est hors ligne, le rapport d'activité est effectué sur horaire ou lorsque la connexion à l'unité est disponible.
Certains modules d'interface ne prennent pas en charge le mode autonome.
mode dégradé
Mode de fonctionnement hors ligne du module d'interface en cas de perte de connexion à l'unité Synergis
Le module d'interface accorde l'accès à tous les identifiants correspondant à un code d'installation particulier.
mode dépendant
Mode de fonctionnement en ligne du module d'interface, lorsque l'unité Synergis
de contrôle d'accès. Certains modules d'interface ne prennent pas en charge le mode dépendant.
mode supervisé
Mode de fonctionnement en ligne du module d'interface, lorsqu'il prend des décisions en fonction des
réglages de contrôle d'accès préalablement téléchargés depuis l'unité Synergis
signale son activité en temps réel à l'unité, et permet à l'unité d'ignorer les décisions qui contredisent les
réglages actuels de l'unité. Certains modules d'interface ne prennent pas en charge le mode supervisé.
module d'interface
Un module d'interface est un périphérique de sécurité tiers qui communique avec une unité de contrôle
d'accès via une connexion IP ou RS-485, et qui fournit des connexions d'entrée, de sortie et de lecteur
supplémentaires à l'unité.
niveau d'accès
Valeur numérique servant à restreindre l'accès à un secteur lorsqu'un niveau de risque est activé. Un titulaire
de cartes ne peut pénétrer un secteur que si son niveau d'accès est supérieur ou égal à celui du secteur.
niveau de risque
Un niveau de risque est une procédure d'urgence qu'un opérateur Security Desk peut activer pour un secteur
ou l'ensemble du système pour réagir rapidement à une situation dangereuse, comme un incendie ou une
fusillade.
Protocole F2F
Le protocole F2F est un protocole de lecteur propriétaire de Casi Rusco. Il s'agit d'un protocole à un fil,
contrairement aux deux fils des protocoles Wiegand ou OSDP.
règle d'accès
Une entité règle d'accès définit une liste de titulaires de cartes auxquels un accès est accordé ou refusé
en fonction d'un horaire. Les règles d'accès peuvent être appliquées aux secteurs sécurisés et aux portes
d'entrée et de sortie, ou aux secteurs de détection d'intrusion pour l'armement et le désarmement.
règle d'escorte de visiteur
Restriction d'accès à un secteur sécurisé qui requiert l'accompagnement des visiteurs par un titulaire de
cartes durant leur visite. Pour que le passage par un point d'accès soit accordé, le visiteur et son hôte attitré
(un titulaire de cartes) doivent tous les deux présenter leurs identifiants dans un délai donné.
règle de deuxième personne
Restriction d'accès à une porte qui oblige deux titulaires de cartes (y compris les visiteurs) à présenter leurs
identifiants dans un certain laps de temps afin d'obtenir un accès.
règle de superviseur présent
Restriction d'accès à un secteur sécurisé empêchant quiconque de pénétrer le secteur tant qu'un superviseur
n'est pas présent sur site. La restriction peut être appliquée en cas d'accès libre (horaires de déverrouillage
des portes) ou d'accès contrôlé (règles d'accès en vigueur).
sas
Un sas est un système qui restreint l'accès à un secteur sécurisé en n'autorisant l'ouverture que d'une seule
porte de périmètre à la fois.
techdocs.genetec.com
| Guide de l'administrateur Synergis
FR.702.043-V2.0.4(1) | Dernière mise à jour : 15 septembre 2022
MC
prend toutes les décisions
MC
. Le module d'interface
MC
Cloud Link 2.0.4
Glossaire
MC
.
212