Aucun produit
Les prix sont TTC
Aucun produit
Les prix sont TTC
HikCentral-P-ACS/Base
Disponible
Attention : dernières pièces disponibles !
Date de disponibilité:
pts fidélité. Votre panier totalisera 84 pts fidélité = un bon de réduction de 1,68 €.
La licence HikCentral-P-ACS/Base active le module de contrôle d’accès de base dans la plateforme logicielle HikCentral Professional.
Cette licence s’adresse aux installations qui centralisent la gestion des accès physiques avec HikCentral Professional, avec un pilotage unifié des portes, des identifiants et des événements d’accès.
| Marque | Hikvision |
| Informations générales | |
| Nom du logiciel | HikCentral Professional |
| Version présentée | HikCentral Professional 3.0.1 |
| Série | Série HikCentral Professional |
| Type de solution | Plateforme logicielle de gestion de la sécurité |
| Fonctions principales | Vidéo, contrôle d’accès, interphonie, détection d’alarmes, applications avancées et modules complémentaires |
| Architecture et performances | |
| Architecture | Architecture de clustering |
| Objectif de l’architecture | Adaptation à un nombre croissant de périphériques et de ressources |
| Évolutivité | Évolutivité adaptée aux applications à grande échelle |
| Type de déploiement ciblé | Applications de sécurité à grande échelle |
| Plateforme et unification des systèmes | |
| Unification des systèmes | Gestion sur une seule plateforme des systèmes vidéo, contrôle d’accès, interphonie, détection d’alarmes et autres applications |
| Gestion centralisée des rôles | Gestion des rôles à plusieurs niveaux |
| Objectif de la gestion des rôles | Optimisation de l’efficacité grâce à une administration centralisée |
| Types d’opérations couvertes | Des besoins de sécurité de base aux besoins avancés |
| Configuration minimale du serveur | |
| Processeur minimal pour les systèmes centraux | Processeur i3 |
| Mémoire minimale pour les systèmes centraux | 4GB de RAM |
| Systèmes centraux concernés | Vidéo, contrôle d’accès, interphonie, maintenance |
| Interface utilisateur et exploitation | |
| Ergonomie | Interface conviviale avec conception visualisée |
| Assistants intégrés | Assistants pour le fonctionnement et la configuration |
| Affichage de l’état du système | Affichage de l’état du système en temps réel |
| Historique des opérations | Enregistrements d’historique traçables |
| Contrôle des autorisations | Contrôle des autorisations basé sur les rôles |
| Affichage personnalisé | Affichage de contenu personnalisé en fonction du rôle de l’utilisateur |
| Visualisation et supervision | |
| Gestion des alarmes | Gestion visualisée des alarmes |
| Suivi des événements | Suivi des événements avec visualisation |
| Interaction en direct | Interaction AR en direct avec visualisation |
| Tableau de bord | Tableau de bord de gestion personnalisé |
| Carte électronique | Carte électronique interactive pour la gestion rapide des incidents |
| Application principale Vidéo | |
| Vues vidéo | Vues holographiques personnalisables |
| Ouverture des vues | Ouverture rapide des vues spécifiées en une minute |
| Adaptation réseau | Ajustement automatique du débit binaire et de la résolution selon les conditions du réseau |
| Recherche d’événements | Recherche et localisation rapides des événements à l’aide de vignettes, balises et recherche intelligente |
| Application principale Contrôle d’accès | |
| Identifiants d’entrée pris en charge | Reconnaissance faciale, empreinte digitale, iris, carte, code QR dynamique, code PIN |
| Attribution des autorisations | Attribution des autorisations par rôle, service ou groupe |
| Fonctions de sécurité avancées | Verrouillage multi-portes, anti-passback, première personne, authentification multi-facteurs |
| Surveillance des événements d’accès | Détection des entrées inhabituelles avec e-map et vérification vidéo |
| Applications avancées – Mur intelligent | |
