Aucun produit
Les prix sont TTC
Aucun produit
Les prix sont TTC
HikCentral-L-PeopleCountingRepor
Disponible
Attention : dernières pièces disponibles !
Date de disponibilité:
pts fidélité. Votre panier totalisera 421 pts fidélité = un bon de réduction de 8,42 €.
Ce module de licence HikCentral Lite HCL-VSS BI ajoute des fonctions de comptage de personnes et de reporting décisionnel aux installations vidéo d’Hikvision gérées sous HikCentral Professional.
Les données issues des caméras de comptage s’agrègent dans des tableaux de bord et rapports BI afin de suivre le trafic, analyser les flux et exploiter les statistiques de fréquentation dans différents environnements comme le commerce ou la gestion de sites.
| Marque | Hikvision |
| Général | |
| Nom du produit | HikCentral Professional |
| Version logicielle présentée | HikCentral Professional 3.0.1 |
| Série | Série HikCentral Professional |
| Type de solution | Logiciel de gestion de la sécurité sur une plateforme unique |
| Applications principales gérées | Vidéo, contrôle d’accès, interphonie, détection d’alarmes, maintenance |
| Architecture principale | Architecture de clustering évolutive |
| Positionnement | Applications à grande échelle et gestion centralisée multisites |
| Fonctionnalités clés de la plateforme | |
| Unification des systèmes | Plateforme unique pour une large gamme d’applications de sécurité |
| Gestion des rôles | Gestion centralisée des rôles à plusieurs niveaux |
| Interface utilisateur | Interface conviviale avec conception visualisée et assistants |
| Gestion de l’état du système | Affichage de l’état du système en temps réel et enregistrements d’historique traçables |
| Contrôle des autorisations | Contrôle des autorisations basé sur les rôles avec affichage personnalisé du contenu |
| Visualisation | Tableau de bord de gestion personnalisé et carte électronique interactive |
| Tableaux de bord BI | Tableaux de bord intuitifs et rapports BI pour l’analyse des opérations |
| Architecture de clustering HikCentral Professional V3.0 | |
| Type d’architecture | Architecture maître – sous-modèle |
| Extension par sous-serveurs | Extension dynamique jusqu’à 5 sous-serveurs par serveur maître |
| Capacité maximale d’appareils | Jusqu’à 55 000 appareils |
| Capacité maximale de canaux vidéo | Jusqu’à 50 000 canaux vidéo |
| Haute disponibilité | Solution de secours à chaud Master-Sub pour continuité d’exploitation en cas de panne de serveur |
| Serveurs de secours | Serveurs de secours personnalisables pour ajuster la redondance selon le budget |
| Performances vidéo | Capacités de traitement vidéo améliorées pour un streaming efficace |
| Équilibrage de charge | Support multimédia en streaming externe et équilibrage de charge distribuant les demandes aux serveurs les moins chargés |
| Récupération vidéo | Récupération vidéo fluide et utilisation optimale des ressources pendant les périodes de pointe |
| Performances et exigences système centrales | |
| Exigences minimales serveur pour les systèmes centraux | Processeur à partir de i3, mémoire 4 GB de RAM |
| Systèmes centraux concernés | Vidéo, contrôle d’accès, interphone, maintenance |
| Fonctionnalités de base – Vidéo | |
| Vues holographiques personnalisables | Personnalisation des vues holographiques pour les vidéos |
| Ouverture rapide de vues | Ouverture des vues spécifiées en une minute |
| Adaptation au réseau | Ajustement automatique du débit binaire et de la résolution selon les conditions du réseau |
| Recherche d’événements | Recherche et localisation rapide d’événements via vignettes, balises et recherche intelligente |
| Fonctionnalités de base – Contrôle d’accès | |
| Types d’identifiants | Reconnaissance faciale, empreinte digitale, iris, carte, code QR dynamique, code PIN |
| Attribution des autorisations | Attribution des autorisations par rôle, service ou groupe |
| Verrouillage multi-portes | Prise en charge du verrouillage multi-portes |
| Fonction anti-passback | Prise en charge de l’anti-passback |
| Première personne | Fonction première personne dans |
| Authentification multi-facteurs | Prise en charge de l’authentification multi-facteurs |
| Détection d’entrées inhabituelles | Détection via e-map et vérification avec vidéos |
| Fonctionnalités de base – Interphonie | |
| Vues vidéo pour interphonie | Personnalisation des vues holographiques vidéo pour l’interphonie |
| Adaptation réseau vidéo interphonie | Ajustement automatique du débit binaire et de la résolution selon le réseau |
| Recherche d’événements interphonie | Recherche et localisation rapide des événements à l’aide de vignettes, balises et recherche intelligente |
| Applications avancées – Mur intelligent | |
| Type d’outil | Outil intelligent et centralisé intégrant les capacités vidéo et la résolution des problèmes |
| Visualisation des données | Visualisation des données en direct pour un aperçu des opérations |
| Carrousels et lecture planifiée | Carrousels vidéo et lecture planifiée pour la situation globale et les détails |
| Fenêtre contextuelle d’alarme | Lecture automatique de la vidéo d’alarme dans une fenêtre contextuelle sur le mur vidéo |
| Applications avancées – Parking | |
| Objectif | Gestion du stationnement pour améliorer l’efficacité opérationnelle et optimiser l’utilisation |
| Systèmes pris en charge | De systèmes de tickets à authentification sans contact intégrée à la caméra ANPR |
