Milestone XProtect
®
Smart Client 7.0 
www.milestonesys.com 
121 
Events and alarms 
comments added will automatically be included in the alarm history. To view the alarm history, click the 
button in the bottom left side of the edit dialog. 
Depending on surveillance system server configuration, the alarm history may contain instructions about 
what to do when handling the alarm. When that is the case, the alarm history is automatically displayed 
when you edit the alarm. 
Print: Lets you print a report with information about the alarm, including the alarm history and, if 
available, a still image from the time of the alarm. 
Acknowledge an alarm 
To record that you have received an alarm, and that you will do something about it, right-click the alarm and 
select Acknowledge. This will change the state of the alarm from New to In progress. You can only 
acknowledge new alarms. 
Tip: You can acknowledge multiple alarms simultaneously; press and hold down the CTRL key, and then 
selecting the alarms you want to acknowledge. 
Disable an alarm 
If you know that certain activity is causing false alarms, you may want to disable alarms on this type of activity for 
a period of time. This can make it hard for you to see the real alarms that you need to address. For example, if 
there is a lot of movement around a particular camera and this is generating several false alarms, you can disable 
alarms on motion detection for this camera for 10 minutes. 
1.  In the Alarm list, select the alarm. 
2.  Right-click it and select Disable new alarms
3.  In the Disable alarms window, specify how long you want to disable the alarm. 
Ignore an alarm 
On a map, you can ignore an alarm for an element for a duration of time. For example, if a camera is being 
repaired and therefore disconnected, you might want to ignore the error showing up on the map during the repair. 
When you ignore an alarm on a map, this does not remove the alarm from the alarm list, just the map. 
Print a report with alarm information 
From the alarm list, you can print a report with information about the alarm, including the alarm history and
if 
available
a still image from the time of the alarm, right-click the alarm in question and select Print. You cannot 
use the print feature if you have selected multiple alarms in the alarm list. 
View alarm reports 
Click the Report button to open the Alarm Report window, where you can view two graphs representing 
one of the following predefined reports:   
o
Category 
o
State 
o
Priority 
Change pdf to txt file - Library software component:C# PDF Convert to Text SDK: Convert PDF to txt files in C#.net, ASP.NET MVC, WinForms, WPF application
C# PDF to Text (TXT) Converting Library to Convert PDF to Text
www.rasteredge.com
Change pdf to txt file - Library software component:VB.NET PDF Convert to Text SDK: Convert PDF to txt files in vb.net, ASP.NET MVC, WinForms, WPF application
VB.NET Guide and Sample Codes to Convert PDF to Text in .NET Project
www.rasteredge.com
Milestone XProtect
®
Smart Client 7.0 
www.milestonesys.com 
122 
Events and alarms 
o
Reasons for closing 
o
Site 
o
Response time 
You can filter the interval of the report, so it displays alarms over a period of 24 hours, 7 days, 30 days, 6 months, 
or a year. 
Select the categories, states, priorities, reasons for closing, sites, or response times to display in each of the two 
graphs so you can compare these side by side. The graphs display the number of alarms on the vertical axis and 
the time frame on the horizontal axis.  
Filter alarms 
There are several ways you can filter the alarm list, so it displays just the alarms or events that you are interested 
in; you can click an element on a map to see only alarms associated with that element, you can click a predefined 
filter in the Filter pane, or you can define your own custom filters. 
To filter the alarm list's content, in the Alarm List toolbar, click Filter to open the Filter pane above the 
alarm list. Enter filter criteria on any of the columns you want to filter on. For example, if you enter a user 
ID in the ID field, the list will only display alarms assigned to that particular user. 
You can combine filters (for example, for a location on a certain date). When you apply a filter, the filter section 
will change background color from blue 
to orange 
. To return to the unfiltered alarm list, click the Clear 
filter link in the Alarm List toolbar. 
Tip: In fields where you type your filtering criteria, typing the first few characters of the required name, location or 
similar is often enough. 