| Type d’outil | Outil intelligent et centralisé intégrant la capacité vidéo et la résolution des problèmes |
| Visualisation des données | Visualisation des données en direct pour un aperçu des opérations |
| Carrousels vidéo | Carrousels vidéo et lecture planifiée pour la vue d’ensemble et les détails |
| Fenêtre d’alarme | Fenêtre contextuelle d’alarme sur mur vidéo avec lecture automatique de la vidéo d’alarme |
| Applications avancées – Parking | |
| Gestion du stationnement | Gestion du stationnement pour améliorer l’efficacité opérationnelle et l’utilisation |
| Types de systèmes de parking | Systèmes de tickets et authentification sans contact avec caméra ANPR |
| Gestion de la congestion | Réduction de la congestion pendant les périodes de pointe |
| Guidage de stationnement | Écrans de guidage indiquant les places libres |
| Localisation du véhicule | Localisation active du véhicule au départ et guidage sur l’itinéraire le plus rapide |
| Options de facturation | Options de charge flexibles incluant charge manuelle et paiement anticipé |
| Applications avancées – Temps et présence | |
| Règles de temps de travail | Définition de règles flexibles pour quarts fixes, flexibles ou multijours |
| Gestion des plannings | Gestion transparente de la planification par service, groupe ou individu |
| Ajustements ad hoc | Ajustements ad hoc aisés des horaires |
| Présence sur site et mobile | Options de présence sur site et mobile basées sur la clôture GEO |
| Libre-service | Libre-service pour suivi de la présence et soumission des demandes |
| Rapports | Rapports prédéfinis multidimensionnels et modèles personnalisés |
| Intégration | Intégration avec logiciels tiers via Open API, connectivité base de données et FTP |
| Applications avancées – Gestion des visiteurs | |
| Pré-enregistrement | Pré-enregistrement des visiteurs via WhatsApp |
| Accès des visiteurs | Accès rapide grâce à reconnaissance de plaques ANPR, reconnaissance d’identité ou faciale |
| Paiement en libre-service | Paiement en libre-service dans les emplacements désignés |
| Sécurité des visites | Contrôle d’accès à des zones spécifiques et enregistrement traçable des visites |
| Alertes de dépassement de visite | Alertes déclenchées si les visiteurs ne partent pas à l’heure |
| Gestion multi-entreprises | Gestion indépendante des visiteurs pour chaque entreprise dans un même bâtiment |
| Confidentialité | Confidentialité des visiteurs et réduction de la charge de gestion immobilière |
| Interphonie vidéo | Configuration de règles pour l’interaction avec les périphériques d’interphonie |
| Gestion des biens | Transfert des appels au personnel de gestion pour une meilleure gestion des biens |
| Notifications résidents | Notifications par lots vers les stations intérieures |
| Autorisations distantes | Distribution des autorisations et contrôle à distance pour résidents et travailleurs |
| Contrôle par étage | Contrôle des autorisations au sol pour une sécurité globale renforcée |
| Applications avancées – Détection d’intrusion | |
| Sources d’alarmes | Gestion centralisée des alarmes provenant de vidéo, contrôle d’accès, panneaux d’alarme et entrées tierces |
| Règles d’alarme | Réglage personnalisé des règles d’alarme pour scénarios complexes |
| Notifications | Notifications d’alarme visuelles et rapides |
| Alarmes audio | Alarmes audio automatiques via liaison avec haut-parleurs IP |
| Applications avancées – Surveillance embarquée | |
| Type de solution | Solution de surveillance intégrée pour véhicules |
| Suivi en temps réel | Suivi GPS en temps réel |
| Vérification de conduite | Vérification à distance de la conduite du véhicule |
| Réponse aux événements | Vérification et réponse rapide aux événements de conduite anormaux |
| Objectif de sécurité | Protection du conducteur et du véhicule |
| Rapports d’analyse | Rapports d’analyse multidimensionnels |
| Sauvegardes vidéo | Sauvegardes vidéo planifiées |
