HikCentral-P-ACS/Base Agrandir l'image

HikCentral-P-ACS/Base : Licence de base pour le contrôle d’accès HikCentral

HikCentral-P-ACS/Base

Disponible

84,00 € TTC

Vous avez trouvé moins cher ailleurs ?
Voyons si nous pouvons nous aligner, vous obtiendrez une réponse sous 4h jours ouvrés !

Voir conditions
Ou 21,00 € en 4x sans frais 🛈

pts fidélité. Votre panier totalisera 84 pts fidélité = un bon de réduction de 1,68 €.


Hikvision HikCentral-P-ACS/Base : licence HikCentral Professional pour contrôle d’accès de base

La licence HikCentral-P-ACS/Base active le module de contrôle d’accès de base dans la plateforme logicielle HikCentral Professional.

Cette licence s’adresse aux installations qui centralisent la gestion des accès physiques avec HikCentral Professional, avec un pilotage unifié des portes, des identifiants et des événements d’accès.

Les points forts de la licence Hikvision HikCentral-P-ACS/Base

  • Intégration au logiciel HikCentral Professional
  • Contrôle d’accès comme application principale
  • Gestion centralisée des identifiants et des droits d’accès
  • Compatibilité avec les différentes applications avancées HikCentral Professional
  • Fonctionnement au sein d’une architecture évolutive avec clustering HikCentral Professional

Compatibilité

  • Compatibilité avec la plateforme logicielle HikCentral Professional 3.0 et versions associées
  • Utilisation sur les systèmes d’exploitation et navigateurs pris en charge par HikCentral Professional