Having entered filtering criteria, note that the alarm list will not be updated until you move the insertion point to 
another filter field. 
Tip: If your alarm handling views contain map content, you can also filter the alarm list by right-clicking an 
element (camera, server, or similar) on the map, then selecting Show Alarms. This will make the alarm list show 
only alarms from the selected element. 
To sort the alarm list's content, in the Alarm list, click the 
button at the top of the column.  
Library software component:Online Convert PDF to Text file. Best free online PDF txt
Download Free Trial. Convert a PDF to Text. Just upload your file by clicking on the blue button or drag-and-drop your PDF file into the drop area.
www.rasteredge.com
Library software component:VB.NET Create PDF from Text to convert txt files to PDF in vb.net
Files; Split PDF Document; Remove Password from PDF; Change PDF Permission Settings. to copy and paste all text content from .txt file to PDF file by keeping
www.rasteredge.com
Milestone XProtect
®
Smart Client 7.0 
www.milestonesys.com 
123 
The XProtect Smart Client 
Player 
The XProtect Smart Client 
Player 
About the XProtect Smart Client 
Player 
The XProtect Smart Client 
Player is a version of the XProtect Smart Client that can be included with exported 
video data, letting the recipient view the exported files without having surveillance software installed. You can use 
the XProtect Smart Client 
Player to view video and archives and to repair corrupted databases. The application 
has many of the features of the XProtect Smart Client and looks similar. 
Work with views in the XProtect Smart Client 
Player 
You create and manage views by clicking Setup on the  XProtect Smart Client 
Player toolbar. 
The Project pane 
A project in the XProtect Smart Client 
Player is a collection of files that are created when video is exported in 
database format from the XProtect Smart Client. Click Setup to make changes to a view or your application 
settings and save these to your project. 
Your user settings, including information about your views, are stored as part of a project. 
Passwords 
You can assign passwords to a project, for example, so only people with permission can view a video. You can 
also assign passwords to devices when you export them. To avoid having to keep track of several database 
passwords, you can assign a single password to the overall project. If you do not assign an overall password and 
you have databases with passwords added to your project, you will be asked to enter a password for each 
database when you open the project. If you assign a password to a project, you cannot delete it. However, you 
can change the password or create a new identical project in the Project pane by clicking the New Project button 
, and then clicking the Open Database button 
to start the Open Database wizard and add the relevant 
devices. 
The Views Pane 
In the Views pane you can add, create, edit, or delete views. For more information on what you can do with 
views, see Views (on page 39). 
The Overview Pane 
The Overview pane displays the cameras, microphones, speakers, HTML, images, and other plug-ins, for 
example, XProtect Transact, that are assigned to the project. 
Click Open Database 
, to open the Open Database wizard. You can rename and delete devices from a 
project by clicking Rename 
or Delete 
When you delete a device, this does not delete the actual database files associated with the device, it just 
removes them from the project. 
Link Audio 
Library software component:C# Create PDF from Text to convert txt files to PDF in C#.net, ASP
Split PDF Document; Remove Password from PDF; Change PDF Permission Settings. DocumentConverter.ToDocument(@"C:\input.txt", @"C:\output.pdf", FileType.DOC_PDF);
www.rasteredge.com
Library software component:C# WPF PDF Viewer SDK to convert and export PDF document to other
Convert Jpeg to PDF; Merge PDF Files; Split PDF Document; Remove Password from PDF; Change PDF Permission Settings. To TXT. Export and convert PDF to TXT file. 4
www.rasteredge.com
Milestone XProtect
®
Smart Client 7.0 
www.milestonesys.com 
124 
The XProtect Smart Client 
Player 
You can link audio to a device by clicking Link Audio to Camera 
to have associated audio automatically 
selected when you view recorded video for a particular camera. 