| Gestion des preuves | Gestion des preuves pour investigation et documentation |
| Mises à jour | Mises à jour du micrologiciel à distance |
| Journaux | Accès aux journaux pour maintenance |
| Applications avancées – Analyses intelligentes | |
| Collecte de données | Collecte de données multidimensionnelles hors ligne |
| Indicateurs clés | Comptage des personnes, taux de visites sans rendez-vous, analyse des files d’attente, analyse thermique, analyse des voies |
| Précision des données | Exclusion du personnel et des clients réguliers pour obtenir le trafic réel des clients |
| Taux de conversion | Analyse du taux de conversion basée sur les données de trafic |
| Analyses commerciales | Analyses commerciales avec tableaux de bord et rapports BI |
| Utilisateurs ciblés | Responsables de magasin pour évaluation des opérations et décisions basées sur les données |
| Applications avancées – Renforts mobiles | |
| Gestion des forces de l’ordre | Gestion des forces de l’ordre avec dispositifs mobiles |
| Méthodes d’accès aux appareils | Reconnaissance faciale, empreintes digitales, carte, mot de passe |
| Communication | Interphonie de groupe, alarme SOS, suivi de localisation |
| Gestion des fichiers | Gestion unifiée et flexible des fichiers avec récupération rapide et sauvegardes à long terme |
| Autorisations de fichiers | Gestion des autorisations au niveau des fichiers |
| Déploiement des appareils | Distribution rapide des appareils par lots |
| Standardisation des paramètres | Standardisation des paramètres GPS, résolution vidéo et autres configurations |
| Journaux d’utilisation | Journaux détaillés pour l’utilisation du personnel et de l’équipement |
| Applications avancées – Gestion des preuves | |
| Collecte des preuves | Collecte d’informations via clients mobiles, clients web et clients de contrôle |
| Stockage des preuves | Gestion et stockage de fichiers de preuves à long terme entre services |
| Contrôle d’accès aux preuves | Gestion des preuves avec autorisations d’accès strictes |
| Traitement des vidéos | Modification des vidéos, ajout de filigranes, organisation des cas |
| Recherche de preuves | Récupération et partage des preuves par classement et recherche par emplacement |
| Partage des preuves | Partage interne et externe des preuves |
| Applications avancées – RA (réalité augmentée) | |
| Carte vidéo en direct | Carte vidéo en direct pour vue panoramique et détails |
| Mode d’exploitation | Mode « Pic in Pic » pour opérations basées sur les doigts |
| Accès aux caméras clés | Accès facile aux caméras de position clés sans perdre la vue globale |
| Structuration des positions | Structuration des positions clés sur la carte AR Live Map avec balises |
| Localisation des ressources | Localisation rapide des ressources par « Cliquer » et filtrage |
| Suivi de cible | Suivi de cible sur appareils augmentés par AR |
| Flux de traitement des événements | Processus de traitement des événements avec boucle fermée de notification à accusé de réception |
| Types d’étiquettes AR | Étiquettes vidéo, contrôle d’accès, alarmes, étiquettes d’entrée et de sortie et autres étiquettes |
| Applications avancées – Patrouille | |
| Conception des patrouilles | Conception des horaires et itinéraires de patrouille via carte électronique |
| Enregistrement des rondes | Enregistrement des patrouilles via dispositifs de contrôle d’accès |
| Méthodes d’enregistrement | Reconnaissance faciale, empreintes digitales, code QR |
| Remontée des anomalies | Signalement des anomalies au centre via application mobile |
| Détection des patrouilles non autorisées | Alarmes immédiates en cas de tentative de patrouille par personnes non autorisées |
| Rapports de patrouille | Rapports complets de patrouille pour évaluation des performances |
| Applications avancées – Affichage commercial | |
| Création de contenu | Création de contenu enrichi avec plus de 10 formulaires de contenu |