Fiche technique

MarqueHikvision

En savoir plus

Caractéristiques techniques Hikvision HikCentral Professional

Informations générales
Nom du logicielHikCentral Professional
Version présentéeHikCentral Professional 3.0.1
SérieSérie HikCentral Professional
Type de solutionPlateforme logicielle de gestion de la sécurité
Fonctions principalesVidéo, contrôle d’accès, interphonie, détection d’alarmes, applications avancées et modules complémentaires
Architecture et performances
ArchitectureArchitecture de clustering
Objectif de l’architectureAdaptation à un nombre croissant de périphériques et de ressources
ÉvolutivitéÉvolutivité adaptée aux applications à grande échelle
Type de déploiement cibléApplications de sécurité à grande échelle
Plateforme et unification des systèmes
Unification des systèmesGestion sur une seule plateforme des systèmes vidéo, contrôle d’accès, interphonie, détection d’alarmes et autres applications
Gestion centralisée des rôlesGestion des rôles à plusieurs niveaux
Objectif de la gestion des rôlesOptimisation de l’efficacité grâce à une administration centralisée
Types d’opérations couvertesDes besoins de sécurité de base aux besoins avancés
Configuration minimale du serveur
Processeur minimal pour les systèmes centrauxProcesseur i3
Mémoire minimale pour les systèmes centraux4GB de RAM
Systèmes centraux concernésVidéo, contrôle d’accès, interphonie, maintenance
Interface utilisateur et exploitation
ErgonomieInterface conviviale avec conception visualisée
Assistants intégrésAssistants pour le fonctionnement et la configuration
Affichage de l’état du systèmeAffichage de l’état du système en temps réel
Historique des opérationsEnregistrements d’historique traçables
Contrôle des autorisationsContrôle des autorisations basé sur les rôles
Affichage personnaliséAffichage de contenu personnalisé en fonction du rôle de l’utilisateur
Visualisation et supervision
Gestion des alarmesGestion visualisée des alarmes
Suivi des événementsSuivi des événements avec visualisation
Interaction en directInteraction AR en direct avec visualisation
Tableau de bordTableau de bord de gestion personnalisé
Carte électroniqueCarte électronique interactive pour la gestion rapide des incidents
Application principale Vidéo
Vues vidéoVues holographiques personnalisables
Ouverture des vuesOuverture rapide des vues spécifiées en une minute
Adaptation réseauAjustement automatique du débit binaire et de la résolution selon les conditions du réseau
Recherche d’événementsRecherche et localisation rapides des événements à l’aide de vignettes, balises et recherche intelligente
Application principale Contrôle d’accès
Identifiants d’entrée pris en chargeReconnaissance faciale, empreinte digitale, iris, carte, code QR dynamique, code PIN
Attribution des autorisationsAttribution des autorisations par rôle, service ou groupe
Fonctions de sécurité avancéesVerrouillage multi-portes, anti-passback, première personne, authentification multi-facteurs
Surveillance des événements d’accèsDétection des entrées inhabituelles avec e-map et vérification vidéo
Applications avancées – Mur intelligent
Type d’outilOutil intelligent et centralisé intégrant la capacité vidéo et la résolution des problèmes
Visualisation des donnéesVisualisation des données en direct pour un aperçu des opérations
Carrousels vidéoCarrousels vidéo et lecture planifiée pour la vue d’ensemble et les détails
Fenêtre d’alarmeFenêtre contextuelle d’alarme sur mur vidéo avec lecture automatique de la vidéo d’alarme
Applications avancées – Parking
Gestion du stationnementGestion du stationnement pour améliorer l’efficacité opérationnelle et l’utilisation
Types de systèmes de parkingSystèmes de tickets et authentification sans contact avec caméra ANPR
Gestion de la congestionRéduction de la congestion pendant les périodes de pointe
Guidage de stationnementÉcrans de guidage indiquant les places libres
Localisation du véhiculeLocalisation active du véhicule au départ et guidage sur l’itinéraire le plus rapide
Options de facturationOptions de charge flexibles incluant charge manuelle et paiement anticipé
Applications avancées – Temps et présence
Règles de temps de travailDéfinition de règles flexibles pour quarts fixes, flexibles ou multijours
Gestion des planningsGestion transparente de la planification par service, groupe ou individu
Ajustements ad hocAjustements ad hoc aisés des horaires
Présence sur site et mobileOptions de présence sur site et mobile basées sur la clôture GEO
Libre-serviceLibre-service pour suivi de la présence et soumission des demandes
RapportsRapports prédéfinis multidimensionnels et modèles personnalisés
IntégrationIntégration avec logiciels tiers via Open API, connectivité base de données et FTP
Applications avancées – Gestion des visiteurs
Pré-enregistrementPré-enregistrement des visiteurs via WhatsApp
Accès des visiteursAccès rapide grâce à reconnaissance de plaques ANPR, reconnaissance d’identité ou faciale
Paiement en libre-servicePaiement en libre-service dans les emplacements désignés
Sécurité des visitesContrôle d’accès à des zones spécifiques et enregistrement traçable des visites
Alertes de dépassement de visiteAlertes déclenchées si les visiteurs ne partent pas à l’heure
Gestion multi-entreprisesGestion indépendante des visiteurs pour chaque entreprise dans un même bâtiment
ConfidentialitéConfidentialité des visiteurs et réduction de la charge de gestion immobilière
Interphonie vidéoConfiguration de règles pour l’interaction avec les périphériques d’interphonie
Gestion des biensTransfert des appels au personnel de gestion pour une meilleure gestion des biens
Notifications résidentsNotifications par lots vers les stations intérieures
