(s)

Sistema Generada cuando la licencia OnGuard, la licencia de suscripción de software, o un módulo dentro de la licencia de suscripción expirará en 45 días. Cuando quedan 13 días, generados diariamente hasta el último día cuando se genera cada cuatro horas. Después de que expira la licencia, continúa generándose con la misma frecuencia.

Esta alarma depende de que el servidor de enlace esté configurado y ejecutando en una estación de trabajo anfitrión.

Nota: Es posible configurar el Formato de descripción de alarma para esta alarma de manera que el texto del evento se muestre con la alarma. Para más información ver la forma Definiciones de alarma en la guía del usuario de la aplicación System Administration.

Error de Línea Activo Error de Línea Activo

Sistema Generada al detectar una condición de falla de error de línea.

Error de Línea Restablecido

Error de Línea Cancelada

Sistema Generada al restablecer/restaurar una condición de falla de error de línea.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Lista de Funciones locales ejecutada

Lista de Funciones locales ejecutada

Sistema Generada al activar una lista de funciones locales.

Merodeo Merodeo Video Generada cuando un merodeo es detectado.

Merodeo restablecido

Merodeo restablecido

Video Generada 8 segundos después de la última detección de un evento de merodeo.

Candado Iniciado Candado Iniciado Sistema Bloqueo fue inicializado usando la aplicación Programador Portátil (PP).

Candado Actualizado

Candado Actualizado

Sistema La cerradura fue actualizada.

Cerradura Activada por Programador Portátil

Cerradura Activada por Programador Portátil

Sistema Generada después de puesta en marcha por el programador portátil.

Bloqueado Bajo AFC Bloqueado Bajo AFC

Sistema Fin de estado AFC.

Bloqueado Bajo Desbloquear con Primera Tarjeta

Bloqueado Bajo Desbloquear con Primera Tarjeta

Sistema Modo desbloquear con primera tarjeta; la puerta está bloqueada nuevamente.

Pago de Lotería Pago de Lotería POS Generada cuando ocurre un pago de lotería.

Batería Baja Batería Baja Sistema Alarma de batería baja.

Batería Baja Restablecida

Batería Baja Restablecida

Sistema Generada cuando una batería baja se restablece.

Venta de Lotería Venta de Lotería POS Generada cuando un evento de venta de lotería ocurre.

Bajo Voltaje Bajo Voltaje Sistema Generada al detectar una condición de bajo voltaje en el dispositivo.

Bajo Voltaje Restablecido

Bajo Voltaje Restablecido

Sistema Generada cuando un dispositivo reanuda su voltaje propio.

Cupón del Fabricante

Cupón del Fabricante

POS Indica cupones de un fabricante.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 565

Descripciones de alarmas/eventos

566

Canje de Cupón del Fabricante

Canje de Cupón del Fabricante

POS Transacción generada por canje de cupón de fabricante.

Número Máx. de Avtivos alcanzado

Número Máx. de Avtivos alcanzado

Sistema Generada durante una descarga cuando el número máximo de activos sobrepasa el valor configurado para el controlador. Sólo el número máximo de activos será descargado (los activos restantes serán omitidos).

Número Máximo de Plantillas Biométricas Alcanzado

Número Máximo de Plantillas Biométricas Alcanzado

Sistema Generada durante una descarga cuando el número máximo de plantillas Biometría sobrepasa el valor máximo configurado para el controlador. Sólo el número máximo de tarjeta habientes será descargado (los tarjeta habientes restantes serán omitidos).

Número Máx. de Tarjeta habientes alcanzado

Número Máx. de Tarjeta habientes alcanzado

Sistema Generada durante una descarga cuando el número máximo de tarjeta habientes sobrepasa el valor configurado para el controlador. Sólo el número máximo de tarjeta habientes será descargado (los tarjeta habientes restantes serán omitidos).

Mercancía Regresada

Mercancía Regresada

POS Generada cuando se devuelve mercancía.

Transacción Miscelánea

Transacción Miscelánea

POS Generada cuando transacciones varias está en uso.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Módulo Activo Módulo Activo Fuego Generada cuando un monitor o módulo de control conectado al sistema se activa. La tarjeta del dispositivo asignada a este dispositivo y la tarjeta de zona asignada a la primer zona programada para este dispositivo, se incluirán en el evento.

Módulo Despejado Módulo Despejado

Fuego Generada cuando un monitor o módulo de control conectado al sistema se desactiva. La tarjeta del dispositivo asignada a este dispositivo y la tarjeta de zona asignada a la primer zona programada para este dispositivo, se incluirán en el evento.

Movimiento Detectado (AI)

Movimiento Detectado (AI)

Video Generada al detectar movimiento en una cámara de entrada específica. Movimiento se define como cualquier cambio en el campo de visualización de la cámara.

Movimiento Detectado (AI) Restablecido

Movimiento Detectado (AI) Restablecido

Video Generada al restablecer/restaurar movimiento (movimiento no se detecta más) en una cámara de entrada específica. Movimiento se define como cualquier cambio en el campo de visualización de la cámara.

Reajustar Modo Muster

Reajustar Modo Muster

Muster Generada al reajustar el modo muster.

Iniciar Modo Muster Iniciar Modo Muster

Muster Generada al iniciar el modo muster.

Impuesto Negativo Impuesto Negativo

POS Generada al utilizar un impuesto negativo.

Total Negativo Total Negativo POS Generada cuando existe un total negativo.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 567

Descripciones de alarmas/eventos

568

Umbral de Utilización de Red Excedido

Umbral de Utilización de Red Excedido

Sistema Generada por una grabadora NVR Lenel cuando los niveles de actividad de la red exceden el límite definido por el usuario.

Umbral utilización de red restablecido

Umbral utilización de red restablecido

Sistema Generada por una grabadora NVR Lenel cuando el nivel de actividad de la red está por debajo del límite definido por el usuario.

No Datos de Plantilla Biométrica

No Datos de Plantilla Biométrica

Biométrica Generada cuando datos de plantilla de biometría no están disponibles en la lectora biometría al finalizar una secuencia de verificación.

No Sobreescribir bloqueo

No Sobreescribir bloqueo

El usuario no tiene privilegios para sobre escribir bloqueo.

No Incendio Activo No Incendio Activo

Sistema Un evento que indica que está activa una condición de alarma no relacionada con incendios.

No Incendio Activo Despejado

No Incendio Activo Despejado

Sistema Un evento que indica que ya no está activa una condición de alarma no relacionada con incendios.

No Configurado No Configurado Sistema Generada cuando un dispositivo no fue configurado o definido por el anfitrión.

No Venta No Venta POS Transacción generada por una no venta.

Objeto Atravesando una Región

Objeto Atravesando una Región

Video Generada cuando un objeto es detectado en el proceso de cruzar una región de usuario especificada.

Objeto Atravesando una Región Restablecido

Objeto Atravesando una Región Restablecido

Video Generada 8 segundo después de la última detección de un evento objeto atravesando una región.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Detección de Objeto Detección de Objeto

Video Generada cuando se detecta un objeto cumpliendo con especificaciones de usuario.

Detección de objeto restablecida

Detección de objeto restablecida

Video Generada 8 segundos después de la última detección de un evento de detección de objeto.

Objeto Abandonado Objeto Abandonado

Video Generada cuando un objeto en primer plano aparece por más de la duración pre especificada.

Objeto Abandonado Restablecido

Objeto Abandonado Restablecido

Video Generada cuando el objeto abandonado que se tomó del fondo (después de cierto intervalo de tiempo) es reaprendido.

Objeto oculto Objeto oculto Video Generada cuando un objeto en movimiento se detiene o baja la velocidad cuando menos siete segundos.

Objeto Espía Restablecido

Objeto Espía Restablecido

Video Generada ocho segundos después de la última detección de un evento de detección de objeto oculto.

El objeto se mueve demasiado rápido

El objeto se mueve demasiado rápido

Video Generada cuando un objeto en movimiento es detectado en una escena con una velocidad que excede el nivel de usuario especificado.

Objeto se Mueve muy Rápido restablecido

Objeto se Mueve muy Rápido restablecido

Video Generada 8 segundos después de la última detección de un evento de objeto se mueve demasiado rápido.

Objeto Empieza a Moverse

Objeto Empieza a Moverse

Video Generada cuando un objeto monitoreado empieza a moverse.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 569

Descripciones de alarmas/eventos

570

Objeto Empieza a Moverse restablecido

Objeto Empieza a Moverse restablecido

Video Generada 8 segundos después de la última detección de un evento de objeto empieza a moverse.

Objeto Removido Objeto Removido Video Generada cuando un objeto se remueve del fondo.

Objeto Removido Restablecido

Objeto Removido Restablecido

Video Generada cuando el objeto se regresa a su localidad original o el fondo (después de cierto intervalo de tiempo) es re aprendido.

Objeto Detenido Objeto Detenido Video Generada cuando un objeto de primer plano se detiene.

Objeto detenido restablecido

Objeto detenido restablecido

Video Generada 8 segundos después de la última detección de un evento de detección de objeto detenido.

Comando Expedido Puerta Abierta - Puerta Utilizada

Comando Expedido Puerta Abierta - Puerta Utilizada

Sistema Indica que se expidió un comando para abrir la puerta y la puerta se usó. Puede aplicarse a un comando de puerta abierta generado localmente o desde el anfitrión.

Comando Puerta abierta expedido - Puerta no Utilizada

Comando Puerta abierta expedido - Puerta no Utilizada

Sistema Indica que se expidió un comando para abrir la puerta y la puerta no se usó. Puede aplicarse a un comando de puerta abierta generado localmente o desde el anfitrión.

Línea Abierta Activa Línea Abierta Activa

Sistema Generada al detectar una condición de falla de línea abierta.

Línea Abierta Restablecida

Línea abierta cancelada

Sistema Generada al restablecer/restaurar una condición de falla de línea abierta.

Sobrescribir el Precio Preprogramado

Sobrescribir el Precio Preprogramado

POS Generada cuando el precio pre programado es sobrescrito.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Cambio configuración de panel

Cambio configuración de panel

Sistema Generada cuando los ajustes del controlador son modificados por un usuario remoto que está en sesión en un controlador LNL-.

Nota: Ver el texto asociado con la alarma para detalles sobre la condición específica.

Descarga de Panel Completada

Descarga de Panel Completa Completada

Sistema Generada cuando se completa la descarga de la base de datos hacia el controlador.

Descarga de Panel Iniciada

Descarga Completa de Panel Iniciada

Sistema Generada cuando se inicia la descarga de la base de datos hacia el controlador.

Capacidad de Eventos en Controlador Alcanzada - Eventos Sobrescritos

Capacidad de Eventos en Controlador Alcanzada - Eventos Sobrescritos

Sistema Generada cuando un registro de evento en el panel se llena y comienza a sobrescribir eventos viejos.

Memoria Libre Controlador Baja

Memoria Libre Controlador Baja

Sistema Generada cuando la memoria libre en el panel (controlador) está por debajo del valor determinado como valor seguro.

Disparidad ID de Panel

Disparidad ID de Panel

Sistema Generada cuando la ID del panel (controlador) es diferente al valor contenido en la base de datos. Eso puede ocurrir si se pone en el campo un nuevo controlador o un controlador de reemplazo. Una descarga hacia el controlador podría corregir el problema.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 571

Descripciones de alarmas/eventos

572

Inicio de sesión de panel inválido

Inicio de sesión de panel inválido

Sistema Se genera cuando un usuario remoto falla al iniciar sesión en un controlador LNL-.

Nota: Ver el texto asociado con la alarma para detalles sobre la condición específica.

Interrupción Después Controlador Marcado Fuera de Línea

Interrupción Después Controlador Marcado Fuera de Línea

Sistema Generada cuando la grabadora de video sale de línea en forma automática debido a que la conexión no puede hacerse después del tiempo especificado por el usuario.

Disparidad Opciones Panel

Disparidad Opciones Panel

Sistema Generada cuando las opciones en el controlador son diferentes a las opciones de controlador configuradas en la base de datos. Eso puede ocurrir si las opciones de controlador son cambiadas y no se hizo una descarga hacia el controlador. Para corregir la situación, hacer una descarga hacia el controlador.

Encendido de panel completado

Encendido de panel completado

Sistema Generada al terminar la puesta en marcha del controlador.

Inicio de sesión de panel exitoso

Inicio de sesión de panel exitoso

Sistema Se genera cuando un usuario remoto logra iniciar sesión en un controlador LNL-.

Nota: Ver el texto asociado con la alarma para detalles sobre la condición específica.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Fin de sesión de usuarios de panel

Fin de sesión de usuarios de panel

Sistema Se genera cuando se termina la sesión de un usuario remoto en un controlador LNL-.

Nota: Ver el texto asociado con la alarma para detalles sobre la condición específica.

Abortar Botón Pánico

Abortar Botón Pánico

Problema Generada cuando una alarma pánico ha sido abortada/cancelada manualmente.

Alarma Botón Pánico Alarma Botón Pánico

Problema Generada cuando asistencia de emergencia ha sido solicitada manualmente.

Restablecer Alarma Botón Pánico

Restablecer Alarma Botón Pánico

Problema Generada al restablecer la alarma de pánico.

Pago Pago POS Generada cuando se efectúa un pago.

Pago de Reembolso al Cliente

Pago de Reembolso al Cliente

POS Generada al dar un pago o reembolso a un cliente.

Depósito en Cuenta para Pagar el Balance

Depósito en Cuenta para Pagar el Balance

POS Generada cuando hay un depósito en cuenta para pagar el balance.

Conteo de personas Conteo de personas

Video Generada cuando el conteo fue actualizado (generalmente poco tiempo después de que un individuo pasa).

Frec. entrada personas muy alta

Frec. entrada personas muy alta

Video Generada cuando el número de personas entrando es mayor que su limite durante el intervalo de tiempo especificado.

Frec. entrada pers. muy alta restablecido

Frec. entrada pers. muy alta restablecido

Video Generada cuando el número de personas entrando regresa a un valor por debajo del limite durante el intervalo de tiempo especificado.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 573

Descripciones de alarmas/eventos

574

Frec. entrada personas muy baja

Frec. entrada personas muy baja

Video Generada cuando el número de personas entrando cae debajo del limite durante el intervalo de tiempo especificado.

Frec. entrada pers. muy baja restablecido

Frec. entrada pers. muy baja restablecido

Video Generada cuando el número de personas entrando regresa a un valor por arriba del limite durante el intervalo de tiempo especificado.

Frec. salida personas muy alta

Frec. salida personas muy alta

Video Generada cuando el número de personas saliendo se eleva por arriba del limite durante el intervalo de tiempo especificado.

Frec. salida personas muy alta rest.

Frec. salida personas muy alta rest.

Video Generada cuando el número de personas saliendo regresa a un valor por debajo del limite durante el intervalo de tiempo especificado.

Frec. salida personas muy baja

Frec. salida personas muy baja

Video Generada cuando el número de personas saliendo cae debajo del limite durante el intervalo de tiempo especificado.

Frec. salida pers. muy baja restablecido

Frec. salida pers. muy baja restablecido

Video Generada cuando el número de personas saliendo regresa a un valor por arriba del limite durante el intervalo de tiempo especificado.

Tomar Tomar POS Transacción que indica que una toma ha ocurrido.

Punto Activado Punto Activado Sistema

Punto Desactivado Punto Desactivado

Sistema

Visibilidad de Video Pobre Restablecida

N/A N/A Generada cuando la calidad de video regresa a un nivel aceptable.

Falla de Alimentación Activa

Falla de Alimentación

Sistema Generada al detectar una condición de falla de alimentación.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Falla de Alimentación Restablecida

Falla de alimentación cancelada

Sistema Generada al restablecer/restaurar una condición de falla de alimentación.

Pre-Alarma Pre-Alarma Sistema Un evento que indica que está activa una condición de pre-alarma.

Pre-Alarma Despejada

Pre-Alarma Despejada

Sistema Un evento que indica que no está activa una condición de pre-alarma.

Búsqueda de Precio Búsqueda de Precio

POS Generada cuando una búsqueda de precio se efectúa.

Cantidad o Peso Cantidad o Peso POS Un evento indicando una cantidad o peso.

Distorsión de radio Distorsión de radio

Sistema Un evento que indica la interferencia en radio/comunicación inalámbrica.

Sabotaje de Entrada de Lectora Activo

Sabotaje de Entrada de Lectora

Sistema Generada al activar el sabotaje de entrada de lectora.

Batería de Lectora Baja

Batería de Lectora Baja

Sistema Alarma batería baja en lectora.

Batería de Lectora Baja Restablecida

Batería de Lectora Baja Restablecida

Sistema Se genera cuando una batería baja en lectora se restablece.

Sabotaje de Entrada de Lectora Restablecida

Sabotaje de entrada de lectora cancelado

Sistema Generada al restablecer/restaurar el sabotaje de entrada de lectora.

Modo Lectora Bloqueado

Modo Lectora Bloqueado

Sistema La cerradura ha entrado a modo bloqueado.

Lectora modo asegurado

Lectora modo asegurado

Sistema La cerradura ha entrado a modo asegurado.

Lectora modo no asegurado

Lectora modo no asegurado

Sistema La cerradura ha entrado a modo no asegurado.

Modo lectora PIN y credencial

Modo lectora PIN y credencial

Sistema Generada al cambiar el modo de lectora a "PIN y credencial" para el dispositivo.

Modo de Lectora Sólo Tarjeta

Modo de Lectora Sólo Tarjeta

Sistema Generada al cambiar el modo de lectora a "Sólo tarjeta."

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 575

Descripciones de alarmas/eventos

576

Modo de Lectora Código de Instalación

Modo de Lectora Código de Instalación

Sistema Generada al cambiar el modo de lectora a "Código de Instalación."

Modo de Lectora Desbloquear con Primera Tarjeta

Modo de Lectora Desbloquear con Primera Tarjeta

Sistema Generada al cambiar el modo de lectora a "Primera tarjeta desbloqueada."