| Affichage des données clients | Affichage des programmes de comptage de personnes |
| Processus de conception | Utilisation de modèles de programme préinstallés avec mises en page personnalisables |
| Saisie du contenu | Saisie facilitée du contenu souhaité |
| Gestion à distance | Gestion des appareils dans plusieurs succursales sans contrôle sur site |
| Diffusion de contenu | Livraison et vérification de contenu à distance |
| Applications avancées – Inspection de sécurité | |
| Type de solution | Solution d’inspection de sécurité avec IA |
| Détection d’objets interdits | Identification d’un large éventail d’articles interdits |
| Objectif de la détection | Réduction des coûts de main-d’œuvre et des menaces pour la sécurité |
| Gestion centralisée | Gestion centralisée des résultats de détection, informations d’alarmes et vue en direct |
| Système de surveillance sous véhicule | Comparaison précise et détection des anomalies sous les véhicules |
| Image sous véhicule | Image unique avec haute résolution et faible distorsion |
| Applications avancées – Rassemblement d’urgence | |
| Activation d’urgence | Activation de l’état d’urgence en un clic, automatique ou manuelle |
| Messages d’évacuation | Diffusion cyclique des messages d’évacuation via haut-parleurs IP |
| Ouverture des portes | Ouverture des portes le long de la voie d’évacuation |
| Objectif de l’évacuation | Rassemblement rapide aux points de rassemblement |
| Confirmation de sécurité | Confirmation du statut de sécurité du personnel aux points de rassemblement |
| Comptage des personnes | Comptage et vérification de la présence de chacun |
| Localisation des personnes manquantes | Vérification des emplacements les plus récents des personnes manquantes |
| Applications avancées – Gestion des sites à distance (RSM) | |
| Type de gestion | Gestion centralisée de sites distants |
| Ressources multisites | Gestion unifiée des caméras, contrôle d’accès, alarmes, enregistrement, recherche ANPR et murs vidéo |
| Paramètres spécifiques au site | Paramètres flexibles spécifiques au site, indépendants du système central |
| Capacité système | Capacité système de haut niveau pour nombre élevé d’appareils, de sites distants et d’événements simultanés |
| Type de projets cibles | Projets de sécurité à grande échelle |
| Stockage vidéo pStor | |
| Type de solution de stockage | Solution de stockage pStor |
| Mode de stockage | Stockage en flux direct |
| Chemin des flux | Flux vidéo et image transmis directement des caméras réseau aux périphériques de stockage |
| Types de ressources de stockage | Serveur local avec HDD ou RAID et ressources de stockage tierces |
| Évolutivité du stockage | Architecture de clustering évolutive pour la croissance du stockage |
| Marché des applications | |
| Type d’applications | Applications pour sécurité générale, industries verticales et écosystèmes régionaux |
| Installation des applications | Installation d’applications adaptées aux besoins spécifiques |
| Objectif du marché | Amélioration des mesures de sécurité et rationalisation des opérations |
| Intégration et ouverture | |
| Intégration avec systèmes | Intégration avec WMS, AMS, CMS, BMS |
| Gestion d’appareils tiers | Gestion de caméras, panneaux d’alarme, CVC, NVR tiers |
| Protocoles pris en charge | Onvif, BACnet, SIA, Modbus |
| Type d’API | OpenAPI complètes de type API professionnelles |
| Accès à la documentation | Accès à documentation technique et exemples de code via portail web |
| Objectif des API | Simplification de la construction de systèmes et intégrations |
| Partenariats technologiques | Collaboration avec partenaires technologiques mondiaux |
| Modèle de réussite | Approche de réussite partagée pour fournir des solutions fiables |
| Fonctionnalités clés de la plateforme (FAQ) | |
| Base fonctionnelle | Sécurité vidéo et contrôle d’accès comme base principale |
| Modules complémentaires | Plus de 20 modules complémentaires spécialisés |