Open Database wizard 
The Open Database wizard lets you open a database from an archive or previously exported material. You can 
use this wizard to open a database and add it to your project, for example, if you want to view an archived 
database or previously exported material. The Open Database wizard also repairs corrupted databases 
automatically. To start the Open Database wizard, on the XProtect Smart Client toolbar, click Setup, and in the 
Overview pane, click Open Database: 
WARNING: Do not attempt to open a live database
this can damage your system. 
Select the folder containing the relevant files. When you select a database, the name of the device appears next 
to the Camera, Microphone, or Speaker field. If the system cannot identify a camera, for example, if you open 
archived recordings, the name will be Unknown and all three types of devices will be added as Unknown devices 
(even if they don't exist) with the database file name assigned. If there is no device, the field contains N/A. 
You can also see whether or not the database contains signatures. You can verify the database when it is added 
to the project (see the following section). 
If the database you are trying to open is corrupted, the wizard can repair it. 
Verify signatures 
If the exported material you are viewing has a signature assigned to it, you can verify this manually. On the 
XProtect Smart Client 
Player toolbar, click the Verify Signatures button to open the Manual verification 
window. Here you can see the devices and whether they have been modified (tampered with) on the recording 
server and/or after the export process. A database can be verified, partially verified (if some of the files have not 
had signatures attached), or not signed. Click Verify to start the verification process, in which all the files are 
checked and verified. 
There are two scenarios where digital signatures are excluded during the export process: 
If a privacy mask has been added, no digital signatures for the recording server will be included in the 
export. 
If the data you are exporting is very close to the current date and time, the digital signature for the 
recording server might not be included for the whole sequence. In this case, only part of the export will 
have digital signatures added. 
The export process will complete, but when you verify the signatures, you will see that the digital signatures for 
the recording server were removed or partially OK. 
Library software component:VB.NET PDF - WPF PDF Viewer for VB.NET Program
Document; Remove Password from PDF; Change PDF Permission Settings. various notes and shapes, convert PDF to Word document, Tiff image, TXT file and other
www.rasteredge.com
Library software component:C# PDF Converter Library SDK to convert PDF to other file formats
Allow users to convert PDF to Text (TXT) file. It's easy to be integrated into your C# program and convert PDF to .txt file with original PDF layout.
www.rasteredge.com
Milestone XProtect
®
Smart Client 7.0 
www.milestonesys.com 
125 
Scripting 
Scripting 
Scripting 
For system administrators and advanced users it is possible to create function calls in the XProtect Smart Client. 
Note that the use of scripting will require some familiarity with programming. 
View a list of function calls 
To view a list of the more than 100 available function calls  in the XProtect Smart Client: 
1.  In setup mode, drag the System Overview pane's HTML Page link to a position in a view. 
Tip: Preferably use a 1×1 view; this will give you the best possible overview of the list's content. 
2.  In the Open URL window, in Open, type about:script and click OK. 
This displays a list of function calls. Each function call is listed with a short description of its purpose. You 
can try out many of the function calls directly from the list. 
Startup scripting 
You can use scripting to control parts or all of the XProtect Smart Client login procedure. 
Examples: 
If using Basic authentication or Windows authentication, you can make the XProtect Smart Client 
login window open with a pre-filled server address and user name fields so users only have to enter a 
password to log in. 
If using Windows authentication (current user), you can make the XProtect Smart Client connect to 
the surveillance system automatically, based on the user's current Windows login. 
Some authentication methods are only available if the XProtect Smart Client user logs in to certain Milestone 
surveillance systems; see Surveillance System Differences (on page 32). 
Parameters 
You can use the following parameters: 
ServerAddress 
Refers to the URL of the server to which the XProtect Smart Client connects (if connecting to an XProtect 
Corporate system, this is the URL of the Management Server; if connecting to an XProtect Enterprise, an 
XProtect Professional, an XProtect Express, or an XProtect Essential system, it is the URL of the Image Server). 