Modo de Lectora Bloqueado

Modo de Lectora Bloqueado

Sistema Generada al cambiar el modo de lectora a "bloqueado".

Modo lectora PIN o credencial

Modo lectora PIN o credencial

Sistema Generada al cambiar el modo de lectora a "PIN y credencial" para el dispositivo.

Modo de Lectora Desbloqueado

Modo de Lectora Desbloqueado

Sistema Generada al cambiar el modo de lectora a "desbloqueado".

Firmware Módulo Lectora Actualizado

Firmware Módulo Lectora Actualizado

Sistema El firmware de lectora ha sido actualizado.

Motor de Lectora Parado

Motor de Lectora Parado

Sistema Generada cuando el motor se detiene en una lectora

Motor de Lectora Parado Restablecido

Motor de Lectora Parado Restablecido

Sistema Generada al restaurar una condición de motor parado.

Reajuste de Lectora Reajuste de Lectora

Sistema Generada cuando el firmware reajusta la lectora. Ésto puede ocurrir si la lectora es nueva o si la descarga fracasó/no se completó. Condiciones internas, como una memoria corrupta, también pueden reajustar el firmware. En este caso, el firmware vuelve a escribir todo su almacenamiento con valores por default, sobrescribiendo los valores descargados. En caso de que ésto ocurra, el usuario debe programar la cerradura de nuevo.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Actualizó Reloj Tiempo Real

Actualizó Reloj Tiempo Real

Sistema El reloj de tiempo real ha sido actualizado.

Reporte para Caja Registradora X

Reporte para Caja Registradora X

POS Indica que un reporte X fue generado. Los reportes X son reportes financieros, fin de día, empleado, etc.

Reporte para Caja Registradora Z

Reporte para Caja Registradora Z

POS Indica que un reporte X fue generado. Los reportes Z son los mismos que los reportes X, pero restablece los totales a cero.

Score Biométrica Rechazado

Score Biométrica Rechazado

Biométrica Este evento provee el score biometría rechazado (el evento negado es enviado por separado).

Contacto de Relé Activado

Contacto de Relé Activado

Sistema Generada al activar un relevo de contacto.

Contacto de Relé Desactivado

Contacto de Relé Desactivado

Sistema Generada al desactivar un relé de contacto.

Objeto removido Objeto removido Video Generada cuando un objeto que era parte del fondo se detecta como faltante.

Objeto Removido Restablecido

Objeto Removido Restablecido

Video Generada cuando el objeto se regresa a su localidad original o el fondo (después de cierto intervalo de tiempo) es re aprendido.

Petición de Salida - Puerta Utilizada

Petición de Salida - Puerta Utilizada

Sistema Generada cuando se autoriza solicitud de salida y se usa la puerta.

Nota: Si la caja de selección Asumir puerta usada está seleccionada en la forma Lectoras, entonces se supone que la puerta está en uso. Esto puede interferir con el evento.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 577

Descripciones de alarmas/eventos

578

Petición de Salida - Puerta no Utilizada

Petición de Salida - Puerta no Utilizada

Sistema Se genera cuando se autoriza la solicitud de salida y no se usa la puerta.

Nota: Si la caja de selección Asumir puerta usada está seleccionada en la forma Lectoras, entonces se supone que la puerta está en uso. Esto puede interferir con el evento.

Obtenido(a) Obtenido(a) Intercomunicador

Generada cuando se obtiene/responde una llamada telefónica

Sonando Sonando Intercomunicador

Generada cuando una estación de intercomunicación/teléfono esta sonando.

Dispositivo Runaway Dispositivo Runaway

Sistema Se genera cuando las condiciones especificadas para un estado runaway se cumplen. Estas condiciones se configuran en Opciones del sistema > etiqueta Detección runaway en la aplicación System Administration.

Dispositivo Runaway Restablecido

Dispositivo Runaway Restablecido

Sistema Se genera cuando las condiciones configuradas para detección runaway no se cumplen más.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Espacio en disco por agotarse

Espacio en disco por agotarse

NetDVMS Generada cuando el espacio en disco del drive de grabación en vivo para la cámara está por agotarse. El criterio para generar esta alarma se determina por el tamaño del drive y dónde se localiza el drive del archivo. Para mayor información, referirse a la documentación de NetDVMS.

Sub total de la venta Sub total de la venta

POS Una transacción que reporta la venta sub total

Cambio de horario Cambio de horario Sistema Generada cuando se cambia un horario, añadido en el Scheduler.

Horario Ejecutado Horario Ejecutado Sistema Generada cuando se ejecuta un horario, añadido en el Scheduler.

Acción Scheduler Ejecutada

Acción Scheduler Ejecutada

Sistema Generada al ejecutar una acción del Scheduler.

Acción Scheduler Falló

Acción Scheduler Falló

Sistema Generada al fracasar una acción del Scheduler.

Reconocimiento de Alarma de Seguridad

Reconocimiento de Alarma de Seguridad

Fuego Generada al reconocer una alarma de seguridad.

Reconocimiento de bloque de alarma de seguridad

Reconocimiento de bloque de alarma de seguridad

Fuego Generada al reconocer todas las alarmas de seguridad en el panel de fuego.

Entrada de Alarma de Seguridad

Entrada de Alarma de Seguridad

Fuego Generada al detectar una nueva alarma de seguridad para el dispositivo.

Salida de Alarma de Seguridad

Salida de Alarma de Seguridad

Fuego Generada cuando un dispositivo con una alarma de seguridad anterior vuelve a su estado normal.

Línea en Corto Activa

Línea En Corto Alarma Activa

Sistema Generada al detectar una condición de falla de línea en corto.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 579

Descripciones de alarmas/eventos

580

Línea En Corto Restablecida

Línea En Corto Cancelada

Sistema Generada cuando un dispositivo con una condición línea en corto vuelve a su estado normal.

Silenciar Señal Silenciar Señal Fuego Generada cuando la señal de alarma en el hardware ha sido silenciada.

Autentificación de Tarjeta Inteligente Fracasado

Autentificación de Tarjeta Inteligente Fracasado

Sistema Generada cuando fracasa la autentificación de una tarjeta inteligente.

Detección de Movimiento de Video Inteligente

Detección de Movimiento de Video Inteligente

Video Generada cuando un cambio es detectado.

VMD inteligente restablecida

VMD inteligente restablecida

Video Generada 8 segundos después de la última detección de un evento de VMD.

Estado Entrada Estado Entrada Fuego Generada cuando un dispositivo reportando un estado está activo.

Estado - Supervisión Fuego Faltante

Estado - Supervisión Fuego Faltante

Fuego Supervisión fuego faltante.

Estado Salida Estado Salida Fuego Generada cuando un dispositivo reportando un estado vuelve a estar inactivo.

Falla de Almacenamiento

Falla de Almacenamiento

Video Indica problema relacionado a la grabación/recuperación de video a/de disco duro. Incluye falla de base de datos NVR Lenel.

Cupón de la Tienda Cupón de la Tienda

POS Indica cupones de una tienda.

Reconocimiento de Supervisión

Reconocimiento de Supervisión

Fuego Generada al reconocer una condición de supervisión.

Reconocimiento de Bloque de Supervisión

Reconocimiento de Bloque de Supervisión

Fuego Generada al reconocer todas las condiciones de supervisión en el panel de fuego.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Entrada de Supervisión

Entrada de Supervisión

Fuego Generada al detectar una nueva condición de supervisión para el dispositivo.

Salida de Supervisión

Salida de Supervisión

Fuego Generada cuando un dispositivo con una condición de supervisión anterior vuelve a su estado normal.

Restablecer Sistema Restablecer Sistema

Fuego Generada al reajustar el panel de fuego.

Monto de los Impuestos

Monto de los Impuestos

POS Evento que indica la cantidad de impuestos.

Subtotal Imponible Subtotal Imponible

POS Transacción que reporta el sub total gravable

Interrupción Excedida - Sin Segunda Tarjeta

Interrupción Excedida - Sin Segunda Tarjeta

Control de Área

Generada cuando no se presenta una segunda tarjeta durante el intervalo de tiempo autorizado en el área utilizando el control de dos hombres.

Hora no sincronizada Hora no sincronizada

Video Generada cuando la característica estampa de tiempo está activada y el tiempo de la cámara tiene una diferencia de 20 minutos o más sobre el tiempo de grabadora de video.

Hora no sincronizada restablecida

Hora no sincronizada restablecida

Video Generada cuando la diferencia de tiempo entre la cámara y la grabadora de video vuelve a menos de 20 segundos.

Total Del Monto a Ser Pagado

Total Del Monto a Ser Pagado

POS Transacción que indica total del monto a ser pagado.

Número de Transacción

Número de Transacción

POS Evento generado que indica el número de transacción de la transacción de ventas.

Transferir, Diagnósticos

Transferir, Diagnósticos

Sistema Generada al conectar un usuario con el dispositivo con fines de diagnóstico.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 581

Descripciones de alarmas/eventos

582

Transferir, Historia Transferir, Historia Sistema Generada al transferir datos sobre la historia desde el dispositivo hacia el dispositivo principal.

Transferir, PDA a cerradura

Transferir, PDA a cerradura

Sistema Generada cuando el dispositivo (cerradura) es programado a través de una descarga desde un configurador móvil.

Llamada trasferida Intercomunicador

Generada si una llamada del intercomunicador es transferida.

Alarma de Transmisor

Alarma de Transmisor

Transmisor Generada al activar el botón o la entrada en un transmisor.

Alarma de Transmisor Restablecida

Alarma de Transmisor Restablecida

Transmisor Generada al restablecer la alarma de transmisor.

Inactividad de Transmisor

Inactividad de Transmisor

Transmisor Transmisor ha estado inactivo más tiempo que el intervalo de supervisión

Batería Baja de Transmisor

Batería Baja de Transmisor

Transmisor Alarma transmisor con batería baja

Batería Baja Restablecida

Batería Baja Restablecida

Transmisor Generada al restablecer un transmisor con batería baja.

Pre-Inclinación de Transmisor

Pre-Inclinación de Transmisor

Transmisor Generada cuando el transmisor cambia de estado a "pre-inclinado."

Pre-Inclinación de Transmisor Restablecida

Pre-Inclinación de Transmisor Restablecida

Transmisor Generada cuando el transmisor vuelve a su estado normal.

Alarma de Transmisor Desconectado

Alarma de Transmisor Desconectado

Transmisor Generada cuando el transmisor es desconectado (cable tirado) y la alarma aparece.

Transmisor Desconectado Restablecido

Transmisor Desconectado Restablecido

Transmisor Generada al restablecer/restaurar la alarma de transmisor desconectado.

Sabotaje de Transmisor

Sabotaje de Transmisor

Transmisor Alarma sabotaje de transmisor

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Sabotaje de Transmisor Restablecido

Sabotaje de Transmisor Restablecido

Transmisor Generada al restablecer/restaurar una condición de sabotaje de transmisor.

Inclinación Temporal de Transmisor Desactivada

Inclinación Temporal de Transmisor Desactivada

Transmisor Generada al desactivar la inclinación temporal del transmisor.

Inclinación de Transmisor

Inclinación de Transmisor

Transmisor Generada al detectar una condición de inclinación en el transmisor.

Inclinación de Transmisor Desactivada

Inclinación de Transmisor Desactivada

Transmisor Generada al desactivar la función de inclinación del transmisor.

Inclinación de Transmisor Activada

Inclinación de Transmisor Activada

Transmisor Generada al activar la función de inclinación del transmisor.

Inclinación de Transmisor Restablecida

Inclinación de Transmisor Restablecida

Transmisor Generada al restablecer/restaurar una condición de inclinación en el transmisor.

Reconocimiento Transmisor

Reconocimiento Transmisor

Transmisor Este evento se reporta cuando una alarma generada por un transmisor ha sido reconocida.

No contesta transmisor

No contesta transmisor

Transmisor Este evento se reporta cuando una alarma generada por un transmisor no ha sido reconocida.

Transmisor Alarma de Contacto

Transmisor Alarma de Contacto

Transmisor Alarma generada por un transmisor cuando se toca un artículo al que está protegiendo.

Transmisor Alarma de Remoción

Transmisor Alarma de Remoción

Transmisor Alarma generada por un transmisor cuando se remueve un artículo al que está protegiendo.

Reconocimiento de Problema

Reconocimiento de Problema

Fuego Generada al reconocer una condición de problema.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 583

Descripciones de alarmas/eventos

584

Despejar problema reconocido

Despejar problema reconocido

Fuego Generada cuando una condición de problema que ha sido despejada del sistema se reconoce por un usuario.

Problema timbre # Problema timbre 1 ó 2

Sonora/Relé

Generada cuando un problema timbre 1 ó 2 esta en alarma.

Problema timbre # restablecido

Problema timbre 1 ó 2 restablecido

Sonora/Relé

Se genera cuando se restaura un problema timbre 1 ó 2.

Reconocimiento de Problemas en Bloque

Reconocimiento de Problemas en Bloque

Fuego Generada al reconocer todas las condiciones de problema en el panel de fuego.

Entrada de Problema Entrada de Problema

Fuego Generada al detectar una nueva condición de problema para el dispositivo.

Salida de Problema Salida de Problema

Fuego Generada cuando un dispositivo con una condición de problema anterior vuelve a su estado normal.

Llamada no contestada

Llamada no contestada

Intercomunicador

Generada si un intercomunicador sonando no es contestado.

Acceso no esperado Acceso no esperado

Sistema Generada cuando un usuario sale exitósamente usando una lectora de salida inesperada, después de obtener acceso a una lectora de entrada específica y se activa la opción "debe proceder a lectoras de salida".

Tentativa de acceso no esperada

Tentativa de acceso no esperada

Sistema Generada cuando un usuario intenta salir usando una lectora de salida inesperada, después de obtener acceso a una lectora de entrada específica y se activa la opción "debe proceder a lectoras de salida".

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Terminal elevador desconocida

Terminal elevador desconocida

Sistema Generada cuando se detecta una terminal de elevador no configurada en el sistema.

Comando de usuario desconocido

Comando de usuario desconocido

Sistema Generada cuando un comando de usuario desconocido se ingresa a través de la lectora. Por ejemplo, si un tarjeta habiente ingresa el comando *1234# (en donde éste no significa nada) se envía una alarma de comando de usuario desconocido a la aplicación Alarm Monitoring. Los números ingresados como el comando se usan como el texto del evento de alarma.

Desbloqueado Bajo AFC

Desbloqueado Bajo AFC

Sistema La cerradura ha entrado a un estado AFC.

Cambio a modo desbloqueado negado: Modo bloqueado

Cambio a modo desbloqueado negado: Modo bloqueado

Sistema Cambio automático programado a modo desbloqueado fue negado debido a que la cerradura está en modo bloqueado.

Cambio a modo desbloqueado negado: Batería Baja

Cambio a modo desbloqueado negado: Batería Baja

Sistema Cambio automático programado a modo desbloqueado fue negado debido a la condición de batería baja.

Cambio a modo desbloqueado negado: Modo asegurado

Cambio a modo desbloqueado negado: Modo asegurado

Sistema Cambio automático programado a modo desbloqueado fue negado debido a que la cerradura está en modo asegurado.

Desbloqueado Bajo Desbloquear con Primera Tarjeta

Desbloqueado Bajo Desbloquear con Primera Tarjeta

Sistema Modo desbloquear con primera tarjeta; la puerta está desbloqueada.

Hardware no Soportado

Hardware no Soportado

Sistema Generada cuando se añade al sistema hardware no soportado.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 585

Descripciones de alarmas/eventos

586

Acción Abortar sin Tipo

Acción Abortar sin Tipo

Problema Generada cuando una alarma para un dispositivo de tipo desconocido ha sido abortada/cancelada.

Alarma sin Tipo Alarma sin Tipo Problema Generada cuando una alarma pra un dispositivo de tipo desconocido ocurre.

Restablecer Alarma sin Tipo

Restablecer Alarma sin Tipo

Problema Generada cuando el dispositivo de tipo desconocido se restablece.

Enmascarar sin Tipo Enmascarar sin Tipo

Problema Generada cuando un dispositivo de tipo desconocido ha sido enmascarado.

Actualizar: Ahora es posible lograr los ajustes de almacenamiento requeridos actuales

Actualizar: Ahora es posible lograr los ajustes de almacenamiento requeridos actuales

Sistema Generada por una grabadora NVR Lenel cuando la velocidad de grabación disminuye para permitir que el almacenamiento de video se llene durante el mismo o más número de días que los definidos por el usuario.

Límite de Uso Excedido

Límite de Uso Excedido

Negado El acceso fue negado porque el límite de uso para la credencial fue excedido.

Usuario no Llegó a su Destino

Usuario no Llegó a su Destino

Sistema Generada cuando un usuario no sale en la lectora de salida específica, después de lograr acceso a una lectora de entrada específica, antes de que el valor de interrupción expire.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Usuario Generó Evento de Video

Usuario Generó Evento de Video

Video Los eventos de video son creados automáticamente por el sistema basado en un evento de un dispositivo externo. Ésto permite al usuario generar un evento que no está atado a ningún dispositivo. El usuario puede generar un evento desde cualquier cámara con un límite de tiempo predefinido por el usuario dentro de la ventana del reproductor de video en la aplicación Alarm Monitoring. Este evento puede incluirse en reportes o tener un rastreo como cualquier otro evento en el sistema.

Valor Añadido Valor Añadido POS Evento que indica valor agregado.

Umbral de Evento de Video Alcanzado

Umbral de Evento de Video Alcanzado

Video Generada al alcanzar y exceder el umbral de evento definido por el usuario. (El porcentaje de espacio en el disco utilizado por los eventos de video fue alcanzado, lo que generalmente indica al servidor de archivo que puede iniciar el archivo y la purga)

Respaldo de Video Fracasado

Respaldo de Video Fracasado

Video Generada cuando la cámara es configurada para respaldo de video fracasado y el respaldo no puede activarse en esta cámara.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 587

Descripciones de alarmas/eventos

588

Respaldo de Video Restablecido

Respaldo de Video Restablecido

Video Generada cuando la cámara es configurada para respaldo de video mientras la grabadora secundaria esta grabando video de la cámara y la segunda grabadora ha determinado que la grabadora principal regrese a en línea e inicie la grabación de video desde la cámara. La grabadora secundaria dejará de grabar video desde la cámara. Los usuarios de la aplicación Alarm Monitoring deberán salir de la aplicación y reiniciar cuando la grabadora principal este nuevamente en línea.