Autorisations distantesDistribution des autorisations et contrôle à distance pour résidents et travailleurs
Contrôle par étageContrôle des autorisations au sol pour une sécurité globale renforcée
Applications avancées – Détection d’intrusion
Sources d’alarmesGestion centralisée des alarmes provenant de vidéo, contrôle d’accès, panneaux d’alarme et entrées tierces
Règles d’alarmeRéglage personnalisé des règles d’alarme pour scénarios complexes
NotificationsNotifications d’alarme visuelles et rapides
Alarmes audioAlarmes audio automatiques via liaison avec haut-parleurs IP
Applications avancées – Surveillance embarquée
Type de solutionSolution de surveillance intégrée pour véhicules
Suivi en temps réelSuivi GPS en temps réel
Vérification de conduiteVérification à distance de la conduite du véhicule
Réponse aux événementsVérification et réponse rapide aux événements de conduite anormaux
Objectif de sécuritéProtection du conducteur et du véhicule
Rapports d’analyseRapports d’analyse multidimensionnels
Sauvegardes vidéoSauvegardes vidéo planifiées
Gestion des preuvesGestion des preuves pour investigation et documentation
Mises à jourMises à jour du micrologiciel à distance
JournauxAccès aux journaux pour maintenance
Applications avancées – Analyses intelligentes
Collecte de donnéesCollecte de données multidimensionnelles hors ligne
Indicateurs clésComptage des personnes, taux de visites sans rendez-vous, analyse des files d’attente, analyse thermique, analyse des voies
Précision des donnéesExclusion du personnel et des clients réguliers pour obtenir le trafic réel des clients
Taux de conversionAnalyse du taux de conversion basée sur les données de trafic
Analyses commercialesAnalyses commerciales avec tableaux de bord et rapports BI
Utilisateurs ciblésResponsables de magasin pour évaluation des opérations et décisions basées sur les données
Applications avancées – Renforts mobiles
Gestion des forces de l’ordreGestion des forces de l’ordre avec dispositifs mobiles
Méthodes d’accès aux appareilsReconnaissance faciale, empreintes digitales, carte, mot de passe
CommunicationInterphonie de groupe, alarme SOS, suivi de localisation
Gestion des fichiersGestion unifiée et flexible des fichiers avec récupération rapide et sauvegardes à long terme
Autorisations de fichiersGestion des autorisations au niveau des fichiers
Déploiement des appareilsDistribution rapide des appareils par lots
Standardisation des paramètresStandardisation des paramètres GPS, résolution vidéo et autres configurations
Journaux d’utilisationJournaux détaillés pour l’utilisation du personnel et de l’équipement
Applications avancées – Gestion des preuves
Collecte des preuvesCollecte d’informations via clients mobiles, clients web et clients de contrôle
Stockage des preuvesGestion et stockage de fichiers de preuves à long terme entre services
Contrôle d’accès aux preuvesGestion des preuves avec autorisations d’accès strictes
Traitement des vidéosModification des vidéos, ajout de filigranes, organisation des cas
Recherche de preuvesRécupération et partage des preuves par classement et recherche par emplacement
Partage des preuvesPartage interne et externe des preuves
Applications avancées – RA (réalité augmentée)
Carte vidéo en directCarte vidéo en direct pour vue panoramique et détails
Mode d’exploitationMode « Pic in Pic » pour opérations basées sur les doigts
Accès aux caméras clésAccès facile aux caméras de position clés sans perdre la vue globale
Structuration des positionsStructuration des positions clés sur la carte AR Live Map avec balises
Localisation des ressourcesLocalisation rapide des ressources par « Cliquer » et filtrage
Suivi de cibleSuivi de cible sur appareils augmentés par AR
Flux de traitement des événementsProcessus de traitement des événements avec boucle fermée de notification à accusé de réception
Types d’étiquettes ARÉtiquettes vidéo, contrôle d’accès, alarmes, étiquettes d’entrée et de sortie et autres étiquettes
Applications avancées – Patrouille
Conception des patrouillesConception des horaires et itinéraires de patrouille via carte électronique
Enregistrement des rondesEnregistrement des patrouilles via dispositifs de contrôle d’accès
Méthodes d’enregistrementReconnaissance faciale, empreintes digitales, code QR
Remontée des anomaliesSignalement des anomalies au centre via application mobile
Détection des patrouilles non autoriséesAlarmes immédiates en cas de tentative de patrouille par personnes non autorisées
Rapports de patrouilleRapports complets de patrouille pour évaluation des performances
Applications avancées – Affichage commercial
Création de contenuCréation de contenu enrichi avec plus de 10 formulaires de contenu
Affichage des données clientsAffichage des programmes de comptage de personnes
Processus de conceptionUtilisation de modèles de programme préinstallés avec mises en page personnalisables
Saisie du contenuSaisie facilitée du contenu souhaité
Gestion à distanceGestion des appareils dans plusieurs succursales sans contrôle sur site
Diffusion de contenuLivraison et vérification de contenu à distance
Applications avancées – Inspection de sécurité
Type de solutionSolution d’inspection de sécurité avec IA
Détection d’objets interditsIdentification d’un large éventail d’articles interdits
Objectif de la détectionRéduction des coûts de main-d’œuvre et des menaces pour la sécurité
Gestion centraliséeGestion centralisée des résultats de détection, informations d’alarmes et vue en direct
Système de surveillance sous véhiculeComparaison précise et détection des anomalies sous les véhicules
Image sous véhiculeImage unique avec haute résolution et faible distorsion
Applications avancées – Rassemblement d’urgence