The following example shows the XProtect Smart Client's login window with http://ourserver in the Server 
address field: 
Client.exe - ServerAddress="http://ourserver" 
Library software component:VB.NET PDF - Convert PDF with VB.NET WPF PDF Viewer
Convert Jpeg to PDF; Merge PDF Files; Split PDF Document; Remove Password from PDF; Change PDF Permission Settings. To TXT. Export and convert PDF to TXT file. 4
www.rasteredge.com
Library software component:C# Create PDF Library SDK to convert PDF from other file formats
Create writable PDF from text (.txt) file. HTML webpage to interactive PDF file creator freeware. Create multipage PDF from OpenOffice and CSV file.
www.rasteredge.com
Milestone XProtect
®
Smart Client 7.0 
www.milestonesys.com 
126 
Scripting 
The XProtect Smart Client's default authentication type is Windows authentication (current user). Unless you 
change this, using the AuthenticationType parameter (described in the following section), the login window 
automatically displays the current Windows user in the User name field. 
UserName 
Refers to a specific user name. 
The following example shows the XProtect Smart Client's login window with http://ourserver in the Server 
address field, and Tommy in the User name field: 
Client.exe - ServerAddress="http://ourserver" - UserName "Tommy" 
This parameter is relevant only for Windows authentication and Basic authentication. You use the 
AuthenticationType parameter to control which authentication method to use. 
Password 
Refers to a specific password. 
The following example shows the XProtect Smart Client 's login window with http://ourserver in the Server 
address field, Tommy in the User name field, and T0mMy5Pa55w0rD in the Password field: 
Client.exe - ServerAddress="http://ourserver" - UserName "Tommy" -Password 
"T0mMy5Pa55w0rD" 
This parameter is relevant only for Windows authentication and Basic authentication. You use the 
AuthenticationType parameter to control which authentication method to use. 
AuthenticationType 
Refers to one of XProtect Smart Client 's three possible authentication methods: Windows authentication 
(current user) (called WindowsDefault in startup scripts), Windows authentication (called Windows in startup 
scripts), or Basic authentication (called Simple in the startup scripts). 
The following example shows the XProtect Smart Client login window with http://ourserver in the Server 
address field, Basic authentication selected in the Authentication field, Tommy in the User name field, and 
T0mMy5Pa55w0rD (masked by asterisks) in the Password field: 
Client.exe -ServerAddress="http://ourserver" -UserName "Tommy" -Password 
"T0mMy5Pa55w0rD" -AuthenticationType Simple 
If you use Windows authentication, the example is: 
Client.exe -ServerAddress="http://ourserver" -UserName "Tommy" -Password 
"T0mMy5Pa55w0rD" -AuthenticationType Windows 
If you use Windows authentication (current user), the UserName and Password parameters would not be 
necessary, and the example looks like this: 
Client.exe -ServerAddress="http://ourserver" -AuthenticationType WindowsDefault 
Script 
Refers to a full path to an .scs script (a script type targeted at controlling the XProtect Smart Client). 
The following example uses an .scs script to login: 
Client.exe -Script=c:\startup.scs 
Example of an .scs script for logging in to http://ourserver with the current Windows user: 
<ScriptEngine> 
<Login> 
Milestone XProtect
®
Smart Client 7.0 
www.milestonesys.com 
127 
Scripting 
<ServerAddress>http://ourserver</ServerAddress> 
<AuthenticationType>WindowsDefault</AuthenticationType> 
</Login> 
</ScriptEngine> 
You can use many of the XProtect Smart Client 's function calls (see View a list of function calls (see "Scripting" 
on page 125)) to add further functionality to .scs scripts. In the following example, we have added a line so the 
.scs script from the previous example will also minimize the XProtect Smart Client application: 
<ScriptEngine> 
<Login> 
<ServerAddress>http://ourserver</ServerAddress> 
<AuthenticationType>WindowsDefault</AuthenticationType> 
</Login> 
<Script>SCS.Application.Minimize();</Script> 
</ScriptEngine> 
Format 
Valid parameter formats are: 
{-,/,--}param{ ,=,:}((".')value(",')) 
Examples: 
-UserName Tommy 
--UserName Tommy 
/UserName:"Tommy" 
/UserName=Tommy -Password 'Tommy' 
Milestone XProtect
®
Smart Client 7.0 
www.milestonesys.com 
128 
Glossary of terms 
Glossary of terms 
Symbols & Numeric 
360° Lens 
A lens that allows the creation and viewing of 360º 
panoramic images. 