Respaldo de Video Inicializado

Respaldo de Video Inicializado

Video Generada cuando la cámara es configurada para respaldo y una grabadora secundaria determina que la grabadora principal no está grabando video desde la cámara, por lo que la grabadora secundaria inicia grabación desde esta cámara. Los usuarios de la aplicación Alarm Monitoring deberán salir de la aplicación y reactivarla cuando ocurre reiniciar video.

Granularidad de video restaurada

N/A N/A Se muestra después de que el ruido (granularidad) en el video se ha reducido.

Desbordamiento de Video Restablecido

Desbordamiento de Video Restablecido

Video Generada cuando la grabadora no tiene mas problemas operando el video de entrada.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

Desbordamiento de Video Inicializado

Desbordamiento de Video Inicializado

Video Generada cuando la grabadora determina que no puede operar video de entrada. Generalmente sucede cuando el disco duro o UCP están cerca del 100% de su capacidad y la grabadora no puede manejar la cantidad de video.

Disco de Servidor Video Lleno

Disco de Servidor Video Lleno

Video Generada al exceder en 5% o más el umbral de evento definido por el usuario (El porcentaje de espacio en el disco utilizado por los eventos de video fue excedido en 5% o más, lo que generalmente indica al servidor de archivo que puede iniciar el archivo y la purga). Si el usuario no definió el umbral de evento, esta alarma/evento será generada cuando el disco del servidor de video esté lleno hasta un 75% con eventos de video.

Servidor de video no registrando

Servidor de video no registrando

Video Generada al detectar que la grabadora de video no está grabando más. Una verificación se efectúa periódicamente (el default es cada 10 minutos) para asegurarse que el video sigue registrándose. Este evento se genera cuando la verificación falla.

Señal Fuente de Video Perdida

Señal Fuente de Video Perdida

Video Generada cuando se pierde la señal de video de un canal desde el servidor de video. Esta alarma puede ser acompañada por una alarma de comunicación perdida.

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 589

Descripciones de alarmas/eventos

590

Señal fuente de video restablecida

Señal fuente de video restablecida

Video Generada cuando se restablece la señal de video de un canal al servidor de video. Esta alarma puede ser acompañada por una alarma de comunicación restablecida.

Almacenamiento de Video no Disponible

Almacenamiento de Video no Disponible

Video Generada cuando la grabadora no puede grabar video a un drive.

Inválido o Corrección de Error

Inválido o Corrección de Error

POS Transacción que indica inválido o corrección de error.

Prueba de Caminar ##

Prueba de Caminar ##

Fuego Generada cuando se inicia prueba de caminata ##. Una prueba de caminata se usa para probar dispositivos en el sistema y reportar los dispositivos dirigidos incorrectamente. el dispositivo y la primera zona programada para este dispositivo se reportan con cada mensaje.

Prueba de Caminar no Instalado

Prueba de Caminar no Instalado

Fuego Generada cuando el dispositivo reportado fue parte de prueba de caminata y se desconectó físicamente del sistema.

Prueba de Caminar No Programada

Prueba de Caminar No Programada

Fuego Generada cuando el dispositivo generado fue parte de una prueba de caminata y se removió del sistema (ya no es parte del sistema configurado).

No Porbar Prueba de Caminar

No Porbar Prueba de Caminar

Fuego Generada cuando el dispositivo reportado no se esta probando (como parte de prueba de caminata).

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarmas/eventos

* La columna de coerción marca cuáles eventos de alarma pueden utilizarse como eventos de coerción si el sistema está configurado para coerción.

Advertencia: Imposible lograr los ajustes de almacenamiento requeridos actuales

Advertencia: Imposible lograr los ajustes de almacenamiento requeridos actuales

Sistema Generada por una grabadora NVR Lenelcuando el almacenamiento de video se llena en menos días que los definidos por el usuario.

Advertencia: ¡Imposible lograr ajuste de almacenamiento requerido! Borrar el video más antiguo

Advertencia: ¡Imposible lograr ajuste de almacenamiento requerido! Borrar el video más antiguo

Sistema Generada por una grabadora NVR Lenel cuando no hay espacio disponible para grabar, por lo tanto el archivo más antiguo será borrado para continuar grabando.

Advertencia: Visibilidad pobre

N/A N/A Esta advertencia aparece cuando la visibilidad de la cámara es impedida por reflejo, niebla, etc. La sensibilidad de la advertencia de visibilidad pobre puede ajustarse en el diálogo configuración de canal.

Advertencia: Ruido de video

N/A N/A Este aviso aparece cuando el video es ruidoso (granulado). La alarma puede generarse también en escenas con detalle muy fino, tales como vegetación tupida.

Detector humo sin hilo

Detector humo sin hilo

Fuego Un detector humo sin cables ha generado una alarma.

Firmware WLM actualizado

Firmware WLM actualizado

Sistema Firmware módulo de radio fue actualizado

Alarma Evento Tipo de Evento Descripción Coerción*

Guía del usuario de la aplicación Alarm Monitoring 591

Descripciones de alarmas/eventos

592

Descripciones de alarma/evento NGP

Alarma Evento Tipo de Evento Descripción

Todos los bloqueos removidos

Todos los bloqueos removidos

Sistema

Alarma área - Confirmada

Alarma área - Confirmada

Control de Área

Aplica a paneles configurados en el Reino Unido (APCO). Una alarma confirmada es cuando dos entradas independientes se tornan activas en una área armada dentro del tiempo de interrupción configurada.

Alarma área - No confirmada

Alarma área - No confirmada

Control de Área

Aplica a paneles configurados en el Reino Unido (APCO). Una alarma no confirmada es cuando una entrada se activa en una área armada.

Reajustar área Anti-passback

Reajustar área Anti-passback

Sistema

Armar área falló Armar área falló Sistema Cuando una área falla en poder armarse.

Armar área con sobrescritura

Armar área con sobrescritura

Sistema Generada cuando un usuario con permiso de sobre escritura maestro en el perfil de permisos asignados arma una área.

Confirmar área reajustar alarma

Confirmar área reajustar alarma

Sistema Aplica a paneles configurados en el Reino Unido (APCO). Generada cuando una alarma confirmada es reajustada en el panel. Ésto se logra iniciando sesión con la cuenta de servicio, después con una cuenta de usuario válida y posteriormente reajustando la alarma confirmada.

Limite área mínimo Limite área mínimo

Control de Área

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarma/evento NGP

Armado apagado Armado apagado Sistema Armar se ha apagado (OFF) para el área indicada (Desarmado).

Armado encendido Armado encendido

Sistema Armar se ha encendido (ON) para el área indicada (Completamente armado).

Armado encendido con bypasses

Armado encendido con bypasses

Sistema Generada cuando una área se arma mientras un punto se enmascara.

Armado encendido con aisladas

Armado encendido con aisladas

Sistema Generada cuando una área está armada mientras que una entrada ha sido aislada.

Batería de respaldo crítica

Batería de respaldo crítica

Sistema El panel de la batería de respaldo alcanzó el voltaje de corto circuito definido en el panel de configuración. Ocurrirá un cierre temporal del panel.

Batería de respaldo baja

Batería de respaldo baja

Sistema La batería de respaldo del panel alcanzó el voltaje bajo definido en el panel de configuración.

Tarjeta mala bloqueada

Tarjeta mala bloqueada

Sistema Generada si el número de veces que se presenta una credencial inválida a una lectora alcanza el umbral configurado en la detección inválida, duración de bloqueo individual o el número inválido de tarjetas en Control de acceso > Controladores > forma NGP > sub-etiqueta Acceso inválido.

Alarma Evento Tipo de Evento Descripción

Guía del usuario de la aplicación Alarm Monitoring 593

Descripciones de alarmas/eventos

594

PIN malo bloqueado PIN malo bloqueado

Sistema Generada si un usuario de teclado alcanza el número de umbral de ingresos incorrectos de PIN en el teclado, que se configura en el campo Número de PINs inválidos en Control de acceso > Controladores > forma NGP > sub-etiqueta Acceso inválido.

ID sistema mala ID sistema mala Sistema

Batería restablecida Batería restablecida

Sistema

Problema batería Problema batería Sistema

Imposible armar - Hay usuarios en el área

Imposible armar - Hay usuarios en el área

Sistema

Demora reporte estación central

Demora reporte estación central

Sistema El contralor ha agotado sus intentos de reportar alarmas a la estación central y parará de enviar alarmas durante un intervalo de tiempo pre-definido. El lapso de tiempo que esperará el controlador antes de hacer más intentos de transmitir alarmas a la estación central depende del ajuste de la Secuencia SIA/CID > Comunicación > Llamada.

Éxito reporte estación central

Éxito reporte estación central

Sistema

Falló comando punto Falló comando punto

Sistema

Ajustar comando punto

Ajustar comando punto

Sistema

Comando punto activado

Comando punto activado

Sistema

Config sin respuesta Config sin respuesta

Sistema

Alarma Evento Tipo de Evento Descripción

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarma/evento NGP

Negado - Área fuera de horario

Negado - Área fuera de horario

Acceso negado

El tarjeta habiente no tiene permiso para acceder el área de esta lectora fuera de su horario de armado.

Negado - Violación custodia doble

Negado - Violación custodia doble

Acceso negado

Esta lectora no puede ser accedida por una tarjeta única presentada.

Negado - Disparidad grupo

Negado - Disparidad grupo

Acceso negado

Negado - Sin autoridad Off

Negado - Sin autoridad Off

Acceso negado

Evento generado cuando un tarjeta habiente desliza una credencial en una puerta en una área desarmada y no tiene permiso "Entrar al área cuando desarmada" en su perfil de permisos.

Negado - Sin Autoridad On

Negado - Sin Autoridad On

Acceso negado

Evento generado cuando un tarjeta habiente desliza una credencial en una puerta en una área armada y no tiene permiso "Entrar al área cuando armada" en su perfil de permisos.

Negado - Sin Autoridad Permanecer

Negado - Sin Autoridad Permanecer

Acceso negado

Evento generado cuando un tarjeta habiente desliza una credencial en una puerta en una área armada-permanecer y no tiene permiso "Entrar al área cuando armada-permanecer" en su perfil de permisos.

Negado - Enrolamiento Pendiente

Negado - Enrolamiento Pendiente

Acceso negado

Negada, tarjeta duplicada

Negada, tarjeta duplicada

Sistema

Negada, tarjeta duplicada

Negada, tarjeta duplicada

Acceso negado

Alarma Evento Tipo de Evento Descripción

Guía del usuario de la aplicación Alarm Monitoring 595

Descripciones de alarmas/eventos

596

Pre alarma Puerta mantenida abierta

Pre alarma Puerta mantenida abierta

Sistema Esta puerta reportará una alarma "puerta mantenida abierta" al final del tiempo de pre-alarma configurado. El evento se generó al expirar el cronómetro de la pre-alarma puerta mantenida abierta.

Puerta Bloqueada Puerta Bloqueada Sistema

Despejar Prob. Puerta Mag.

Despejar Prob. Puerta Mag.

Sistema

Problema Puerta Magnética

Problema Puerta Magnética

Sistema

Puerta Restablecida Puerta Restablecida

Sistema La(s) lectora(s) en esta puerta se han regresado a su modo de acceso de lectora previo (usado con puerta bloqueada/puerta desbloqueada)

Puerta Restablecida Puerta Restablecida

Sistema

Usuario custodia doble apagado (Desbloquear)

Usuario custodia doble apagado (Desbloquear)

Sistema El área indicada que requiere "custodia doble" se ha desarmado.

Emergencia Apagada Emergencia Apagada

Sistema El área está armada por programa y alguna persona con privilegios "desarmar emergencia" la está desarmando.

Iniciar Proceso FAP Iniciar Proceso FAP

Sistema Una entrada disparada para el área ha iniciado un evento procesamiento de prevención de alarma falsa (FAP) que generada cuando el primer punto de prevención de alarma falsa se activa en una área armada.

Conceder Ultimo Usuario (Sobreescribir)

Conceder Ultimo Usuario (Sobreescribir)

Acceso concedido

Concedido-Custodia Doble

Concedido-Custodia Doble

Acceso concedido

Una lectora que requiere "custodia doble" ha concedido acceso.

Alarma Evento Tipo de Evento Descripción

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarma/evento NGP

Concedido-Escoltar Concedido-Escoltar

Acceso concedido

Una lectora que requiere "escolta" ha concedido acceso.

Concedido -Salida - Custodia Doble

Concedido -Salida - Custodia Doble

Acceso concedido

Una lectora de salida (entrando fuera del área) que requiere de "custodia doble" ha concedido acceso.

Concedido-Salir-Escoltar

Concedido-Salir-Escoltar

Acceso concedido

El tarjeta habiente con "escolta" configurada en su perfil de permisos recibe el acceso a una puerta que permite entrar dentro de una región externa.

Concedido-Salir-Maestro

Concedido-Salir-Maestro

Acceso concedido

El tarjeta habiente con perfil de permisos configurado para "Sobre escribir Maestro", presenta su tarjeta en una lectora "externa".

Concedido - Maestro Concedido - Maestro

Acceso concedido

El tarjeta habiente con perfil de permisos configurado para "Sobre escribir Maestro", presenta su tarjeta en una lectora diferente a la "externa".

Concedido - Entrada Pendiente

Concedido - Entrada Pendiente

Acceso concedido

Evento generado cuando una credencial válida se presenta en la lectora y la puerta no ha sido abierta cuando la puerta NO está configurada como "asumir puerta usada".

Reajustar HSC Reajustar HSC Sistema

Problema HSC-IP Problema HSC-IP Sistema

HSC-IP Restablecido HSC-IP Restablecido

Sistema

Aislar Aislar Sistema Evento generado cuando un punto esta desactivado.

Memoria Batería de Respaldo Baja

Memoria Batería de Respaldo Baja

Sistema

Alarma Evento Tipo de Evento Descripción

Guía del usuario de la aplicación Alarm Monitoring 597

Descripciones de alarmas/eventos

598

Sin Autoridad Escolta Sin Autoridad Escolta

Acceso negado

Evento generado cuando una credencial que requiere una escolta es seguida con la presentación de una credencial sin permisos de escolta.

Sin Autoridad Intrusión Off o Permanecer

Sin Autoridad Intrusión Off o Permanecer

Acceso negado

Evento generado cuando se presenta la tarjeta a nivel de lectora de área armada sin perfil de permisos configurados para "Entrar al área durante Off" Y "Entrar al área mientras armado-permanecer".

Error de Salida Error de Salida Sistema

Reinicialización del controlador a defaults de fábrica

Reinicialización del controlador a defaults de fábrica

Sistema

Restablecer Watchdog Controlador

Restablecer Watchdog Controlador

Sistema

Restablecimiento de controlador debido a falla de alimentación

Restablecimiento de controlador debido a falla de alimentación

Sistema Evento generado cuando un controlador sin batería de respaldo pierde alimentación.

Primer Usuario Pendiente

Primer Usuario Pendiente

Sistema

Falla de POD Falla de POD Sistema Generada cuando una alarma pierde comunicación con un POD. Durante esta condición el POD estará fuera de línea.

PODs son módulos externos conectados a través de RS-485.

Falló Punto Prueba Falló Punto Prueba

Sistema

Intercambiar Autoridad Lectora

Intercambiar Autoridad Lectora

Acceso negado

Lectora en Modo Custodia Doble

Lectora en Modo Custodia Doble

Sistema

Lectora en Modo Escolta

Lectora en Modo Escolta

Sistema

Alarma Evento Tipo de Evento Descripción

Guía del usuario de la aplicación Alarm Monitoring

Descripciones de alarma/evento NGP

Modo Lectora Sólo PIN

Modo Lectora Sólo PIN

Sistema

Lectora en Modo Normal

Lectora en Modo Normal

Sistema

Intercambiar Lectora Intercambiar Lectora

Acceso negado

Horario Reiniciado Horario Reiniciado Sistema Generada cuando se reinicia un programa de armado de área.

Horario suspendido Horario suspendido

Sistema

Código Sesión SIA Código Sesión SIA Sistema

Fusible Abastecimiento Restablecido

Fusible Abastecimiento Restablecido

Sistema

Problema Fusible de Abastecimiento

Problema Fusible de Abastecimiento

Sistema

Reajuste sistema APB

Reajuste sistema APB

Sistema

Confirmar Sistema Confirmar Sistema Sistema Aplica a paneles configurados en el Reino Unido (APCO). El sistema una alarma si se genera una alarma Región confirmada.

Reajustar Alarma Confirmación Sistema

Reajustar Alarma Confirmación Sistema

Sistema Aplica a paneles configurados en el Reino Unido (APCO). Generada cuando una alarma confirmada es reajustada en el panel. Ésto se logra iniciando sesión con la cuenta de servicio, después con una cuenta de usuario válida y posteriormente reajustando la alarma confirmada.

Mensaje Sistema Mensaje Sistema Sistema

Falló Contraseña Sistema

Falló Contraseña Sistema

Sistema Este evento no puede ser generado en este momento.

Programa del Sistema Cambió

Programa del Sistema Cambió

Sistema

Alarma Evento Tipo de Evento Descripción

Guía del usuario de la aplicación Alarm Monitoring 599

Descripciones de alarmas/eventos

600

Programa del Sistema Falló

Programa del Sistema Falló

Sistema

Sistema Restablecido

Sistema Restablecido

Sistema

Problema de sistema Problema de sistema

Sistema

Sistema Sin Confirmar

Sistema Sin Confirmar

Sistema

Telco SIA/CID) reajustar

Telco SIA/CID) reajustar

Sistema El controlador ahora reiniciará los intentos de reportar alarmas a la estación central. Esta alarma se reporta si fallaron intentos anteriores por reportar eventos a la estación central.