Activation d’urgenceActivation de l’état d’urgence en un clic, automatique ou manuelle
Messages d’évacuationDiffusion cyclique des messages d’évacuation via haut-parleurs IP
Ouverture des portesOuverture des portes le long de la voie d’évacuation
Objectif de l’évacuationRassemblement rapide aux points de rassemblement
Confirmation de sécuritéConfirmation du statut de sécurité du personnel aux points de rassemblement
Comptage des personnesComptage et vérification de la présence de chacun
Localisation des personnes manquantesVérification des emplacements les plus récents des personnes manquantes
Applications avancées – Gestion des sites à distance (RSM)
Type de gestionGestion centralisée de sites distants
Ressources multisitesGestion unifiée des caméras, contrôle d’accès, alarmes, enregistrement, recherche ANPR et murs vidéo
Paramètres spécifiques au siteParamètres flexibles spécifiques au site, indépendants du système central
Capacité systèmeCapacité système de haut niveau pour nombre élevé d’appareils, de sites distants et d’événements simultanés
Type de projets ciblesProjets de sécurité à grande échelle
Stockage vidéo pStor
Type de solution de stockageSolution de stockage pStor
Mode de stockageStockage en flux direct
Chemin des fluxFlux vidéo et image transmis directement des caméras réseau aux périphériques de stockage
Types de ressources de stockageServeur local avec HDD ou RAID et ressources de stockage tierces
Évolutivité du stockageArchitecture de clustering évolutive pour la croissance du stockage
Marché des applications
Type d’applicationsApplications pour sécurité générale, industries verticales et écosystèmes régionaux
Installation des applicationsInstallation d’applications adaptées aux besoins spécifiques
Objectif du marchéAmélioration des mesures de sécurité et rationalisation des opérations
Intégration et ouverture
Intégration avec systèmesIntégration avec WMS, AMS, CMS, BMS
Gestion d’appareils tiersGestion de caméras, panneaux d’alarme, CVC, NVR tiers
Protocoles pris en chargeOnvif, BACnet, SIA, Modbus
Type d’APIOpenAPI complètes de type API professionnelles
Accès à la documentationAccès à documentation technique et exemples de code via portail web
Objectif des APISimplification de la construction de systèmes et intégrations
Partenariats technologiquesCollaboration avec partenaires technologiques mondiaux
Modèle de réussiteApproche de réussite partagée pour fournir des solutions fiables
Fonctionnalités clés de la plateforme (FAQ)
Base fonctionnelleSécurité vidéo et contrôle d’accès comme base principale
Modules complémentairesPlus de 20 modules complémentaires spécialisés
Principaux cas d’usageGestion du stationnement, affichage commercial, application portable, surveillance intégrée
Secteurs couvertsGestion des bâtiments, résidences, commerces de détail, fabrication, éducation
Avantages généraux de HikCentral Professional (FAQ)
Installation et déploiementLogiciel léger destiné à faciliter l’installation, le déploiement et la maintenance continue
Outils d’assistanceAssistants intuitifs et outils de conception visuelle
Modules d’applicationModules d’application couvrant un large éventail d’exigences commerciales
Scénarios de déploiementSolutions adaptables à divers scénarios de déploiement et modèles commerciaux
Gestion unifiéeContrôle de plusieurs systèmes à partir d’une plateforme intégrée
Flux de travailFlux de travail connectés et interactifs
Architecture ouverteArchitecture ouverte avec interfaces avancées pour intégration
CompatibilitéCompatibilité avec diverses normes et protocoles pour l’infrastructure existante
Stockage vidéo avec pStor (FAQ)
Chemin des flux vidéoFlux vidéo transmis directement des caméras réseau aux périphériques de stockage
Compatibilité de stockageCompatibilité avec divers serveurs locaux et ressources tierces
Évolutivité du clusterArchitecture de clustering permettant une croissance significative
Capacité maximale par clusterJusqu’à 4 000 canaux et 4TB par cluster
Haute disponibilitéRedondance avec continuité des opérations lors de défaillances de nœud
HikCentral Professional avec AcuSeek (FAQ)
Intégration matérielleIntégration avec matériel compatible pour capacités de recherche avancées
Types de scénariosContrôle d’accès, gestion des véhicules et autres scénarios
Fusion des donnéesIntégration des données des personnes et des véhicules sur tous les appareils
Vue chronologiqueRecherches globales dans un flux de travail chronologique unifié
Recherche sémantiqueRecherche sémantique intelligente pour requêtes complexes
Recherche par attributsRecherche basée sur des descriptions et attributs spécifiques
Recherche par imageRecherche basée sur des images pour identification rapide
Applications en vente au détailRécupération d’articles perdus et recherche de propriétaires via attributs
Applications en sécurité de communautéDétection des menaces et identification d’activités suspectes
Applications en gestion des véhiculesRecherche de véhicules par type, marque et caractéristiques
Applications en sécurité au travailIdentification du personnel ne portant pas l’équipement de protection requis
Intégration pour les partenaires (FAQ)
Type d’API pour partenairesAPI RESTful axées sur la fonctionnalité et la facilité d’utilisation
Conception d’applicationsConception et déploiement d’applications personnalisées par les partenaires
Approche de sécuritéApproche axée sur la sécurité pour intégration des applications et du matériel
Écosystème d’intégrationÉcosystème d’intégration avec systèmes d’entreprise et appareils tiers
Normes supportéesPrise en charge des normes du secteur pour interopérabilité
Modèle de partenariatModèle de partenariat visant la réussite à long terme