Alarm 
Incident defined on surveillance system to trigger an 
alarm in the Smart Client. Triggered alarms will, if 
your organization uses the feature, be displayed in 
views containing alarm lists and/or maps. 
Archiving 
The automatic transfer of recordings from a 
camera’s default database to another location. This 
way, the amount of recordings you are able to store 
will not be limited by the size of the camera’s
default 
database. Archiving also makes it possible to back 
up your recordings on backup media of your choice. 
Aspect Ratio 
Height/width relationship of an image. 
AVI 
A popular file format for video. Files in this format 
carry the .avi file extension. 
Bookmark 
An important point in a video recording, marked and 
optionally annotated so that you and your 
colleagues will easily be able to find it later. 
Camera Navigator 
A Smart Client feature that allows you to see all 
your cameras in relation to each other, for example, 
as they are laid out according to a floor plan. Using 
the Camera Navigator, you can navigate from one 
camera to the next from a single view. 
Carousel 
A particular position for viewing  video from several 
cameras, one after the other, in a Smart Client view 
(on page 132). 
Codec 
A technology for compressing and decompressing 
audio and video data, for example in an exported 
AVI (on page 128) file. 
Deadzone 
A deadzone determines how much a joystick handle 
should be allowed to move before information is 
sent to the system. Ideally, a joystick handle should 
be completely vertical when not used, but many 
joystick handles lean at a slight angle. When 
joysticks are used for controlling PTZ (on page 131) 
cameras, even a slightly slanting joystick handle 
could cause PTZ cameras to move when it is not 
required. Being able to configure deadzones is 
therefore often desirable. 
DirectX 
A Windows extension providing advanced 
multimedia capabilities. 
Event 
A predefined incident occurring on the surveillance 
system; used by the surveillance system for 
triggering actions. Depending on surveillance 
system configuration, events may be caused by 
input from external sensors, by detected motion, by 
data received from other applications, or manually 
through user input. The occurrence of an event 
could, for example, be used for making a camera 
record with a particular frame rate, for activating 
Milestone XProtect
®
Smart Client 7.0 
www.milestonesys.com 
129 
Glossary of terms 
outputs, for sending e-mails, or for a combination 
thereof. 
FPS 
Frames Per Second, a measure indicating the 
amount of information contained in video. Each 
frame represents a still image, but when frames are 
displayed in succession the illusion of motion is 
created. The higher the FPS, the smoother the 
motion will appear. Note, however, that a high FPS 
may also lead to a large file size when video is 
saved. 
Frame Rate 
A measure indicating the amount of information 
contained in motion video. Typically measured in 
FPS (on page 129) (Frames Per second). 
GOP 
Group Of Pictures; individual frames grouped 
together, forming a video motion sequence. 
H.264 
A compression standard for digital video. Like 
MPEG (on page 130), the standard uses so-called 
lossy compression as it stores only the changes 
between keyframes, removing often considerable 
amounts of redundant information: Keyframes 
stored at specified intervals record the entire view of 
the camera, whereas the following frames record 
only pixels that change. Together with a very large 
degree of compression, this helps greatly reduce 
the size of video in the H.264 format. The very large 
degree of compression in H.264, however, can use 
considerable resources on the devices involved in 
the data communication. For example, the computer 
running the Smart Client should be capable of using 
considerable resources on de-compressing H.264 
video when it receives it from the surveillance 
system. 
Hexadecimal 
A numeral system with a base of 16, meaning that it 
uses 16 distinct symbols. Here used for defining 
color nuances in the map view's color tool. 