Apagado No Autorizado

Apagado No Autorizado

Sistema

Cargar Okay Cargar Okay Sistema

Fusible USB 1 fundido

Fusible USB 1 fundido

Sistema

Reajustar fusible USB 1

Reajustar fusible USB 1

Sistema

Fusible USB 2 fundido

Fusible USB 2 fundido

Sistema

Reajustar fusible USB 2

Reajustar fusible USB 2

Sistema

Reajustar APB Usuario

Reajustar APB Usuario

Sistema

Verificar Usuario Verificar Usuario Sistema

Reajustar Alarma Paciente Deambulando

Reajustar Alarma Paciente Deambulando

Sistema

Paciente Deambulando a la Puerta

Paciente Deambulando a la Puerta

Sistema

Advertencia - Permanecen Usuarios en Área

Advertencia - Permanecen Usuarios en Área

Sistema

Alarma Evento Tipo de Evento Descripción

Guía del usuario de la aplicación Alarm Monitoring

APÉNDICE D Reportes

Los reportes se instalan cuando se ejecuta Database Setup. Todos los reportes se instalan en el servidor de la base de datos bajo el sub directorio ReportTemplates en la ruta de instalación OnGuard. Por default, esta ubicación es C:\Program Files\OnGuard\ReportTemplates.

Notas: Para reportes personalizados se debe utilizar el campo de datos actual y no la ID base de datos interna.

Ver la documentación del sistema para mayor información sobre las versiones de SAP Crystal Reports soportadas. Las notas de la versión se localizan en la raíz del disco de instalación OnGuard.

Descripción de reportes

Para una descripción de cada reporte, ver la forma Administración > Configuración de reporte y seleccionar un reporte. La descripción del reporte se muestra en el campo Descripción.

Guía del usuario de la aplicación Alarm Monitoring 601

Reportes

602

Guía del usuario de la aplicación Alarm Monitoring

APÉNDICE E Ajustes para NVR Lenel en red

La herramienta para programar la NVR Lenelen red permite activar multi difusión, activar computadoras fijas con varias interfaces a la red, restringir el uso de puertos y permitir cortafuegos. Instalar la herramienta para ajustar la NVR Lenel en red ejecutando LnrNI.exe desde el directorio: C:\Program Files\Common Files\Lenel Shared\LNVSuite Client Components\7.x.

Entregar video en vivo para la aplicación Alarm Monitoring usando el protocolo IP Multicast

Es ideal usar un protocolo IP Multicast para enviar video debido a que ahorra ancho de banda cuando más de una máquina observa el mismo video. El video IP Multicast se envía una vez, a diferencia del protocolo Unicast que requiere envíos múltiples.

La recuperación de video en vivo de las grabadoras NVR Lenel por default se configura para usar protocolos UDP/IP, Multicast y TCP/IP en cualquier puerto disponible. Los clientes pueden especificar cuál de estos protocolos quieren usar para cada solicitud. Las opciones son:

• UDP/IP

• Multicast

Si todos los protocolos se seleccionan para usarse entonces la computadora intentará usar Multicast IP inicialmente pero si falla usará UDP/IP. Si falla UDP/IP entonces usará TCP/IP.

Notas: Se puede optar por no usar UDP/IP y Multicast, TCP/IP siempre se usa como último recurso si fallan los demás métodos.

El video grabado se obtiene siempre empleando un protocolo DCOM. DCOM se emplea para tener acceso a la grabadora NVR Lenel para configuración. Se presume que DCOM está configurado adecuadamente y por lo tanto este documento no cubre la obtención de video grabado.

Para configurar el sistema para usar IP Multicast se deberá:

• Configurar grabadora para IP Multicast página 607

• Configuración de cliente para Multicast IP página 607

Guía del usuario de la aplicación Alarm Monitoring 603

Ajustes para NVR Lenel en red

604

• Configurar enrutador para Multicast IP página 607

• Configurar cortafuegos para Multicast IP página 607

Ventana Ajustes de la NVR Lenel en red

La herramienta para ajustes de la NVR Lenel en red tiene tres etiquetas que pueden visualizarse si se tienen los parámetros específicos de la red. Si solamente se ven una o dos de las siguientes etiquetas, ésto no tiene importancia. No se aplican al sistema.

Forma Ajustes en red del cliente

La forma para ajustar configuración de red del cliente puede usarse en todas las máquinas y permite especificar cómo recibe los datos de video la computadora del cliente. Permite activar y desactivar el uso de Multicast y UDP/IP.

Nota: La forma Ajustes en red del cliente sólo afecta las aplicaciones del cliente. No hay cambios en el servidor.

Seleccionar la interfaz de redLista la interfaz de red que se debe ajustar para video en vivo de la NVR Lenel si la computadora tiene más de una tarjeta de red.

Ajustes protocolo de conexiónEl área en que se seleccionan los ajustes del protocolo a emplear. Incluyen el uso de Multicast y UDP/IP. También puede elegir cuáles puertos usará con UDP/IP.

Usar MulticastSeleccionar para las máquinas del cliente si se desea usar Multicast. Multicast permite a más de una computadora visualizar el mismo video. Mientras ésto libera ancho de banda algunos enrutadores y cortafuegos no permiten el paso de este tipo de paquetes Multicast.

Guía del usuario de la aplicación Alarm Monitoring

Ventana Ajustes de la NVR Lenel en red

Usar UDP/IPSeleccionar para las máquinas del cliente si desea usar UDP/IP. UDP/IP permite que más de una computadora vea el mismo video. A diferencia de Multicast, el video se enviará varias ocasiones, lo cuál aumentará la carga de la red.

Limitar rango de puertoElegir cuáles puertos se emplearán para UDP/IP.

Usar TCP/IPSiempre se selecciona ya que es el último método de entrega en caso de que falle todo lo demás. TCP/IP se prefiere a UDP/IP debido a su capacidad en entregar muchos más datos. Debido a problemas con ancho de banda y velocidad, ésto sólo deberá usarse si hay problemas con los demás métodos.

Forma Ajustes de red para grabadora

La forma Ajustes de red para grabadora puede emplearse solo en máquinas NVR Lenel y permite especificar los puertos usados cuando las computadoras de clientes se conectan usando TCP/IP.

IMPORTANTE: No emplearán grabadoras múltiples los mismos puertos Multicast. Hacerlo provocaría conflicto al entrelazar los cuadros de video de las grabadoras. Cada canal en una grabadora tendrá su propio puerto.

Puerto grabadora TCP/IPEl puerto usado para la grabadora NVR Lenel.

Cualquiera disponibleSeleccionar si se desea que la grabadora NVR Lenel use cualquier puerto disponible en el sistema.

EspecíficoSeleccionar si se desea que la grabadora NVR Lenel use un puerto específico si los cortafuegos le impiden que use cualquier puerto.

Guía del usuario de la aplicación Alarm Monitoring 605

Ajustes para NVR Lenel en red

606

Puerto Multicast primera grabadoraEl puerto usado para la primera grabadora NVR Lenel.

Cualquiera disponibleSeleccionar si se desea que la primera grabadora NVR Lenel use cualquier puerto disponible en el sistema.

EspecíficoSeleccionar si se desea que la primera grabadora NVR Lenel use un puerto específico si los cortafuegos le impiden que use cualquier puerto.

Forma Ajustes de red para IVS

La forma para ajustar la configuración de red para IVS puede emplearse sólo en máquinas IVS y permite especificar los puertos usados cuando las computadoras de clientes se conectan usando TCP/IP.

Puerto TCP/IP Servidor IntelligentVideoEl puerto usado para los servidores IVS.

Cualquiera disponibleSeleccionar para usar cualquier puerto disponible cuando se use TCP/IP con máquinas IVS.

EspecíficoSeleccionar para usar un puerto específico cuando se usa TCP/IP con máquinas IVS en caso de que los cortafuegos eviten su uso desde cualquier puerto.

Configuraciones de instalación de la NVR Lenel en red

Usar los procedimientos siguientes para configurar la NVR Lenel en red.

Guía del usuario de la aplicación Alarm Monitoring

Configuraciones de instalación de la NVR Lenel en red

Configurar grabadora para IP Multicast

1. Navegar al directorio: C:\Program Files\Common Files\Lenel Shared\LNVSuite Client Components\7.x.

2. Hacer clic doble en LnrNl.exe para ejecutar la herramienta Ajustes de red de NVR Lenel.

3. Como alternativa ejecutar la herramienta de ajustes de la NVR Lenel en red desde el disco de materiales suplementarios.

4. Si existe más de una interfaz de red seleccionar la que se desee emplear para enviar los multicasts.

5. Hacer clic en [Aplicar].

Configuración de cliente para Multicast IP

1. Ejecutar la herramienta Ajustes de red de NVR Lenel desde C:\Program Files\Common Files\Lenel Shared\LNVSuite Client Components\7.x.\LnrNI.exe o desde el disco de Materiales complementarios en cada computadora OnGuard que usará la aplicación Alarm Monitoring para ver video en vivo.

2. Seleccionar las cajas Usar Multicast.

3. Hacer clic en [Aplicar].

Configurar enrutador para Multicast IP

La mayoría de enrutadores de red y dispositivos de red entre la NVR Lenel y sus clientes bloquean el tráfico Multicast IP. Referirse al manual del dispositivo del equipo específico para instrucciones sobre cómo activar Multicast.

Configurar cortafuegos para Multicast IP

Un cortafuegos entre la NVR Lenel y sus clientes puede y generalmente bloquea el tráfico UDP/IP y Multicast IP. Este tráfico es comunicación unidireccional, por lo que de haber cortafuegos entre NVR Lenel y sus clientes deberán tener activo el tráfico UDP/IP y Multicast IP desde la NVR Lenel a sus clientes.

Basta con abrir los puertos en una dirección solamente (de NVR Lenel a clientes). Si un cortafuegos no puede ser configurado para permitir tráfico UDP/IP en todos los puertos, elegir un rango de puertos.

Nota: Un cliente podrá ver tantas fuentes de video en vivo desde la grabadora como el número de puertos abiertos.

Guía del usuario de la aplicación Alarm Monitoring 607

Ajustes para NVR Lenel en red

608

Guía del usuario de la aplicación Alarm Monitoring

APÉNDICE F Exportar video

La instalación de OnGuard incluye un utilitario de conversión que convierte video exportado de su formato nativo NVR Lenel a un formato ".asf". El formato de archivo ".asf" se ejecuta en una máquina que tiene un reproductor Microsoft Windows Media Player y no requiere ningún software adicional para ejecutar el video. El convertidor de video se localiza en: C:\Program Files (x86)\Common Files\Lenel.

Se puede ejecutar el utilitario de conversión desde la línea de comando o bien lanzando el utilitario. Para usar el utilitario de conversión de video autónomo para exportar video, referirse a Convertir y exportar video página 615.

El convertidor de video también está disponible desde las aplicaciones VideoViewer y Alarm Monitoring. Cuando se usa en forma autónoma, el archivo fuente y archivo de salida se pueden cambiar en la ventana del Convertidor de Video de Lenel; cuando se emplean en las aplicaciones Alarm Monitoring o VideoViewer no se pueden cambiar. Para usar el convertidor de video en VideoViewer o en la aplicación Alarm Monitoring para exportar video, referirse a Exportar video a un archivo página 614.

Guía del usuario de la aplicación Alarm Monitoring 609

Exportar video

610

Lenel Ventana convertidor de video

Archivo fuenteIdentifica el archivo a exportar que será convertido a formato Windows Media. Los campos Archivo fuente y Archivo de salida no podrán modificarse en las aplicaciones Alarm Monitoring o VideoViewer, sólo pueden modificarse cuando se emplea la versión autónoma de convertidor de video.

NavegarIdentificar el archivo a exportar que será convertido a formato Windows Media.

Archivo de salidaNombre del nuevo archivo por crear. Los campos Archivo fuente y Archivo de salida no podrán modificarse en las aplicaciones Alarm Monitoring o VideoViewer, sólo pueden modificarse cuando se emplea la versión autónoma de convertidor de video.

NavegarBuscar el lugar en donde se crearán los nuevos archivos.

Generar imagen sobreimposiciónSi esta activado, la información adicional tal como hora y fecha se sobre impone en la imagen de video. Si esta caja está seleccionada, el default mostrará la fecha y la hora en la esquina superior izquierda.

PersonalizarPermite al usuario personalizar el formato y el contenido de la información sobre impuesta.

Estado de áreaSe actualiza a medida que se exporta el video para mostrar la cantidad de video se ha exportado y cuanto queda por exportar.

ConvertirConvierte el archivo de su formato original a un formato ".asf".

Guía del usuario de la aplicación Alarm Monitoring

Diálogo exportar video

Cerrar Cierra la ventana sin convertir el archivo de su formato original a un formato ".asf".

AyudaMuestra ayuda en línea.

Diálogo exportar video

Tipo de salidaEspecifica el formato para el video exportado:

– Formato nativo - formato de video determinado por la grabadora de video

– Formato media Windows - se puede aplicar superposición al video

Firma digitalEspecifica si la marca de agua forense usa el default o la llave/firma personalizada. Para más información referirse a Autentificar un archivo de video con marca de agua forense página 616.

Firma personalizadaEspecifica una llave/firma personalizada digital. La firma personalizada es sensible a mayúsculas y minúsculas.

Nombre ArchivoBuscar el lugar en donde se crearán los nuevos archivos.

ComentariosEl texto que se ingresa en este campo se muestra durante el proceso de verificación de la firma digital.

Generar imagen sobreimposiciónSi esta activado, la información adicional tal como hora y fecha se sobre impone en la imagen de video. Si esta caja está seleccionada, el default mostrará la fecha y la hora en la esquina superior izquierda.

PersonalizarPermite al usuario personalizar el formato y el contenido de la información sobre impuesta.

Guía del usuario de la aplicación Alarm Monitoring 611

Exportar video

612

ExportarSalva el video grabado a un archivo usando las opciones configuradas.

CancelarAborta la exportación después de iniciado el proceso.

CerrarSale del diálogo sin exportar el video.

AyudaMuestra ayuda en línea.

Diálogo Personalizar información superpuesta

Guía del usuario de la aplicación Alarm Monitoring

Diálogo Personalizar información superpuesta

Lugar de la fecha Identifica en cuál esquina se imprimirá la fecha. Los valores posibles son esquina superior izquierda, superior derecha, inferior izquierda, inferior derecha y ninguna. Si se selecciona "ninguna", el campo no se mostrará. El default es mostrar la fecha y la hora en la esquina inferior izquierda sin texto.

Lugar de la horaIdentifica en cuál esquina se imprimirá la hora. Los valores posibles son esquina superior izquierda, superior derecha, inferior izquierda, inferior derecha y ninguna. Si se selecciona "ninguna", el campo no se mostrará. El default es mostrar la fecha y la hora en la esquina inferior izquierda sin texto.

Lugar del texto Identifica en cuál esquina se imprimirá el texto adicional. Los valores posibles son esquina superior izquierda, superior derecha, inferior izquierda, inferior derecha y ninguna. Si se selecciona "ninguna", el campo no se mostrará. El default es mostrar la fecha y la hora en la esquina inferior izquierda sin texto.

Hilera de camposSi se imprime más de una pieza de información en la misma esquina, este campo permite especificar cuál elemento deberá aparecer sobre el otro. Si los elementos están en la misma hilera, se imprimirán uno tras otro.

TextoIngresar cualquier texto adicional que se desee que aparezca en el video. Por ejemplo, el texto podría identificar el lugar en dónde se originó el video.

Lugar de imagenSeleccionar donde aparece la imagen en la pantalla.

Archivo de imagenSeleccionar la imagen por añadir como superposición.

Opciones de estilo del textoSeleccionar el tipo de letra y transparencia del texto.

CambiarPermite al usuario especificar un tipo de letra, estilo y color diferente al de la información impresa.

TransparenciaEspecifica el nivel de transparencia del texto impreso en donde 0 significa que el texto es invisible y 100 significa que el texto es opaco.

OKAcepta los ajustes y cierra el diálogo.

CancelarCierra el diálogo sin aplicar ningún cambio.

Cargar ajustesCarga la configuración de superposiciones previamente salvada.

Guía del usuario de la aplicación Alarm Monitoring 613

Exportar video

614

Salvar ajustesSalva una configuración superpuesta.

AyudaMuestra ayuda en línea.

Procedimientos para conversión de video

Los procedimientos siguientes se usan para convertir, exportar y ejecutar clips de video.

Nota: El utilitario de conversión transforma ".lnr" o ".info/.spfs" a un formato ".asf".

Exportar video a un archivo

Este procedimiento se describe usando el convertidor de video en las aplicaciones Alarm Monitoring o VideoViewer. Cuando se emplee el utilitario de conversión de video autónomo, referirse a Convertir y exportar video página 615.

El video y audio grabado se puede salvar/exportar a un archivo. Por default el clip de video se salva como ".asf" que puede ejecutarse en cualquier reproductora Microsoft Windows Media Player. Adicionalmente, los clips de video pueden salvarse en formatos propietarios de Lenel. Lenel NVR

Nota: Al tener archivos de video en formatos propietarios, se puede utilizar el utilitario de conversión disponible en: C:\Program Files (x86)\Common Files\Lenel.

1. Mientras se ve el video grabadoseleccionar Ajustar fecha inicio/fin desde el menú Opciones.

2. La ventana fecha/hora se abre. Introducir las fechas y horas apropiadas y hacer clic en el botón [OK].

3. En el menú Opciones, seleccionar Exportar video. Se muestra el diálogo Exportar video.

4. Seleccionar el Tipo de salida en la lista desplegable. El tipo de archivo especifico se determina en el paso 5.

5. Hacer clic en el botón [...] para buscar una localización para salvar el archivo de video exportado. Se abre la ventana Salvar como.

a. Seleccionar la ubicación del archivo.

b. Escribir el nombre del archivo fuente.

c. Seleccionar el formato de archivo deseado (*.asf), (*.info), (*.spfs) o (*.lnr).