Avis

Aucun avis n'a été publié pour le moment.

Donnez votre avis

HikCentral-P-ACS/Base : Licence de base pour le contrôle d’accès HikCentral

HikCentral-P-ACS/Base : Licence de base pour le contrôle d’accès HikCentral

Hikvision HikCentral-P-ACS/Base : licence HikCentral Professional pour contrôle d’accès de base

La licence HikCentral-P-ACS/Base active le module de contrôle d’accès de base dans la plateforme logicielle HikCentral Professional.

Cette licence s’adresse aux installations qui centralisent la gestion des accès physiques avec HikCentral Professional, avec un pilotage unifié des portes, des identifiants et des événements d’accès.

Les points forts de la licence Hikvision HikCentral-P-ACS/Base

  • Intégration au logiciel HikCentral Professional
  • Contrôle d’accès comme application principale
  • Gestion centralisée des identifiants et des droits d’accès
  • Compatibilité avec les différentes applications avancées HikCentral Professional
  • Fonctionnement au sein d’une architecture évolutive avec clustering HikCentral Professional

Compatibilité

  • Compatibilité avec la plateforme logicielle HikCentral Professional 3.0 et versions associées
  • Utilisation sur les systèmes d’exploitation et navigateurs pris en charge par HikCentral Professional

Ubitech s'engage

Un achat en toute confiance

  • 28 jours pour changer d'avis
  • Satisfait ou remboursé
  • Des conseils avant vente pour faire le meilleur choix de produit
  • Support technique gratuit avec des techniciens certifiés basés en France
  • Service de prise en main à distance pour configurer votre équipement de A à Z
  • Réponse à toutes vos questions en moins de 4h
  • 100% des équipes localisées en France
  • Des produits officiels Dahua, TP-Link, Hikvision
  • Paiement 100% sécurisé

28 jours pour changer d'avis

Comment configurer mon matériel ?

Nos techniciens
vous accompagnent

Ubitech, distributeur officiel Dahua, TP-Link et Hikvision

Les meilleurs prix du web avec les services sur mesure

Vous avez commandé un kit de vidéosurveillance ou une caméra de surveillance, une alarme sans fil ou un portier vidéo et vous avez besoin d'aide pour réaliser le paramétrage ou la configuration du matériel et des applications.

Ubitech s'engage :

  • Hotline gratuite sur n° non surtaxé et support technique personnalisé
  • Configuration complète de votre matériel par un technicien certifié
  • Configuration de votre smartphone/tablette
  • Mise à jour et maintenance
  • Intégration et paramétrage du matériel en atelier

Pour chaque Client, un technicien dédié basé en France vous répond sous 4 heures.

Nos techniciens certifiés Dahua, TP-Link et Hikvision bénéficient des dernières formations constructeur.

Close