Host 
A computer connected to a TCP/IP network. A host 
has its own IP address, but may
depending on 
network configuration
furthermore have a name 
(host name) in order to make it easily identifiable. 
Host Name 
A name by which a particular computer on a 
network is identified. Host names are often easier to 
remember than IP addresses (see "IP Address" on 
page 130). 
Hotspot 
A particular position for viewing magnified and/or 
high quality camera images in a Smart Client view 
(on page 132). 
HTML 
Hyper Text Markup Language; a common format 
used when creating web pages. 
HTML Page 
A document, such as a web page, created using 
Hyper Text Markup Language (HTML (on page 
129)). HTML pages, for example an organization's 
website, can be included in Smart Client views (see 
"View" on page 132). 
HTTP 
HyperText Transfer Protocol, a standard for 
exchanging files across the internet. HTTP is the 
standard used for formatting and transmission of 
data on the world wide web. 
I/O 
Short for Input/Output. 
I-Frame 
Milestone XProtect
®
Smart Client 7.0 
www.milestonesys.com 
130 
Glossary of terms 
Short name for intraframe. Used in the MPEG (on 
page 130) standard for digital video compression, 
an I-frame is a single frame stored at specified 
intervals. The I-frame records the entire view of the 
camera, whereas the following frames (P-frames) 
record only the pixels that change. This helps 
greatly reduce the size of MPEG files. An I-frame is 
similar to a keyframe. 
IP 
Internet Protocol; a protocol (i.e. standard) 
specifying the format and addressing scheme used 
for sending data packets across networks. IP is 
often combined with another protocol, TCP 
(Transmission Control Protocol). The combination, 
known as TCP/IP, allows data packets to be sent 
back and forth between two points on a network for 
longer periods of time, and is used when connecting 
computers and other devices on the internet. 
IP Address 
Internet Protocol address; the identifier for a 
computer or device on a network. Used by the 
TCP/IP protocol for routing data traffic to the 
intended destination. An IP address consists of four 
numbers, each between 0 and 256, separated by 
full stops (example: 192.168.212.2). 
IPIX 
A technology that allows creation and viewing of 
360° panoramic images. 
JPEG 
An image compression method, also known as JPG 
or Joint Photographic Experts Group. The method is 
a so-called lossy compression, meaning that some 
image detail will be lost during compression. Images 
compressed this way have become generically 
known as JPGs or JPEGs. 
JPG 
See JPEG. 
Keyframe 
Used in the standard for digital video compression, 
such as MPEG (on page 130), a keyframe is a 
single frame stored at specified intervals. The 
keyframe records the entire view of the camera, 
whereas the following frames record only the pixels 
that change. This helps greatly reduce the size of 
MPEG files. A keyframe is similar to an I-frame (on 
page 129). 
MAC Address 
Media Access Control address, a 12-character 
hexadecimal number uniquely identifying each 
device on a network. 
Map 
1) Smart Client feature for using maps, floor plans, 
photos, etc. for navigation and status visualization. 
2) The actual map, floor plan, photo, etc. used in a 
view (on page 132). 
Matrix 
Product integrated into selected surveillance 
systems, enabling control of live camera views on 
remote computers for distributed viewing. 
Computers on which Matrix-triggered video can be 
viewed are commonly known as Matrix recipients 
(see "Matrix Recipient" on page 130). 
Matrix Recipient 
Computer on which Matrix-triggered video can be 
viewed. 
Monitor 
An individual monitor in a Smart Wall (a.k.a. monitor 
wall or video wall). 
MPEG 
A group of compression standards and file formats 
for digital video, developed by the Moving Pictures 
Experts Group (MPEG). MPEG standards use 
so-called lossy compression as they store only the 
changes between keyframes, removing often 
considerable amounts of redundant information: 
Keyframes stored at specified intervals record the 
entire view of the camera, whereas the following 
Documents you may be interested
Documents you may be interested