Nota: Los formatos de archivo disponibles en la lista desplegable reflejan el tipo de salida elegido en el Paso 4.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para conversión de video

d. Hacer clic en [Salvar].

6. El formato Windows Media permite el uso de una imagen superpuesta.

a. Seleccionar la caja Generar imagen superpuesta para sobreponer la hora y fecha en la imagen de video.

7. Para personalizar el contenido de información superpuesta, hacer clic en [Personalizar]. El diálogo para personalizar información superpuesta se abre. Hacer clic en [Exportar].

Convertir y exportar video

Este procedimiento describe la utilización de el utilitario de conversión de video autónoma. Cuando se requiera emplear el convertidor de video en las aplicaciones Alarm Monitoring o VideoViewer, referirse a Exportar video a un archivo página 614.

El utilitario de conversión se instala con OnGuard y puede ejecutarse desde una línea de comando y lanzando el utilitario también.

Cómo usar el utilitario de conversión

1. Navegar a C:\Program Files (x86)\Common Files\Lenel.

2. Ejecutar el programa LVConvert.exe en este directorio.

3. La ventana Convertidor Video se muestra. Escribir el nombre del archivo fuente.

4. Escribir el nombre del archivo fuente.

5. (Opcional) Seleccionar y personalizar cualquier información superpuesta.

6. Hacer clic en [Convertir].

7. Hacer clic en [Cerrar] cuando se haya completado la conversión.

Utilización de una línea de comando

1. Abrir el diálogo Ejecutar.Para mayor información, referirse a Uso de OnGuard en sistemas operativos soportados en la Guía de instalación.

Guía del usuario de la aplicación Alarm Monitoring 615

Exportar video

616

2. Escribir “LVConvert.exe -i InputFile.lnr -o OutputFile.asf [-c ConfigFile.xml] [-s]” en donde:

• i especifica el archivo de entrada

• o especifica el archivo de salida

• c (opcional) especifica el archivo de configuración superpuesto. Si no se especifica, la información superpuesta no será generada.

• s (opcional) ejecución silenciosa. Si se especifica la aplicación no detonará ninguna caja de diálogo error/estado. Esto es útil si esta corriendo la aplicación como parte de un script.

3. Hacer clic en [OK].

Ejecutar video clip exportado utilizando Windows Media Player

1. Abrir Windows Media Player.Para mayor información, referirse a Uso de OnGuard en sistemas operativos soportados en la Guía de instalación.

2. En el menú Archivo, seleccionar Abrir.

3. Escribir la ubicación del clip de video o hacer clic en [Navegar] para localizarlo.

4. Hacer clic en [OK] (o en [Abrir] si navegó al archivo). El clip de video se ejecuta en la ventana Media Player.

Autentificar un archivo de video con marca de agua forense

Integrar una marca de agua forense en el archivo de video equivale a firmar una identificación digital en el contenido del video. Si el video es manipulado, la marca de agua forense se destruye. El autentificador puede verificar si un video recibido ha sido saboteado al intentar igualar la firma.

La marca de agua forense permite que la persona que exporta el video ajuste una firma digital personalizada que podrá ser verificada por el receptor del archivo de video.

Ajustar una marca de agua forense

1. Desde el diálogo Exportar video en las aplicaciones Alarm Monitoring o VideoViewer, seleccionar "Formato nativo" de la lista desplegable Tipo de salida.

2. Seleccionar el tipo de firma, "Personalizada" o "Default" en la lista desplegable Firma digital.

3. Si se selecciona "Personalizar", en la caja de texto Firma personalizada, ingresar una llave para autentificación (sensible a mayúsculas y minúsculas). El receptor del archivo necesita conocer esta llave para determinar la validez del archivo de video.

Nota: El tipo de firma por default no requiere una llave para autentificación.

4. Seleccionar otras opciones según se desee y hacer clic en [Exportar] para terminar. Para más información referirse a Exportar video a un archivo página 614.

Autentificar la marca de agua forense

Autentificación de la marca de agua forense ocurre con la Video Player Lenel independiente (LVPlayer.exe).

1. Navegar al directorio C:\Program Files (x86)\Common Files\Lenel y ejecutar LVPlayer.exe.

2. Desde el menú Archivo, seleccionar abrir Archivo.

3. Desde el menú Control, seleccionar Verificar firma. El diálogo Detalles de firma se muestra.

Guía del usuario de la aplicación Alarm Monitoring

Procedimientos para conversión de video

4. Si una firma personalizada se ingreso durante la exportación, escribir la llave ingresada en la cada de texto Ingresar firma.

Notas: La firma personalizada es sensible a mayúsculas y minúsculas.

Si se usa la firma de Default durante la exportación, la caja de texto Ingresar firma se agrisa.

5. Hacer clic en [Verificar]. Un mensaje se muestra indicando si la autentificación fue exitosa.

Resolver problemas de conversión de video

Si exportar video desde una NVR Lenel Hybrid causa un problema, reinstalar el nombre del archivo original (ExportFilter.ax ) y registrarlo usando regsvr32.exe.

Guía del usuario de la aplicación Alarm Monitoring 617

Exportar video

618

Guía del usuario de la aplicación Alarm Monitoring

APÉNDICE G IntelligentAudio

IntelligentAudio ejecuta análisis de video en video forense (en vivo o grabado) en las aplicaciones Alarm Monitoring o VideoViewer. La Búsqueda de video puede usarse para monitorear video en vivo o escanear video grabado para eventos de audio. Las búsquedas pueden ejecutarse en base al tipo y volumen de sonidos detectados.

El evento Nivel de audio puede configurarse en la aplicación System Administration para generar alarmas en la aplicación Alarm Monitoring.

Una vez lanzado Búsqueda de video, seleccionar un evento IntelligentAudio desde el menú Evento > Seleccionar evento > IntelligentAudio.

Nivel de audio

El nivel de audio identifica eventos de sonidos que cruzan un umbral de volumen.

Propiedades del evento

UmbralUmbral de volumen para detección. Usar el nivel que se muestra en la sub-ventana retroalimentación de evento para determinar un valor apropiado para la escena.

Duración mínima (segundos)Longitud de tiempo que un sonido deberá continuar antes de que se detecte un evento. El rango de valores es de 0.010 a 10.000 segundos.

Guía del usuario de la aplicación Alarm Monitoring 619

IntelligentAudio

620

Sonidos de tonos agudos

Típicamente los sonidos agudos incluyen: gritos, sirenas, chirriar de neumáticos, etc.

Propiedades del evento

UmbralUmbral de volumen para detección. Usar el nivel que se muestra en la sub-ventana retroalimentación de evento para determinar un valor apropiado para la escena.

Duración mínima (segundos)Longitud de tiempo que un sonido deberá continuar antes de que se detecte un evento. El rango de valores es de 0.060 a 10.000 segundos.

Sonidos de impacto

Típicamente los sonidos de impacto incluyen: caída de objeto, choque, disparo con arma, etc.

Propiedades del evento

UmbralUmbral de volumen para detección. Usar el nivel que se muestra en la sub-ventana retroalimentación de evento para determinar un valor apropiado para la escena.

Sonidos no clasificados

Los eventos Sonidos no clasificados pueden usarse para detectar sonidos no clasificados como impacto o agudos. Por ejemplo, ruido no definido, conversación, auto arrancando, etc.

Propiedades del evento

UmbralUmbral de volumen para detección. Usar el nivel que se muestra en la sub-ventana retroalimentación de evento para determinar un valor apropiado para la escena.

Guía del usuario de la aplicación Alarm Monitoring

Sonidos no clasificados

Duración mínima (segundos)Longitud de tiempo que un sonido deberá continuar antes de que se detecte un evento. El rango de valores es de 0.060 a 10.000 segundos.

Guía del usuario de la aplicación Alarm Monitoring 621

IntelligentAudio

622

Guía del usuario de la aplicación Alarm Monitoring

APÉNDICE H Lenel ILS (Integrated Locking Solutions)

Esta sección contiene información sobre el uso de las soluciones de cerradura integrada ILS dentro de la aplicación Alarm Monitoring, en particular, la solución de cerradura inalámbrica ILS.Para más instrucciones sobre la configuración de las soluciones de cerradura ILS en OnGuard, referirse a la guía del usuario de la aplicación System Administration.

Cerraduras fuera de línea

Las cerraduras fuera de línea incluyen los tipos siguientes:

Cerradura ILS fuera de línea . El operador de la cerradura lee las verificaciones (eventos) provenientes de la cerradura fuera de línea ILS utilizando el programador portátil (Mobile Configurator).

Cerraduras Integra ILS . Éstas también son cerraduras fuera de línea. El operador de la cerradura lee las verificaciones (eventos) provenientes de la cerradura Integra ILS utilizando el programador portátil (XPP).

Para más información sobre la utilización de cerraduras fuera de línea ILS y de Integra ILS en la aplicación Alarm Monitoring, referirse a lo siguiente:

• Para más información referirse a Obtener los eventos de cerradura fuera de línea ILS página 624.

• Para más información referirse a Ver Eventos de cerradura fuera de línea ILS página 624.

• Para más información referirse a Mostrar la Columna operador página 624.

• Para más información referirse a Obtener los eventos de una cerradura Integra ILS página 624.

Cerraduras inalámbricas

Los eventos de cerraduras inalámbricas ILS son directamente transmitidos a la aplicación Alarm Monitoring vía el portal inalámbrico. También se pueden solicitar eventos inalámbricos a petición. Para más información referirse a Obtener eventos de cerraduras inalámbricas página 625.

Para mayor información sobre las cerraduras inalámbricas ILS en la aplicación Alarm Monitoring, referirse a:

Guía del usuario de la aplicación Alarm Monitoring 623

Lenel ILS (Integrated Locking Solutions)

624

• Para más información referirse a Descargar cerraduras inalámbricas ILS página 625.

• Para más información referirse a Monitoreo de eventos de cerradura inalámbrica ILS página 625.

• Para más información referirse a Ver estado de cerradura inalámbrica página 626.

• Para más información referirse a Cambiar modos de acceso de lectora página 627.

• Para más información referirse a Asegurar/desasegurar todas las cerraduras de un grupo de dispositivos de lectora página 628.

• Para más información referirse a Ver información sobre diagnósticos inalámbricos página 630.

Para información sobre la descarga del firmware inalámbrico ILS, referirse a:

• Para más información referirse a Descargar firmware de portal inalámbrico página 630.

• Para más información referirse a Descargar firmware cerradura ILS inalámbrica página 631.

Cerraduras Integra ILS y fuera de línea ILS

Usar los siguientes procedimientos para las cerraduras Integra ILS y fuera de línea ILS

Obtener los eventos de cerradura fuera de línea ILS

Completar los siguientes pasos para ver los eventos de cerradura fuera de línea en la aplicación Alarm Monitoring:

1. Leer las auditorias (eventos) en la cerradura fuera de línea ILS usando Mobile Configurator.

2. Desconectar el Mobile Configurator de la cerradura y entonces conectarlo a la estación de trabajo en donde se están ejecutando el servidor de comunicación y la aplicación Alarm Monitoring. Los eventos de cerradura se mostrarán automáticamente en la ventana principal de la aplicación Alarm Monitoring.

Ver Eventos de cerradura fuera de línea ILS

Cuando los evento de cerradura fuera de línea ILS se cargan desde el Mobile Configurator a OnGuard:

• Todos los demás controladores Mobile Configurator (ILS fuera de línea) mostrarán un estado en línea en la aplicación Alarm Monitoring.

• Los eventos con un operador de cerradura asociado a ellos se mostrarán con el nombre del operador en la columna Operador. Por default, la columna operador no se muestra.

Mostrar la Columna operador

Para activar esta característica, completar los siguientes pasos:

1. Iniciar sesión en la aplicación Alarm Monitoring.

2. En el menú Configurar, seleccionar Columnas.

3. Mover operador a la lista de columnas visibles y hacer clic en [OK].

Obtener los eventos de una cerradura Integra ILS

1. Leer las auditorias (eventos) en la cerradura Integra ILS usando el programador portátil XPP.

2. Desconectar el XPP de la cerradura y entonces conectarla a la estación de trabajo en donde se configuró. Los eventos de cerradura se mostrarán automáticamente en la ventana principal de la aplicación Alarm Monitoring.

Guía del usuario de la aplicación Alarm Monitoring

Cerraduras inalámbricas ILS

Cerraduras inalámbricas ILS

Usar los siguientes procedimientos para las cerraduras inalámbricas ILS.

Obtener eventos de cerraduras inalámbricas

Desde la aplicación Alarm Monitoring, completar los siguientes pasos:

1. Abrir el árbol de estado del sistema. En el menú Ver, seleccionar Estado de sistema y entonces seleccionar una ventana nueva o una existente. Expandir el icono del controlador inalámbrico ILS para mostrar las cerraduras que se le asignaron.

2. En el árbol estado del sistema, completar cualquiera de los siguientes pasos:

a. Hacer clic derecho en un controlador inalámbrico ILS y entonces seleccionar Leer auditorias para cargar los eventos de todas las cerraduras asignadas a ese controlador.

b. (Opcional) Es posible cargar los controladores inalámbricos ILS desde el árbol del sistema de la aplicación System Administration y los archivos lectora y entonces seleccionar Leer auditorias para cargar los eventos de todas las cerraduras asignadas a ese controlador.

Cuando el comando Leer auditorias se expide exitósamente, el portal inalámbrico añade la solicitud a la cola para enviar en la siguiente señal de latido a cuyo tiempo los últimos eventos de cerradura se mostrarán en la aplicación Alarm Monitoring.

Descargar cerraduras inalámbricas ILS

Las cerraduras inalámbricas ILS pueden descargarse desde el árbol de estado del sistema de la aplicación Alarm Monitoring.

Desde la aplicación Alarm Monitoring, completar los siguientes pasos:

1. Abrir el árbol de estado del sistema. En el menú Ver, seleccionar Estado del Sistema y entonces seleccionar una ventana existente o abrir una nueva. Expandir el nodo del segmento.

2. Hacer clic derecho en el icono del controlador inalámbrico ILS y después seleccionar Descargar base de datos para descargar directamente los datos de las cerraduras asignadas al portal inalámbrico.

3. (Opcional) Se pueden descargar los controladores inalámbricos ILS desde el árbol del sistema de la aplicación System Administration, desde las lectoras y puertas o desde la carpeta controladores. Para mayor información, consultar la guía del usuario de la aplicación System Administration (en inglés únicamente).

Monitoreo de eventos de cerradura inalámbrica ILS

Los eventos de cerradura inalámbrica ILS se reportan en la aplicación Alarm Monitoring por medio de cuatro (4) mecanismos diferentes:

• Los eventos de primera prioridad se envían inmediatamente tan pronto como ocurren en la cerradura. Para más detalles, consultar el apéndice sobre eventos de prioridad uno en la Guía del usuario de la aplicación System Administration.

• Los eventos no prioritarios se buscan a intervalos configurables y después se envían a la señal de latido siguiente. Para más detalles, consultar la opción Solicitar auditorias en la Guía del usuario de la aplicación System Administration.

• En la aplicación Alarm Monitoring, puede solicitar que se envíen los eventos no prioritarios a la señal de latido siguiente expidiendo el comando Leer auditorias. Para más información referirse a Obtener eventos de cerraduras inalámbricas página 625.

Guía del usuario de la aplicación Alarm Monitoring 625

Lenel ILS (Integrated Locking Solutions)

626

• El Mobile Configurator lee los eventos (audita) al nivel de la cerradura y los carga al software OnGuard.

Ver estado de cerradura inalámbrica

El árbol de estado del sistema de la aplicación Alarm Monitoring proporciona información acerca de la cerradura inalámbrica ILS incluyendo la versión del firmware, nivel de batería, modo de acceso (lectora), cerrojo, puerta forzada y estado de puerta sostenida y el número máximo de tarjeta habientes que pueden almacenarse en la cerradura.

Alguna información del estado de cerradura depende del manejo de eventos apropiado. Se recomienda que se configuren los eventos de cerradura que afectan el estado de cerradura como prioridad uno para asegurar que se vea la información en vivo. De otra forma, los eventos correspondientes no se actualizarán hasta que se hayan recibido. Para más detalles, referirse a Para más información referirse a Monitoreo de eventos de cerradura inalámbrica ILS página 625..

Recomendaciones:

• Configurar eventos de bloqueo, puerta forzada y puerta mantenida como prioridad uno y asegurarse de incluir ambos miembros del set de eventos Puerta mantenida abierta y Puerta mantenida abierta restablecida. Para más detalles, consultar el apéndice sobre Configuración de eventos ILS prioridad uno en la Guía del usuario de la aplicación System Administration.

• Configurar el modo de lectora cambiar eventos como prioridad uno.

Nota: El número máximo de tarjeta habientes soportados por la cerradura se calcula en base a la información en credencial del tarjeta habiente actual. Para más detalles, consultar el apéndice sobre calcular el máximo de tarjeta habientes en la Guía del usuario de la aplicación System Administration.

Actualizaciones de estado cuando la cerradura está en línea

Estado

Estado del hardware actualizado Eventos

Versión firmware Sí No aplicable.

Nivel de batería Sí No aplicable.

Modo de acceso Sí El modo de lectora cambia a Modo lectora bloqueado, Modo de lectora sólo tarjeta, Modo de lectora sólo código de facilidad, Modo de lectora desbloquear con primera tarjeta y Modo de lectora desbloquear.

Cerrojo Sí Cerrojo interno activadoCerradura Interna Apagada

Puerta forzada No aplicable Puerta forzada abiertaPuerta forzada abierta restablecida

Puerta mantenida No aplicable Puerta mantenida abiertaPuerta mantenida abierta restablecida

Guía del usuario de la aplicación Alarm Monitoring

Cerraduras inalámbricas ILS

Nota: Nivel de batería muestra el porcentaje restante de vida de la batería. Esta información es sólo un estimado, sin embargo si los niveles de la batería bajan en forma significativa en un lapso de tiempo corto, se recomienda que se cambien las baterías. Para instrucciones sobre el reemplazo de baterías, referirse a la Guía del usuario para operación de cerradura ILS.