| Principaux cas d’usage | Gestion du stationnement, affichage commercial, application portable, surveillance intégrée |
| Secteurs couverts | Gestion des bâtiments, résidences, commerces de détail, fabrication, éducation |
| Avantages généraux de HikCentral Professional (FAQ) | |
| Installation et déploiement | Logiciel léger destiné à faciliter l’installation, le déploiement et la maintenance continue |
| Outils d’assistance | Assistants intuitifs et outils de conception visuelle |
| Modules d’application | Modules d’application couvrant un large éventail d’exigences commerciales |
| Scénarios de déploiement | Solutions adaptables à divers scénarios de déploiement et modèles commerciaux |
| Gestion unifiée | Contrôle de plusieurs systèmes à partir d’une plateforme intégrée |
| Flux de travail | Flux de travail connectés et interactifs |
| Architecture ouverte | Architecture ouverte avec interfaces avancées pour intégration |
| Compatibilité | Compatibilité avec diverses normes et protocoles pour l’infrastructure existante |
| Stockage vidéo avec pStor (FAQ) | |
| Chemin des flux vidéo | Flux vidéo transmis directement des caméras réseau aux périphériques de stockage |
| Compatibilité de stockage | Compatibilité avec divers serveurs locaux et ressources tierces |
| Évolutivité du cluster | Architecture de clustering permettant une croissance significative |
| Capacité maximale par cluster | Jusqu’à 4 000 canaux et 4TB par cluster |
| Haute disponibilité | Redondance avec continuité des opérations lors de défaillances de nœud |
| HikCentral Professional avec AcuSeek (FAQ) | |
| Intégration matérielle | Intégration avec matériel compatible pour capacités de recherche avancées |
| Types de scénarios | Contrôle d’accès, gestion des véhicules et autres scénarios |
| Fusion des données | Intégration des données des personnes et des véhicules sur tous les appareils |
| Vue chronologique | Recherches globales dans un flux de travail chronologique unifié |
| Recherche sémantique | Recherche sémantique intelligente pour requêtes complexes |
| Recherche par attributs | Recherche basée sur des descriptions et attributs spécifiques |
| Recherche par image | Recherche basée sur des images pour identification rapide |
| Applications en vente au détail | Récupération d’articles perdus et recherche de propriétaires via attributs |
| Applications en sécurité de communauté | Détection des menaces et identification d’activités suspectes |
| Applications en gestion des véhicules | Recherche de véhicules par type, marque et caractéristiques |
| Applications en sécurité au travail | Identification du personnel ne portant pas l’équipement de protection requis |
| Intégration pour les partenaires (FAQ) | |
| Type d’API pour partenaires | API RESTful axées sur la fonctionnalité et la facilité d’utilisation |
| Conception d’applications | Conception et déploiement d’applications personnalisées par les partenaires |
| Approche de sécurité | Approche axée sur la sécurité pour intégration des applications et du matériel |
| Écosystème d’intégration | Écosystème d’intégration avec systèmes d’entreprise et appareils tiers |
| Normes supportées | Prise en charge des normes du secteur pour interopérabilité |
| Modèle de partenariat | Modèle de partenariat visant la réussite à long terme |
Aucun avis n'a été publié pour le moment.
Ubitech, distributeur officiel Dahua, TP-Link et Hikvision
Les meilleurs prix du web avec les services sur mesure
Vous avez commandé un kit de vidéosurveillance ou une caméra de surveillance, une alarme sans fil ou un portier vidéo et vous avez besoin d'aide pour réaliser le paramétrage ou la configuration du matériel et des applications.
Ubitech s'engage :
Pour chaque Client, un technicien dédié basé en France vous répond sous 4 heures.
Nos techniciens certifiés Dahua, TP-Link et Hikvision bénéficient des dernières formations constructeur.