Korzystanie z pól niestandardowych i wyszukiwania
Wraz z Security Center 5.12.2 pojawiła się możliwość korzystania z niestandardowych pól na karcie „system status”. To zaawansowane ustawienie umożliwia administratorom oznaczanie jednostek w system status dodatkowymi informacjami, które mają znaczenie. Przykłady obejmują lokalizację szafy serwerowej dla każdego stanowiska, datę instalacji sprzęty czy typ zasobów do przeglądów wewnętrznych. Oprócz obsługi pól niestandardowych, system status można teraz również przeszukiwać. Przyśpiesza to znalezienie poszukiwanego zasobu i umożliwia filtrowanie widoków w oparciu o istniejące lub nowo dodane pola niestandardowe. Twórz niestandardowe raporty i łatwo zarządzaj zasobami fizycznymi.
Pewna wymiana kamer
Wymiana kamer bywa żmudna i może wymagać wielu ręcznych czynności. Zarówno kamery, jak i konfiguracje systemu muszą być aktualizowane w celu zachowania ustawień kamer, takich jak ustawienia nagrywania i strumieniowania, lub w celu utrzymania powiązań całego systemu z alarmami, drzwiami, lokalizacjami na mapie, zdarzeniami i innymi jednostkami. Te ręczne procesy są nie tylko czasochłonne, ale także podatne na błędy ludzkie, a na dużą skalę problem ten może być bardziej bolesny, gdy przychodzi czas na wymianę więcej niż jednej jednostki.
Dzięki narzędziu do wymiany jednostek w Security Center 5.12.2 można teraz automatycznie przenosić ustawienia kamery
i powiązane jednostki ze starej kamery do nowej. Ulepszone narzędzie do wymiany jednostek pomaga automatycznie skopiować wszystkie te ustawienia, aby zminimalizować konieczność ręcznej pracy. Wszystkie ustawienia zostaną skopiowane, jeśli oryginalna
i zastępcza kamera są tej samej marki i modelu. Jeśli kamera zastępcza jest innej marki lub innego modelu niż kamera oryginalna, wówczas tylko kompatybilne ustawienia między starą i nową kamerą zostaną przeniesione podczas fazy transferu. Funkcja ta pozwala użytkownikom administracyjnym na efektywne przenoszenie ustawień kamer podczas wymiany urządzeń, oszczędzając czas i redukując liczbę błędów.
Tworzenie klastrów Peer to Peer (P2P)
Opierając się na funkcji P2P Synergis™, użytkownicy Security Center 5.12.2 mogą teraz tworzyć klastry P2P, aby zwiększyć liczbę jednostek kontroli dostępu, które może obsługiwać pojedyncza rola. Usuwa to poprzedni limit 15 jednostek na rolę i zamiast tego umożliwia tworzenie dowolnej liczby grup P2P, z których każda może obsługiwać do 15 jednostek. Nadal można zdecydować, czy każda jednostka jest częścią jednego klastra, czy działa niezależnie. Można również skonfigurować i nazwać klastry, aby wskazać ich cel i określić, które jednostki są w nich zawarte. Ogólnie rzecz biorąc, ta nowa funkcja oferuje elastyczne opcje zarządzania strategią przełączania awaryjnego, umożliwiając oszczędności pamięci masowej i prostszą architekturę.
Korzystaj z elastycznych funkcji nagrywania archiwów
Ta funkcja poprawia możliwość przełączania się na serwery kopii zapasowych, umożliwiając administratorom systemu ustawienie różnych jakości nagrywania dla archiwizatorów na każdym serwerze. Funkcja ta ma dwie główne zalety: Po pierwsze, ustawienia archiwizacji można dostosować w celu zaoszczędzenia miejsca na dysku. Administratorzy mogą dostosować wykorzystanie strumienia i jakość nagrywania archiwizatorów do konkretnych potrzeb, umożliwiając efektywne wykorzystanie pamięci masowej, co prowadzi do oszczędności kosztów i lepszej alokacji zasobów. Po drugie, funkcja ta eliminuje potrzebę stosowania dodatkowych archiwizatorów, których organizacja może używać do nagrywania strumieni w różnych rozdzielczościach. Zamiast tego, administratorzy mogą bezpośrednio zmieniać jakość nagrywania na archiwizatorach kopii zapasowych, eliminując potrzebę stosowania dodatkowego sprzętu.
Wyświetlanie czytników w zadaniu inwentaryzacji sprzętu
Ta funkcja poprawia widoczność, łącząc czytniki ze wszystkich integracji kontroli dostępu w zadaniu inwentaryzacji sprzętu. Dotyczy to urządzeń Synergis™ Cloud Link, starszych urządzeń Synergis Cloud Link i Axis Powered by Genetec™. Można łatwo rozpoznawać
i rozróżniać różne typy czytników, w tym bezpieczne połączenia, takie jak OSDP i czytniki szyfrowane, w porównaniu
z niezabezpieczonymi, takimi jak protokoły Wiegand lub Clock and Data. Ten ujednolicony widok upraszcza monitorowanie
i zarządzanie, zapewniając pełny nadzór nad czytnikami, co prowadzi do podejmowania bardziej świadomych decyzji.
Nowe możliwości trybu podglądu Security Center Automation
Kontynuujemy ulepszanie Security Center Automation w Security Center 5.12.2, dodając więcej funkcji do trybu Preview
i optymalizując interfejs użytkownika w miarę zbliżania się do pełnego uruchomienia tej funkcji. Automatyzacje oparte na zdarzeniach są teraz bardziej wydajne i mogą obsługiwać bardziej złożone sytuacje. Można teraz wybierać całe grupy posiadaczy kart, używać warunków „i” i filtrów „dla” na niektórych zdarzeniach, a także korzystać z akcji kontekstowych podczas konfigurowania jednej z tych akcji kontroli dostępu:
- Zignoruj naruszenie antypassback
- Wyłącz czytnik
- Wycisz brzęczyk
- Odblokuj drzwi obwodowe
- Bezpośrednie odblokowanie drzwi
Security Center 5.12.2 dodaje również:
- Obsługę H.265 za pośrednictwem aplikacji Security Center Web App
- Dodawanie miniatur obrazów raportów do zakładek
- Importowanie danych AutoVu™ Plate Finder ALPR