Desde la aplicación Alarm Monitoring, completar los siguientes pasos:

1. Abrir el árbol de estado del sistema. En el menú Ver, seleccionar Estado de sistema y entonces seleccionar una ventana nueva o una existente.

2. Expandir el icono del controlador inalámbrico ILS y ver el estado de cada cerradura inalámbrica asignada a ese dispositivo.

Cambiar modos de acceso de lectora

Se puede expedir un comando para cambiar el modo de acceso de lectora de las cerraduras inalámbricas ILS. Para más información, referirse a Cambiar modo de operación de cerradura en la Guía del usuario para operación de cerradura ILS.

Las opciones son:

• Sólo tarjeta: Fija la cerradura en modo sólo tarjeta.

• Desbloqueada: Fija la cerradura en modo desbloqueado.

• Sólo código de instalación: Fija la cerradura al modo sólo código de instalación.

• Desbloquear con la primera tarjeta: Fija la cerradura en modo desbloquear con la primera tarjeta. El modo desbloquear con la primera tarjeta es un calificador para el modo de lectora en línea. Si se actualiza, el modo de lectora en línea está en efecto hasta que el primer acceso (calificado) concedido con entrada ocurra. Cuando el primer acceso concedido con entrada ocurre, el modo de lectora en línea cambia a desbloqueado.

• Bloqueado: Ajusta a la lectora (cerradura) a modo bloqueado. Cuando una cerradura se coloca en modo bloqueado, permanece bloqueada para todos los tarjeta habientes excepto los que tienen privilegios para sobrescribir el bloqueo. Una cerradura sólo se puede poner en modo bloqueado cuando la cerradura está en modo sólo tarjeta o en modo desbloqueado. Después de salir del modo bloqueado la cerradura regresa al modo en el que se encontraba antes de entrar al modo bloqueado a menos de que haya un cambio de programa automático.

• Seguro: Ajusta la cerradura a modo seguro y bloquea la puerta.

• No asegurada: Ajusta la cerradura a modo no asegurado y desbloquea la puerta siguiendo una cerradura asegurada.

Nota: La cerradura también puede colocarse en modo bloqueado o desbloqueado, seguro o no seguro por medio de la presentación de una tarjeta de desbloqueo, bloqueo de emergencia o desbloqueo de emergencia. Para más detalles, consultar el apéndice sobre tarjeta de uso especial en la Guía del usuario de la aplicación System Administration.

Desde la aplicación Alarm Monitoring, completar los siguientes pasos:

1. Abrir el árbol de estado del sistema. En el menú Ver, seleccionar Estado de sistema y entonces seleccionar una ventana nueva o una existente. Expandir el icono del controlador inalámbrico ILS para mostrar las cerraduras que se le asignaron.

2. En el árbol estado del sistema, completar cualquiera de los siguientes pasos:

a. Hacer clic derecho en un controlador inalámbrico ILS y entonces seleccionar Modos de acceso de lectora y después el modo de acceso para todas las cerraduras asignadas a ese controlador.

Guía del usuario de la aplicación Alarm Monitoring 627

Lenel ILS (Integrated Locking Solutions)

628

b. (Opcional) Hacer clic derecho en un icono cerradura inalámbrica ILS individual, seleccionar Modos de acceso de lectora y entonces el modo de acceso para esa cerradura exclusivamente. Cuando el comando Modos de acceso de lectora se expide exitósamente, la solicitud se envía a la cola del portal inalámbrico en espera de la siguiente señal de latido.

c. (Opcional) También se puede cambiar el modo de acceso de lectora de todas las cerraduras desde un grupo de dispositivos de lectora. Para más información referirse a Opciones clic derecho lectora página 175. Para añadir una cerradura inalámbrica ILS a un grupo de dispositivos de lectora, referirse a la Guía del usuario en la aplicación System Administration.

• Seleccionar Grupos de dispositivos en el menú Ver. La ventana grupos de dispositivos muestra los grupos de dispositivos configurados actualmente dentro de una zona de monitoreo. La ventana Grupos de dispositivos permite ver y cambiar el estado de los dispositivos de lectoras.

• Expandir el icono grupos de dispositivos.

• Hacer clic derecho en el icono grupo de dispositivos de lectora y entonces seleccionar Modos de acceso de lectora y entonces el modo de acceso para todas las cerraduras en el grupo.

Asegurar/desasegurar todas las cerraduras de un grupo de dispositivos de lectora

En emergencias, usar el comando Asegurar/desasegurar todas para bloquear o desbloquear las cerraduras inalámbricas ILS asignadas a un grupo de dispositivos de lectora. Para más detalles, consultar el apéndice sobre Añadir un grupo de dispositivos en la Guía del usuario de la aplicación System Administration Para más información referirse a Control de acceso lista de procedimientos página 57..

Desde la aplicación Alarm Monitoring, completar los siguientes pasos:

1. Seleccionar Grupos de dispositivos en el menú Ver. La ventana grupos de dispositivos muestra los grupos de dispositivos configurados actualmente dentro de una zona de monitoreo. La ventana Grupos de dispositivos permite ver y cambiar el estado de los dispositivos de lectoras.

2. Expandir el icono grupos de dispositivos.

3. Hacer clic derecho en el icono grupo de dispositivos de lectora y seleccionar Asegurar Todas. Todas las cerraduras inalámbricas ILS en el grupo de dispositivos de lectoras están bloqueadas y ajustadas al modo seguro.

4. (Opcionalmente) Hacer clic derecho en el icono grupo de dispositivos de lectora y seleccionar Desasegurar todas. Todas las cerraduras inalámbricas ILS en el grupo de dispositivos de lectoras están desbloqueadas y ajustadas al modo desasegurado.

Guía del usuario de la aplicación Alarm Monitoring

Diálogo diagnósticos inalámbricos

Diálogo diagnósticos inalámbricos

De/AEl lapso de tiempo para el cuál los datos de diagnósticos inalámbricos están disponibles para la cerradura.

– Desde: mm/dd/yyyy hh:mm:ss AM/PM

– Hasta: mm/dd/yyyy hh:mm:ss AM/PM

Fuerza de señalEsta es la fuerza de señal relativa que se recibe por la antena para comunicación ascendente/descendente. Los valores de fuerza de señal varían de 0 - 3 en donde los valores más elevados indican una señal más fuerte.

Tasa de éxito paquete (%)Este es el promedio de tasa de éxito de los paquetes transferidos por las comunicaciones ascendentes/descendentes. 100% indica que todos los paquetes se transfirieron exitósamente (sin pérdida).

Nuevos intentos por 100 paquetesÉste es el número promedio de nuevos intentos por 100 paquetes para comunicación ascendente/descendente. Un valor de cero (0) indica que no se intentaron nuevos paquetes. Los valores mayores que cero (0) indican que se intentaron nuevos intentos. Es preferible tener menos nuevos intentos.

ReajustarLimpia los datos diagnósticos almacenados para la cerradura.

RefrescarActualiza la información de diagnósticos para la cerradura.

CerrarCierra el diálogo diagnósticos inalámbricos.

Guía del usuario de la aplicación Alarm Monitoring 629

Lenel ILS (Integrated Locking Solutions)

630

Ver información sobre diagnósticos inalámbricos

Durante cada pulso, los datos de comunicación ascendente/descendente se almacena en la cerradura inalámbrica ILS. Ascendente se refiere a la señal enviada desde el Portal inalámbrico mientras que descendente es la señal recibida por la cerradura. Esta información se usa para calcular los diagnósticos inalámbricos desde la aplicación Alarm Monitoring para revisar la salud de la red inalámbrica.

La información se almacena para un número de días especificado. Cuando la información es más vieja de los días especificados, el sistema automáticamente purga la información de diagnósticos de las cerraduras. Para más detalles, referirse a Descargar ajustes de sistema en la Guía del usuario de la aplicación System Administration.

Desde la aplicación Alarm Monitoring, completar los siguientes pasos:

1. Abrir el árbol de estado del sistema:

a. En el menú Ver, seleccionar Estado de sistema y entonces seleccionar una ventana nueva o una existente.

b. Expandir el icono del controlador inalámbrico ILS para mostrar las cerraduras que se le asignaron.

2. Hacer clic derecho en la cerradura inalámbrica ILS y seleccionar Ver diagnósticos inalámbricos. El diálogo diagnósticos inalámbricos para la cerradura se muestra.

firmware inalámbrico ILS

IMPORTANTE: Se recomienda usar la versión más actual del firmware.

El portal inalámbrico contiene dos (2) micro controladores:

• Módulo WAP inalámbrico (WWM)

• Controlador principal WAP (WMC)

Las cerraduras inalámbricas ILS contienen una unidad de lectora y dos (2) micro controladores:

• Unidad de control de acceso (ACU)

• Módulo de cerradura inalámbrica (WLM) - Es la unidad de radio.

El firmware para todos esos controladores y la lectora puede descargarse desde la aplicación Alarm Monitoring.

Nota: El firmware para lectora no está disponible para cerraduras de tipo magnético.

Descargar firmware de portal inalámbrico

Desde la aplicación Alarm Monitoring, completar los siguientes pasos:

1. Abrir el árbol de estado de sistema. En el menú Ver, seleccionar Estado de sistema y entonces seleccionar una ventana nueva o una existente.

2. Hacer clic derecho en el controlador del Portal inalámbrico que se desea actualizar y entonces seleccionar Descargar firmware > Portal inalámbrico. El estado del controlador muestra la versión de firmware actualizado para el WWM y WMC cuando la descarga se completa exitósamente.

Guía del usuario de la aplicación Alarm Monitoring

firmware inalámbrico ILS

Descargar firmware cerradura ILS inalámbrica

En la aplicación Alarm Monitoring, completar los siguientes pasos:

1. Abrir el árbol de Estado del sistema.

a. En el menú Ver, seleccionar Estado de sistema y entonces seleccionar una ventana nueva o una existente.

b. Expandir el icono del controlador portal inalámbrico para mostrar las cerraduras que se le asignaron.

2. Actualizar el firmware de todas las cerraduras asignadas a un portal inalámbrico. Hacer clic derecho en el portal inalámbrico y entonces seleccionar Descargar firmware > ACU, WLM o Lectora.

3. Opcional. Actualizar el firmware de cerraduras inalámbricas individuales. Hacer clic derecho en la cerradura que se desea actualizar y entonces seleccionar Descargar firmware > ACU, WLM o Lectora.

Durante la operación de descarga de firmware de cerradura, el dispositivo de estado reporta el progreso:

• "Descarga de firmware pendiente" se muestra cuando la solicitud está en cola en el portal inalámbrico mientras el sistema espera la próxima señal de latido.

• "Descargando el firmware" se muestra cuando la cerradura ha recibido el comando Descarga de firmware desde el portal inalámbrico y ha iniciado la operación de descarga de firmware.

• Cuando se completa la descarga de firmware, las versiones de firmware mostradas se actualizan y la ventana de Monitor de alarma principal muestra los eventos de actualización de firmware.

Guía del usuario de la aplicación Alarm Monitoring 631

Lenel ILS (Integrated Locking Solutions)

632

Guía del usuario de la aplicación Alarm Monitoring

APÉNDICE I Ventanas Resultados de acciones en masa

Las ventanas de resultados de acciones en masa se muestran para varias operaciones en masa (registros múltiples) ejecutadas desde las aplicaciones System Administration, ID CredentialCenter y Alarm Monitoring.

Para mayor información, referirse a lo siguiente:

• Operaciones en masa de Tarjeta habiente y de ID de credencial página 633

• Credencial operaciones en masa de plantillas página 635

Operaciones en masa de Tarjeta habiente y de ID de credencial

La ventana Resultados de acciones en masa se muestra seleccionando Ver bitácora en el menú Tarjeta habiente > en masa. La ventana Resultados de acción en masa muestra el archivo CardholderBulk.Log que se almacena en el directorio C:\Program Data\Lnl.

Guía del usuario de la aplicación Alarm Monitoring 633

Ventanas Resultados de acciones en masa

634

Cuando se cambian registros de tarjeta habientes o de ID de credencial múltiples, los resultados de esta acción se escriben en la bitácora en masa del tarjeta habiente. Por ejemplo, cuando se asignan niveles de acceso a tarjeta habientes múltiples, los resultados de la asignación se escriben en esta bitácora.

Nota: Si se visualizan credenciales activas y se ejecutan operaciones con credenciales activas, esta bitácora sólo se escribirá si se selecciona una credencial activa para más de un tarjeta habiente. La selección de credenciales múltiples para un tarjeta habiente no se escribirá en esta bitácora.

Las operaciones en masa de tarjeta habiente y de ID de credencial incluyen:

• Asignar niveles de acceso

• Remover niveles de acceso...

• Modificar credenciales...

• Enrolar las credenciales buscadas con Proxy estado caché

• Cambiar segmentos tarjeta habiente

Para esta operación en masa, si se selecciona el botón de radio Ejecutar validación preliminar y solicitar confirmación, se muestra la ventana Resultados de validación de segmento en masa. Si se opta por saltar la validación preliminar, se muestra la ventana Resultados de acción en masa.

• Cambiar replicación de tarjeta habiente

• Borrar tarjeta habientes en búsqueda

• Destruir TODOS los datos de tarjeta habientes

Ventana de lista de resultados de acción en masaMuestra el archivo CardholderBulk.Log que se almacena en el directorio C:\Program Data\Lnl.

Si todavía no han ocurrido operaciones en masa, se mostrará un mensaje de error cuando se seleccione Ver bitácora desde el menú Tarjeta habiente > en masa. El archivo de bitácora no se creará ni se escribirá hasta que suceda la primera operación tarjeta habiente/credencial en masa en la aplicación System Administration.

Se escribirá una falla en la bitácora si:

• las credenciales están segmentadas y se intenta asignar un nivel de acceso a una credencial para la cual el usuario actual de la aplicación System Administration no tiene acceso.

• se violan los ajustes de hardware segmento/sistema para las asignaciones de nivel de acceso máximas permitidas por credencial incluyendo asignaciones de nivel de acceso estándar, temporal y total.

• se violan los ajustes de hardware segmento/sistema para el tamaño del número de credencial máximo.

OKCierra la ventana.

AyudaMuestra ayuda en línea sobre este tema.

Guía del usuario de la aplicación Alarm Monitoring

Credencial operaciones en masa de plantillas

Credencial operaciones en masa de plantillas

La ventana de resultados de acción en masa muestra el archivo BadgeTemplateBulk.Log que se almacena en el directorio C:\Program Data\Lnl.

Cuando se añaden plantillas o se desasignan tarjeta habientes en Buscar desde la carpeta Plantilla de credencial, el resultado de esas operaciones en masa se escriben en esta bitácora. La ventana Resultados de acciones en masa se muestra después de que se ha ejecutado la operación en masa para plantillas de credencial (Añadir plantillas o desasignar tarjeta habientes en Buscar).

Ventana de lista de resultados de acción en masaMuestra el archivo BadgeTemplateBulk.Log que se almacena en el directorio C:\Program Data\Lnl.

OKCierra la ventana.

AyudaMuestra ayuda en línea sobre este tema.

Guía del usuario de la aplicación Alarm Monitoring 635

Ventanas Resultados de acciones en masa

636

Guía del usuario de la aplicación Alarm Monitoring

APÉNDICE J Hot keys y atajos de teclado

Esta sección lista las asignaciones de hot keys (Alt+) y atajos (Ctrl+) para cada item del menú en Alarm Monitoring.

Menú Archivo (Alt+F)

Item del menú Combinación de hot key Atajos del teclado

Imprimir Alt+F+P

Finalizar sesión

Intercambio de usuario Alt+F+S

Cambiar contraseña Alt+F+C

Salir Alt+F+X

Guía del usuario de la aplicación Alarm Monitoring 637

Hot keys y atajos de teclado

638

Menú editar (Alt+E)

Menú Ver (Alt+V)

Menú de tarjeta habiente (Alt+V+B+R)

Item del menú Combinación de hot key Atajos del teclado

Reconocimiento Alt+E+A

Reconocimiento rápido/grupo Alt+E+F Ctrl+F12

Borrar Alt+E+D Del

Borrar todo Alt+E+L Ctrl+Del

Seleccionar todo Alt+E+S Ctrl+F11

Item del menú Combinación de hot key Atajos de teclado

Información de credencial Alt+V+B

Visitas Alt+V+V

Información de activos Alt+V+A

Etado de sistema Alt+V+Y

Grupos de dispositivos Alt+V+D

Alarmas pendientes Alt+V+P

Video verificación Alt+V+V

Verificación tarjeta habiente Alt+V+C

Monitoreo de video Alt+V+E

Aplicación SkyPoint

Aplicación Prism

Mapa Alt+V+M

Mapa por default Alt+V+F

Selección de mapa Alt+V+C

Scheduler Alt+V+E

Reportes Alt+V+R

Ordenar por Alt+V+O

Barra de herramientas Alt+V+T

Barra de estado Alt+V+S

Guía del usuario de la aplicación Alarm Monitoring

Menú Ver (Alt+V)

Nota: Cuando se selecciona Info de credencial desde el menú Ver, aparece el menú Tarjeta habiente en la barra menú.

Ítem del menú Combinación de hot key Atajos del teclado

Mostrar los activos desasignados

Mobile Verify Alt+V+B+R+M

Ajustes del teclado de lectora Wedge

Opciones de visualización Alt+V+B+R+V

Un Pase Libre Alt+V+B+R+O

Mover credencial APB Alt+V+B+R+A

Mostrar áreas APB global Alt+V+B+R+D

Mostrar última ubicación de acceso concedido

Mostrar última ubicación de tentativa

En masa Alt+V+B+R+B

Primer registro Alt+V+B+R+F

Rebobinar Alt+V+B+R+R

Registro anterior Alt+V+B+R+P

Siguiente registro Alt+V+B+R+N

Adelantar rápido Alt+V+B+R+W

Último registro Alt+V+B+R+L

Guía del usuario de la aplicación Alarm Monitoring 639

Hot keys y atajos de teclado

640

Menú en masa (Alt+R+B)

Menú activos (Alt+V+A)

Nota: Cuando se selecciona Info de activos desde el menú Ver, aparece el menú Activos en la barra menú.

Ítem del menú Combinación de hot key Atajos del teclado

Asignar niveles de acceso

Remover niveles de acceso...

Modificar credenciales...

Enrolar las credenciales buscadas con Proxy estado caché

Cambiar segmentos tarjeta habiente

Cambiar replicación de tarjeta habiente

Borrar tarjeta habientes en búsqueda

Destruir TODOS los datos de tarjeta habientes

Ver Bitácora

Item del menú Combinación de hot key Atajos del teclado

Primer registro Alt+A+F

Rebobinar Alt+A+R

Registro anterior Alt+A+P

Siguiente registro Alt+A+N

Adelantar rápido Alt+A+O

Último registro Alt+A+L

Grupo de activos y clases Alt+A+G

Tipos y subtipos de activos Alt+A+T

Mostrar asignaciones X días pasados

Modo de añadir en masa Alt+A+A

Guía del usuario de la aplicación Alarm Monitoring

Menú rastrear (Alt+T)

Menú estado del sistema (Alt+V+Y)

Organizar por menú (Alt+V+O)

Menú rastrear (Alt+T)

Item del menú Combinación de hot key Atajos del teclado

Nueva ventana del estado de sistema Alt+V+Y+N

Item del menú Combinación de hot key Atajos del teclado

Prioridad Alt+V+O+P

Descripción de alarma Alt+V+O+D

Hora/fecha Alt+V+O+T

Controlador Alt+V+O+C

Hora de controlador Alt+V+O+L

Dispositivo Alt+V+O+V

Entrada/salida Alt+V+O+I

Tarjeta Alt+V+O+A

ID de escaneo de activo Alt+V+O+S

Nombre de activo Alt+V+O+N

Estación de intercom llamada Alt+V+O+O

Transmisor Alt+V+O+R

Entrada de transmisor Alt+V+O+M

Score de biometría Alt+V+O+B

Grupo de cuentas Alt+V+O+G

Tipo de credencial Alt+V+O+Y

Texto Alt+V+O+X

Número de línea Alt+V+O+U

Área de intrusión Alt+V+O+E

Enmascarar el grupo

Item del menú Combinación de hot key Atajos del teclado

Zona de monitoreo Alt+T+Z

Guía del usuario de la aplicación Alarm Monitoring 641

Hot keys y atajos de teclado

642

Menú configurar (Alt+C)

Menú control (Alt+N)

Controlador Alt+T+C

Dispositivo Alt+T+D

Credencial Alt+T+B

Activos Alt+T+A

Área Alt+T+R

Item del menú Combinación de hot key Atajos del teclado

Filtro de alarma Alt+C+F

Columnas Alt+C+C

Opciones de estado del sistema Alt+C+O

Verificación de video digital

Opciones de alarma Alt+C+L

Item del menú Combinación de hot key Atajos del teclado

Actualizar el estado de todo el hardware

Alt+N+T

Ajustar todos los relojes de controlador Alt+N+C

Dispositivo actual

Rondín de guardia Alt+N+G

Item del menú Combinación de hot key Atajos del teclado

Guía del usuario de la aplicación Alarm Monitoring

Menú opciones (Alt+O)

Menú opciones (Alt+O)

Item del menúCombinación de hot key Atajos del teclado

Sonido Mudo Alt+O+M

Tipo de letra Alt+O+F

Salvar alarmas al salir Alt+O+X

Salvar Ajustes al salir Alt+O+S

Salvar ajustes ahora Alt+O+N

Hora/fecha ascendente Alt+O+A

Hora/fecha descendente Alt+O+D

Mostrar segundos Alt+O+P

Mostrar alarmas marcadas en progreso

Mostrar tarjeta habiente automáticamente por alarma de acceso

Alt+O+Y

Mostrar mapa automáticamente Alt+O+U

Mostrar tarjeta habiente automáticamente Alt+O+O

Video verificación automática Alt+O+E

Verificación visual automática Alt+O+V

Mostrar video en vivo automático Alt+O+I

Lanzar video para la alarma activa Alt+O+C

Opciones PTZ Alt+O+Z

Opciones cliente externo Alt+O+E

Mostrar estado en mapas Alt+O+T

Resaltar hilera completa Alt+O+H

Desactivar verificación de comando Alt+O+B

Ejecutar comando con clic sencillo en el icono Alt+O+K

Mostrar capacidad del controlador Alt+O+C

Mostrar revisiones de firmware del dispositivo Alt+O+W

Mostrar números de serie de dispositivo Alt+O+L

Refrescar configuración de alarmas Alt+O+R

Guía del usuario de la aplicación Alarm Monitoring 643

Hot keys y atajos de teclado

644

Menú ventana (Alt+W)

Menú ayuda (Alt+H)

Ítem del menúCombinación de hot key Atajos del teclado

Cascada Alt+W+C

Azulejos horizontales Alt+W+H

Azulejos verticales Alt+W+T

Acomodar iconos Alt+W+R

Ajustar todas las ventanas al modo estándar

Cerrar todas las ventanas Alt+W+A

Cerrar Información de credencial Alt+W+B

Cerrar visitas Alt+W+V

Cerrar Información de activos Alt+W+E

Cerrar ventanas del estado de sistema Alt+W+S

Cerrar grupos de dispositivos Alt+W+D

Cerrar mapa Alt+W+P

Cerrar ventanas de rastreo Alt+W+W

Cerrar ventanas de modo de prueba Alt+W+O

Cerrar video verificación Alt+W+V

Cerrar monitoreo de video Alt+W+I

Cerrar alarmas pendientes Alt+W+N

Cerrar Scheduler Alt+W+C

Cerrar reportes Alt+W+R

Item del menú Combinación de hot key Atajos de teclado

Contenido Alt+H+C

Índice Alt+H+I

Enviar comentarios Alt+H+F

Acerca de la aplicación Alarm Monitoring

Alt+H+A

Guía del usuario de la aplicación Alarm Monitoring

Índice

AActivar modo clic izquierdo sencillo o

doble ......................................................... 180Activos

asignar a tarjeta habiente ................... 262Actualizaciones al firmware inalámbrico

ILS ............................................................ 630Actualizar acciones ...................................... 389Actualizar Estado del Hardware .................. 78Advertencia de contraseña de base de datos

pobre ........................................................... 25Ajuste de ventana crop manual

bloquear ................................................ 412Ajustes de eventos - añadir ......................... 158Ajustes de video FlashPoint/MCI

procedimientos .................................... 421Ajustes por default ........................................ 398Alarma

alarmas pendientes .............................. 184descripción ............................................. 51iconos .................................................... 183

Alarmas - Modo de muster ......................... 203Alarmas pendientes ...................................... 184Almacenamiento a nivel del cliente ............ 90Alternar entre visualizaciones de cámara y de

monitor ..................................................... 130Añadir

activo ..................................................... 318Ajustes de eventos .............................. 158columnas ................................................. 66correo electrónico ................................ 195Grupos y clases de activos ................. 324lectoras .................................................. 165Registro de Tarjeta Habiente ............. 229registro de visita .................................. 287

registro de visitante ............................. 233reporte ................................................... 336tipo/subtipo de activo ......................... 319

Aplicación Remote Monitor ....................... 111perfiles .................................................. 112

Árbol de hardwaredispositivos runaway ............................ 76

Archivos imágenes multi-resolución ........ 429Asegurar/desasegurar todas las cerraduras

de un grupo de dispositivos de lectora 628Asignar

clases a un activo ................................ 322tarjeta habiente a un activo ................ 327

Asignar autoridad de intrusión al tarjeta habiente .................................................... 249

Asignar fechas de activación ...................... 250Asignar fechas de desactivación ................ 250Asignar grupos de acceso de precisión ..... 257Asistente

selección de Anfitrión (forma Buscar) ........................................... 303

seleccionar asistente de anfitrión (forma Seleccionar) ................................... 304

Asistente seleccionar visitanteForma Buscar ....................................... 305

Asistente seleccionar visitante - forma Añadir ...................................................... 308

Asistente seleccionar visitante - Forma Seleccionar o añadir ............................... 307

AsistentesForma asistente de selección de visitante

(forma Añadir) .............................. 308Seleccionar asistente de visitante (Forma

Seleccionar o añadir) ................... 307Audio bidireccional ........................................ 92

Guía del usuario de la aplicación Alarm Monitoring 645

Índice

646

Autentificar archivos de video ................... 616ajustar marca de agua forense ........... 616

BBarra de estado - Ventana de la aplicación

Alarm Monitoring .................................... 51Barra de herramientas .................................... 36Biométricos

buscar registros .................................... 259Borrar

acción programada utilizando el menú de clic derecho Scheduler ................. 390

activo ..................................................... 318alarma en ventana Verificación de video

estándar ........................................... 166alarmas .................................................. 193alarmas (todas) .................................... 193Grupo Seleccionado de Registros de

Tarjeta Habientes .......................... 230perfil de efecto ..................................... 406registro de credencial .......................... 246Registro de Tarjeta Habiente ............. 230registro de visitante .................... 234, 291reporte ................................................... 337

Buscardispositivos ............................................. 79en un reporte información específica 372operadores de comparación ............... 216registro biométrico .............................. 259registro de tarjeta habiente ................ 217todas las visitas a un tarjeta habiente

específico ....................................... 284todas las visitas de un visitante específico

284todas las visitas por hora o fecha

específica ........................................ 285un dispositivo ......................................... 79un registro de activo ........................... 319visitas programadas, activas o

finalizadas ...................................... 285Buscar un tarjeta habiente asignado a un

activo ........................................................ 327Búsqueda

video ...................................................... 105Búsqueda de cámara ....................................... 91

CCámaras (sólo vigilancia) .............................. 96Cámaras de sólo vigilancia ........................... 96Cambiar

Asignaciones de Niveles de Acceso 253contraseña de usuario ........................... 25Registro de Tarjeta Habiente ............. 230

Cambiar visualización de cámaras en Video Player ........................................................ 123

Capacidades de búsquedavisita ...................................................... 283

Capturaplantilla huella digital (Bioscrypt) ... 439plantillas impresión de la mano ........ 435plantillas IrisAccess ................... 450, 452

Captura de dedo individual ......................... 445Captura de foto desde video vivo .............. 416Captura de imagen digital ........................... 427Captura de la firma ....................................... 414Captura de video

usar alta resolución para captura análoga ........................................... 421

Captura de video análoga ............................ 421Captura de video analógica de alta

resolución ................................................ 421Captura de video de imagen de tarjeta

habiente .................................................... 416Capturar

imagen digital ...................................... 427Capturar dedos múltiples ............................. 444Capturar imágenes ........................................ 124Capturar una imagen .................................... 124Características monitoreo de video ............. 90

almacenamiento a nivel del cliente .... 90Audio bidireccional .............................. 92Búsqueda de cámara ............................. 91VideoViewer basado en navegador .... 91

Cargar ajustes por default (usuario o fábrica) ..................................................... 398

Cargar un archivo de video ......................... 123Carpeta Scheduler ......................................... 381Carpeta Tarjeta habientes ............................ 211

forma Autorización ILS ..................... 269forma Niveles de Acceso ................... 247

Carpeta tarjeta habientesprocedimientos .................................... 216

Carpeta Video digitalforma Procesar video .......................... 150

Carpeta Visitasprocedimientos .................................... 283tabla de campo ..................................... 279

Cerradura inalámbricaFuerza de señal .................................... 629nuevos intentos de paquetes .............. 629tasa de éxito de paquetes ................... 629

Cerraduras fuera de líneaobtener eventos de

Obtener los eventos de cerradura fuera de línea ....................... 624

Cerraduras ILS Integraobtener eventos de

Obtener los eventos de cerradura ILS Integra ................................... 624

Clases de activosañadir ..................................................... 323

Clic derecho en opciones de modo muster 203Codificar

credenciales .......................................... 246

Guía del usuario de la aplicación Alarm Monitoring

Índice

Código de BarrasCAC ....................................................... 223escaneo con lectora de credenciales . 223

Código de barras CAC ................................. 223Códigos de Barras

configurando para leer códigos de barras ............................................... 223

Coerciónplantillas huella digital (Bioscrypt) .. 440

Comandos de emergenciaAsegurar todos/desasegurar todos .... 628

Cómo está organizado este documento ....... 23Comprimir una imagen capturada ............. 412Conceder o negar acceso ............................. 170Conexión directa

icono de estado .................................... 118Configuración de canal de video

abrir diálogo ......................................... 107Configuración del canal de video

configurar parámetros ........................ 107Configuración/búsqueda de evento

diálogo .................................................... 97Configurar

ajustes de captura de video FlashPoint/MCI ................................................. 421

ajustes de video WDM ....................... 416lectora de credencial integrada ......... 221módulo Multimedia Capture para

importación de archivo ................ 429Contraseña

advertencia de base de datos pobre .... 25descripción ............................................. 24estándares ............................................... 24

Control ganancia automática ...................... 153Convenciones utilizadas en este documento 23Convertir y exportar video .......................... 615Correr .............................................................. 329Crear un evento de video ............................. 124Crear un rondín de video nuevo ................... 88Credenciales

añadir o reemplazar registro .............. 242asignar grupos de acceso de precisión 257asignar niveles de acceso ................... 248codificar ................................................ 246mover todas .......................................... 207mover una ............................................. 208

Crop automáticorequerimientos de imagen para ......... 410

Cuentas ............................................................. 25

DDesasignar un Activo ................................... 327Descargar

base de datos .......................................... 80cerraduras inalámbricas ILS .............. 625firmware ................................................. 80firmware de portal inalámbrico ........ 630

firmware inalámbrico ......................... 630firmware lectora/cerradura ILS

inalámbrica .................................... 631Descripción de la aplicación Alarm

Monitoring ................................................. 23Descripción de la ventana Configuración de

rastreo ......................................................... 83Desenlazar

cuenta de directorio ............................ 264Destruir todos los datos de tarjeta

habientes .................................................. 230Diagrama de eventos .................................... 379Diálogo Búsqueda/Configuración de Evento

procedimientos .................................... 102Diálogo Configuración de canal de video 105Diálogo diagnósticos inalámbricos ........... 629Diálogo Personalizar información

superpuesta .............................................. 612Dispositivos de monitor ................................ 71Dispositivos runaway ..................................... 76

EEfectuar una prueba de dispositivo ............. 78Ejecuta un comando en modo clic izquierdo

sencillo o doble ....................................... 181Ejecutar video exportado ............................. 616Encontrar tarjeta habiente/visitante asociado con

una visita .................................................. 287Enlazar

tarjeta habiente a una cuenta de directorio ........................................ 263

Enmascarar paso escaneo de vista previa . 425Enrolamiento huella digital ......................... 442Entrelazado .................................................... 122Enviar

mensaje de radiolocalización ............ 196Enviar video .................................................... 96Escanear código de barras con escáner de

credencial ................................................. 223Escanear imágenes

evitar la etapa de vista previa ............ 425Escanear una imagen ................................... 424Estado de control y diagrama de eventos . 379Estados dispositivo detección de intrusión 58Evento cámara ciega

descripción ........................................... 152Evento cambio de luminosidad

/diálogo Configuración/búsqueda .... 154descripción ........................................... 154

Evento de cámara ciegacontrol ganancia automática ............. 153diálogo configuración/búsqueda ...... 152

Evento detección de movimientodescripción ........................................... 155diálogo configuración/búsqueda ...... 155

Eventos de cerradura fuera de línea ILS ... 624

Guía del usuario de la aplicación Alarm Monitoring 647

Índice

648

ExpedirCredencial móvil individual .............. 244

Exportaciónimágenes ............................................... 398

Exportación de video Lenel ........................ 610Exportando video

firmas digitales .................................... 616exportar ........................................................... 617Exportar video ............................................... 610Exportar video a un archivo ........................ 614ExportFilter.ax ............................................... 617

FFiltrar ver reporte .......................................... 337Firmar la entrada de una visita programada

previamente ............................................. 292Firmar la salida de una visita ...................... 292Forma .............................................................. 266Forma Acceso de Precisión

carpeta Tarjeta habientes .................... 257procedimientos .................................... 257

Forma Acceso lógico ................................... 265Forma Activos

Carpeta Tarjeta habientes ................... 262procedimientos .................................... 262

Forma Activos (Carpeta Activos)procedimientos .................................... 317

Forma Activos (carpeta Activos) ............... 314Forma Asignaciones ..................................... 325

procedimientos .................................... 327Forma Asistente seleccionar anfitrión

Buscar ................................................... 303Seleccionar ........................................... 304

Forma Autorización ILS .............................. 269Forma Biometría

Carpeta Tarjeta habientes ................... 258procedimientos .................................... 259

Forma Búsqueda de estado ......................... 296Forma Clases de activos

procedimientos .................................... 322Forma clases de activos ............................... 320Forma Configuración de reporte ................ 332Forma Configuración de Reportes

procedimientos .................................... 336Forma correo electrónico ............................ 298Forma Credencial

procedimientos .................................... 242Forma credencial .......................................... 237Forma Cuentas de Directorio

procedimientos .................................... 263Forma Cuentas de directorio ....................... 263Forma Detalles .............................................. 297Forma Foto ..................................................... 395Forma Geometría de mano .......................... 433Forma Huella digital (Bioscrypt) ............... 437Forma IrisAccess 3000 ................................ 446Forma IrisAccess iCAM .............................. 451

Forma Niveles de Acceso (carpeta Tarjeta habientes)

procedimientos .................................... 248Forma Niveles de acceso (carpeta Tarjeta

habientes) ................................................. 247Forma Procesar video .................................. 150

procedimientos .................................... 158Forma Reportes ............................................. 300

Carpeta Activos ................................... 328carpeta Tarjeta habientes ................... 267

Forma Reportes de área ............................... 345procedimientos .................................... 348

Forma Reportes de Eventoprocedimientos .................................... 356

Forma Reportes de eventos ......................... 353Forma Reportes de fecha/hora .................... 349

procedimientos .................................... 352Forma Reportes de lectora .......................... 338

procedimientos .................................... 341Forma Reportes de panel de alarma

procedimientos .................................... 344Forma reportes de panel de alarma ............ 342Forma Reportes de reconocimiento

de alarmas ................................................ 357Forma Reportes de zona de cuenta

de receptor ............................................... 361procedimientos .................................... 364

Forma Scheduler (carpeta Scheduler) ....... 381menú de clic derecho .......................... 387procedimientos .................................... 382

Forma SegmentosCarpeta Tarjeta habientes .................. 234procedimientos .................................... 235

Forma seleccionar - Asistente seleccionar visitante .................................................... 310

Forma Tarjeta habiente ................................ 224procedimientos .................................... 229

Forma Visitante ............................................. 232procedimientos .................................... 233

Forma VisitasCarpeta Tarjeta habientes .................. 260procedimientos .................................... 261

Forma visitas ................................................. 293Formatos de imagen soportados ................. 430Formatos Exportados ................................... 398Fuerza de señal .............................................. 629Función recortar automático ....................... 410Funcionalidad Cross Match Verifier 300 .. 441Funcionalidad escaner Sagem Morpho ..... 441Funcionalidad OpenCapture ....................... 441Funcionalidad reconocimiento rápido/

Grupo ....................................................... 192

GGeometría de la mano

funcionalidad ....................................... 434licencia .................................................. 433permisos ................................................ 433

Guía del usuario de la aplicación Alarm Monitoring

Índice

plantillas impresión de la mano 435, 436plantillas impresión de la mano

verificar .......................................... 436Grupos de activos

añadir ..................................................... 323Grupos de dispositivos

Asegurar todos/desasegurar todos .... 628

HHardware

actualizar el estado de .......................... 78vista árbol ............................................... 69

Huella Digitalverificación ........................................... 437

Huella digitaldescripción ........................................... 436enrolamiento ........................................ 437imágenes ............................................... 436Plantillas ............................................... 437

Huella Digital (Bioscrypt)plantillas de captura ............................ 439

Huella digital (Bioscrypt)funcionalidad ....................................... 438licencia .................................................. 437permisos ................................................ 437verificar plantillas ............................... 440

IIconos

alarma .................................................... 183iconos de dispositivo hardware ........... 74iconos de estado de hardware ............. 76

Iconos de dispositivos .................................... 74Iconos del grupo de dispositivos .................. 74ILS (Integrated Locking Solutions) .. 623, 637Imagen

aplicar llave cromática ....................... 400capturar usando cámara digital ......... 427comprimir ............................................. 412

Imágenesescanear ................................................ 424Exportación .......................................... 398

Importararchivo imagen multi-resolución ...... 429archivo usando Multimedia Capture 429imagen desde un archivo existente ... 429imagen no soportada ........................... 430Información de Tarjeta Habiente ...... 225

Imprimircredencial .............................................. 273credencial para un visitante ............... 291reporte .......................................... 338, 366

Iniciar modo de muster ................................ 204Iniciar sesión

sin usar inicio de sesión único ............ 26usando inicio de sesión único

automático ........................................ 29

utilizando inicio de sesión único manual .............................................. 30

Iniciar una acción ......................................... 388Intercambio de usuario .................................. 32IrisAccess 3000

licencia .................................................. 446permisos ................................................ 446plantillas captura ................................. 450plantillas verificar ............................... 450proceso de enrolamiento .................... 446proceso de verificación ...................... 447tipos de captura ................................... 449

LLanzar

rondín de guardia ................................ 376Lanzar video

desde grabadora de redundancia ........ 95desde servidor de archivo .................... 95desde una cámara .................................. 95grabado ................................................... 94vivo .......................................................... 94

Lanzar video desde una cámara ................... 94Lectora de credencial integrada

configurar ............................................. 221Lectora de credenciales

escanear código de barras .................. 223Lectora de Escáner

añadir una credencial .......................... 218Lectora de escáner

buscar una credencial ......................... 219Lectoras autenticadas .......................... 172, 176Licencias

Geometría de la mano ........................ 433Huella digital (Bioscrypt) .................. 437IrisAccess 3000 ................................... 446Multimedia Capture ............................ 393

Ligar a cuenta de directorio ........................ 263Localizar un dispositivo ................................ 79

MMapas

enlazados .............................................. 195mostrar .................................................. 194

Mapas enlazados ........................................... 195Marca de agua forense ................................. 616

autentificación ..................................... 616Mejoras en calidad de video ....................... 122

des-entrelazamiento ............................ 122eliminación de niebla ......................... 122icono de estado .................................... 118sharpener .............................................. 122

Mensajes de error ........................................... 25Menú Activos .................................................. 50Menú archivo .................................................. 36Menú Ayuda .................................................... 47Menú configurar ............................................. 40

Guía del usuario de la aplicación Alarm Monitoring 649

Índice

650

Menú Control - sub-menú Dispositivo actual .......................................................... 41

menú de clic derecho ................................... 171Menú de controles .......................................... 40Menú de opciones ........................................... 43Menú de ventana ............................................. 47Menú editar ...................................................... 36Menú Rastrear ................................................. 39Menú Tarjeta habiente ................................... 47Menú Tarjeta habiente – Sub-menú En masa 49Menú ver .......................................................... 37Menús ............................................................... 36

ayuda ...................................................... 47menú Activos ........................................ 50menú archivo ........................................ 36menú configurar ................................... 40menú de control

sub-menú dispositivo actual ...... 41menú de controles ................................. 40menú editar ............................................. 36menú rastrear ......................................... 39menú Tarjeta habiente

sub-menú En masa ..................... 49menu tarjeta habiente .......................... 47menú ver ................................................. 37opciones del menú ................................ 43ventana .................................................... 47

Modificaracción programada utilizando el menú

de clic derecho Scheduler ............ 390activo ..................................................... 318asignación de clases de activo .......... 322credenciales para grupo seleccionado de

tarjeta habientes ............................ 243grupo de activos .................................. 263permiso de un tarjeta habiente para recibir

visitantes ......................................... 261plantillas impresión de la mano ........ 436registro de credencial .......................... 243registro de visita .................................. 290registro de visitante ............................. 234reporte ................................................... 337segmentos de un grupo de tarjeta

habientes ......................................... 235Modificar el tamaño de la ventana Recortar 411Modo clic izquierdo ..................................... 179Modo clic izquierdo sencillo y doble ........ 179Modo de muster

iniciar .................................................... 204reajustar ................................................ 205reportes ................................................. 206

Modo estándar ................................................. 68Modo flotante .................................................. 68Modo Muster

alarma .................................................... 203Modos acceso a lectora

lectoras autenticadas .................. 172, 176

Modos de acceso de lectoraActualizar cerraduras inalámbricas

ILS ................................................... 627Módulo Multimedia Capture ...................... 393Monitor de video

en vista matricial ................................. 128Monitorear (rastrear)

dispositivos individuales ...................... 85Monitorear video

con una cámara específica ................... 95Monitoreo de Video

con múltiples cámaras (sucesivamente) ............................ 124

Monitoreo eventos de cerradura inalámbrica ILS ............................................................ 625

Mostrarmapa de monitoreo ............................. 194menú de clic derecho Scheduler ....... 387múltiples visualizaciones del hardware 67

Mostrar la columna operador ..................... 624Mover

todas las credenciales ......................... 207una credencial ...................................... 208

Mover la ventana Recortar .......................... 412Multimedia Capture

licencias y permisos ............................ 393procedimientos .................................... 398

NNiveles de acceso

asignar a grupo de tarjeta habientes . 251asignar a una credencial ..................... 248

Niveles de autorizaciónasignar ................................................... 266

Nombre del operador PDA ......................... 624Notas de reconocimiento pre-configuradas -

usando ...................................................... 191Nuevos intentos de paquetes ...................... 629

OObtener eventos de cerradura inalámbrica

ILS ............................................................ 625Opciones - clic derecho ............................... 171Opciones de clic derecho del reporte ........ 207Opciones de visualización de hardware ...... 69Opciones de visualización definidas por el

usuario ........................................................ 63Opciones para mostrar - para usuarios ........ 63OpenCapture

enrolamiento huella digital ................ 442Operaciones en masa

plantillas de credencial ....................... 635Operaciones en masa de

tarjeta habiente y de ID de credencial 633Operaciones en masa de tarjeta habiente y

de ID de credencial ................................ 633Operadores de comparación .............. 216, 283Ordenar alarmas ............................................ 185

Guía del usuario de la aplicación Alarm Monitoring

Índice

Ordenar columnas ........................................... 66Organización del documento ........................ 23

PPan, tilt y zoom

cómo usarlo .......................................... 131configurar ............................................. 130control bloqueo .................................... 137control de ajuste .................................. 134preajustes .............................................. 138rondines ................................................ 141

Paneles de marcado - ver la última hora de conexión ..................................................... 79

Parar una acción ............................................ 388Patrones de iris .............................................. 446Perfil de efecto

borrar ..................................................... 406crear ....................................................... 405modificar .............................................. 405

PermisosBioscrypt .............................................. 437Geometría de la mano ........................ 433IrisAccess 3000 ................................... 446modificar tarjeta habientes y

visitantes ......................................... 261Multimedia Capture ............................ 393OpenCapture ........................................ 441

Plantillas de credencialoperaciones en masa ........................... 635

Plantillas impresión de la manomodificar .............................................. 436

Plantillas impresión de manocaptura ................................................... 435verificar ................................................. 436

Probar un dispositivo ..................................... 78Procedimientos .............................................. 329Procedimientos captura de imagen ............ 398Procedimientos de cámara digital .............. 427Procedimientos de operador de la aplicación

Alarm Monitoring .................................... 58Procedimientos para el monitoreo de video 94Programar

acción .................................................... 382acción de rondín de guardia

automático ...................................... 377visitas .................................................... 285

PTZ ................................................................. 130

RReajustar modo de muster ........................... 205Recobrar los resultados de la última

búsqueda .................................................. 319Reconocer una alarma .................................. 191Recuperar los resultados de la última búsqueda

de visita .................................................... 286Región de Interés

ajustar .................................................... 103

Registroañadir o reemplazar credencial ......... 242añadir tarjeta habiente ........................ 229añadir visitante .................................... 233

Remote Monitor ............................................ 108añadir cámaras ..................................... 108cambiar puerto TCP/IP ...................... 111opciones clic derecho ......................... 109ventana monitor local ......................... 111

Removercolumnas ................................................. 66grupos de acceso de precisión de una

credencial ....................................... 258niveles de acceso de grupo de tarjeta

habientes ........................................ 253Remover Neblina .......................................... 122Reordenar las alarmas .................................. 185Reporte de ocupación .................................. 206Reporte modo de muster ............................. 206Reportes ................................................ 206, 601

correr un reporte de activo ................ 329correr un reporte de área .................... 348correr un reporte de evento ............... 356correr un reporte de fecha/hora ......... 352correr un reporte de lectora ............... 341correr un reporte de panel de alarma 344correr un reporte de reconocimiento

de alarma ........................................ 360correr un reporte de tarjeta habiente 268correr un reporte de visita desde la

carpeta Visitas ............................... 301correr un reporte de zona de cuenta de

receptor ........................................... 364Requerimientos de Imagen

crop automático ................................... 410Resolver problemas, video .......................... 617Responder a rondín de guardia automático 378Resultados de búsqueda

recuperar resultados de búsquedas recientes ......................................... 217

Resultados de la búsqueda de visita .......... 286Rondín de guardia

asignar niveles de autorización de seguridad ........................................ 266

lanzar un rondín .................................. 376programar automático ........................ 377responder .............................................. 378

Rondín de guardia automáticoprogramar ............................................. 377responder a ........................................... 378

Rondines de Guardiaforma (Carpeta tarjeta habientes) ..... 266procedimientos .................................... 266

Rotación de imagen automática ................. 410

SSalir de la aplicación ...................................... 32

Guía del usuario de la aplicación Alarm Monitoring 651

Índice

652

Segmentaciónmodificar asignaciones de segmentos a

tarjeta habiente .............................. 235Seleccionar

columna de configuración ................... 66eventos por monitorear ......................... 66

Seleccionar un dispositivoen modo clic izquierdo sencillo o

doble ............................................... 180Sharpener ....................................................... 122Sub-etiqueta Ajustes de cámara digital ..... 426Sub-etiqueta ajustes de E/S de archivo ..... 428Sub-etiqueta Ajustes de escáner ................. 423

procedimientos .................................... 424Sub-etiqueta Ajustes de firma .................... 413

procedimientos .................................... 414Sub-etiqueta Ajustes E/S de Video

FlashPoint/MCI ...................................... 419Sub-etiqueta Ajustes generales ................... 406

procedimientos .................................... 409Sub-etiqueta Ajustes Video FlashPoint/

MCI ........................................................... 417Sub-etiqueta Ajustes Video WDM ............ 414

procedimientos .................................... 415Sub-etiqueta Galería de efectos .................. 401

procedimientos .................................... 405Sub-etiqueta Llave cromática ..................... 399

procedimientos .................................... 400

TTabla bits por pixel ....................................... 432Tabla de formatos de imagen soportados . 430Tabla información de color ......................... 432Tarjeta habiente

capturar firma ...................................... 414capturar foto de video en vivo .......... 416

Tarjeta habientesasignar niveles de acceso a grupo de tarjeta

habientes ......................................... 251buscar tarjeta habientes ...................... 217destruir todos los datos ....................... 230ejecutar reportes .................................. 268modificar asignaciones de segmentos 235recuperar resultados de búsquedas

recientes .......................................... 217Tasa de éxito paquete (%) ........................... 629Tipos de captura

iris (IrisAccess 3000) ......................... 449TruVision ........................................................ 144

ver video ............................................... 144

VVentana Ajustes de lectora de credencial

integrada con el teclado ......................... 218Ventana Añadir destinatario ........................ 299Ventana búsqueda de video ........................... 97Ventana Configuración de rastreo ................ 83

Ventana Cropmover .................................................... 412redimensionar ...................................... 411

Ventana de la aplicación Alarm Monitoring 203Ventana emergente conceder/negar ........... 169

procedimientos .................................... 170Ventana Estado de sistema ................... 71, 204Ventana firmar entrada Visita(s) ................ 281Ventana Grupos de dispositivos ................... 73Ventana Imprimir credencial(es) ................ 282Ventana Monitoreo de video ......................... 88Ventana mostrar modos ................................. 67

estándar ................................................... 68flotante .................................................... 68

Ventana Opciones de hardware del sistema 63Ventana Opciones de impresión de reporte 365Ventana Procesamiento de imagen ............ 402Ventana Seleccionar fecha(s) ...................... 294Ventana Seleccionar fuente de importación 311Ventana Seleccionar rango de tiempo ....... 295Ventana Verificación de video .................... 161Ventana Vista previa de impresión de

reporte ...................................................... 369procedimientos .................................... 371

Ventanas Resultados de acciones en masa 633Ver

archivos de video ................................ 123estado actual de una acción ............... 389historia de la acción ............................ 388hora de última conexión para paneles

de marcado ....................................... 79rondín de video ...................................... 89

Ver información de cerradura inalámbrica ILS ............................................................ 626

Ver información sobre diagnósticos inalámbricos ILS .................................... 630

Ver las opciones de cambios de visualización de la carpeta Tarjeta habientes .................. 218

Ver los eventos de cerradura fuera de línea 624Ver Video ....................................................... 144Verificación de tarjeta habiente .................. 167Verificación de Video

video digital ......................................... 162Verificación de video

estándar CCTV .................................... 163Verificación de video estándar

mostrar foto de tarjeta habiente y video en vivo ................................. 165

remover lectoras .................................. 165Verificar

plantillas huellas digitales (Bioscrypt) 440plantillas impresión de la mano ........ 436plantillas IrisAccess ............................ 450

Verificar Plantilla de huella digital ............ 446Verificar plantillas

IrisAccess iCAM ................................. 453Video

búsqueda ............................................... 105

Guía del usuario de la aplicación Alarm Monitoring

Índice

crear un evento .................................... 124exportar ................................................. 614monitor .................................................. 124ver resultados de búsqueda ................ 105

Video intermedio ............................................ 90Video Player

cambiar vistas de cámara ................... 123Video vía botón ............................................... 96VideoViewer (basado en navegador) ........... 91Visita

menú de clic derecho .......................... 278Visitante

añadir registro ...................................... 233buscar todas las visitas de un visitante

específico ....................................... 284encontrar tarjeta habiente/visitante

asociado con una visita ................ 287imprimir una credencial para un

visitante .......................................... 291Visitas

activas ................................................... 285añadir un registro de visita ................ 287borrar un registro de visita ................. 291buscar todas las visitas a un tarjeta

habiente específico ....................... 284buscar todas las visitas de un visitante

específico ....................................... 284buscar todas las visitas por hora o fecha

específica ........................................ 285buscar visitas activas .......................... 285buscar visitas finalizadas ................... 285buscar visitas programadas ................ 285correr un reporte de visita desde la

carpeta Visitas ............................... 301encontrar tarjeta habiente/visitante

asociado con una visita ................ 287finalizadas ............................................. 285firmar la entrada de una visita

anteriormente programada .......... 292firmar la salida de una visita ............. 292modificar un registro de visita .......... 290recuperar resultados de búsquedas de

visitas recientes ............................. 286recuperar resultados de búsquedas

recientes .......................................... 217Visitas activas ................................................ 285Visitas finalizadas ......................................... 285Vista árbol ........................................................ 69Vista previa

reporte ................................................... 338Vista previa de una credencial .................... 273Visualizaciones del hardware múltiples -

mostrar ....................................................... 67Visualizar

mapas enlazados .................................. 195

Guía del usuario de la aplicación Alarm Monitoring 653

UTC Fire & Security Americas Corporation, Inc.1212 Pittsford-Victor RoadPittsford, New York 14534, EE.UU.Tel +1 866-788-5095 Fax +1 [email protected]