| Réduction de la congestion | Fonctions destinées à réduire la congestion pendant les périodes de pointe |
| Guidage au stationnement | Écrans de guidage indiquant les places vides |
| Localisation du véhicule | Localisation active du véhicule au départ et cartographie de l’itinéraire le plus rapide |
| Modes de facturation | Options de charge flexibles incluant charge manuelle et paiement anticipé |
| Applications avancées – Temps et présence | |
| Règles de présence | Règles flexibles pour quarts fixes, flexibles et multijours selon les scénarios |
| Gestion de la planification | Gestion de la planification par service, groupe ou individu avec ajustements ad hoc |
| Présence sur site et mobile | Options de présence sur site et mobile basées sur une clôture GEO |
| Libre-service | Libre-service pour suivi et soumission des demandes |
| Rapports | Rapports prédéfinis multidimensionnels et modèles personnalisés |
| Intégration logicielle | Intégration via Open API, connectivité de base de données et FTP avec logiciels tiers |
| Applications avancées – Gestion des visiteurs | |
| Scénarios couverts | Gestion des visiteurs, interphonie vidéo, commande d’ascenseur |
| Pré-enregistrement | Pré-enregistrement des visiteurs via WhatsApp |
| Accès des véhicules visiteurs | Reconnaissance de plaques d’immatriculation ANPR pour accès rapide |
| Accès des personnes | Accès rapide par reconnaissance d’identité ou faciale |
| Paiement en libre-service | Paiement en libre-service dans les emplacements désignés |
| Sécurité des visites | Contrôle de l’accès à des zones spécifiques et dossier de visite traçable |
| Alertes de dépassement de temps | Alertes déclenchées si les visiteurs ne partent pas à l’heure |
| Gestion par entité | Gestion indépendante des visiteurs par chaque entreprise dans un même bâtiment |
| Confidentialité | Garantie de la confidentialité des visiteurs et réduction de la charge de la gestion immobilière |
| Gestion des appels interphone | Configuration de règles pour interaction avec les périphériques et transfert d’appels au personnel de gestion |
| Notifications résidents | Notifications par lots aux stations intérieures |
| Gestion des autorisations des résidents | Distribution des autorisations et contrôle à distance pour résidents et travailleurs |
| Sécurité globale | Contrôle des autorisations par étage pour sécurité globale améliorée |
| Applications avancées – Détection d’Intrusion | |
| Gestion centralisée des alarmes | Gestion centralisée de diverses sources d’alarme |
| Sources d’alarme prises en charge | Vidéo, contrôle d’accès, panneaux d’alarme, entrées d’alarme tierces |
| Règles d’alarme | Réglage personnalisé des règles d’alarme pour scénarios complexes |
| Notifications | Notifications d’alarme visuelles et rapides |
| Alarme audio | Alarme audio automatique via liaison avec des haut-parleurs IP |
| Applications avancées – Surveillance embarquée | |
| Type de solution | Solution de surveillance d’intégration pour protection complète |
| Suivi en temps réel | Suivi GPS en temps réel |
| Vérification de conduite | Vérifications à distance de la conduite du véhicule et réponse aux événements de conduite anormaux |
| Analyse et rapports | Rapports d’analyse multidimensionnels et gestion des preuves |
| Sauvegardes vidéo | Sauvegardes vidéo planifiées pour investigation et documentation |
| Maintenance distante | Mises à jour du micrologiciel à distance et accès aux journaux |
| Applications avancées – Analyses intelligentes | |
| Collecte de données | Collecte de données multidimensionnelles hors ligne |
| Indicateurs clés | Comptage des personnes, taux de visites sans rendez-vous, analyse des files d’attente, analyse thermique, analyse des voies |
| Qualité des données trafic | Données précises sur le trafic des clients par exclusion du personnel et des clients réguliers |
| Analyse de conversion | Analyse du taux de conversion à partir de l’« intrusion des clients » |
| Analyses commerciales | Analyses commerciales via tableaux de bord et rapports BI pour responsables de magasin |
| Applications avancées – Des renforts mobiles | |
| Gestion des forces de l’ordre | Gestion des forces de l’ordre avec accès rapide aux appareils |
| Moyens d’authentification | Reconnaissance faciale, empreintes digitales, carte, mot de passe |
| Communication | Interphone de groupe, alarme SOS, suivi de la localisation |
| Gestion de fichiers | Gestion de fichiers unifiée et flexible avec sauvegardes à long terme |
| Récupération des enregistrements | Récupération rapide des enregistrements importants |
| Autorisations fichiers | Gestion des autorisations au niveau des fichiers |
| Déploiement et maintenance | Distribution par lots des appareils, paramètres standardisés, journaux détaillés d’utilisation |
| Applications avancées – Gestion des preuves | |
| Collecte des preuves | Collecte des informations via clients mobiles, web et clients de contrôle |
| Stockage | Gestion et stockage de fichiers de preuves interservices à long terme |
| Gestion sécurisée | Gestion des preuves avec autorisations d’accès strictes |
| Traitement vidéo | Modification de vidéos, ajout de filigranes, organisation des cas |
| Recherche et partage | Récupération et partage des preuves par classement, recherche par emplacement et partage interne ou externe |
| Applications avancées – RA (carte vidéo en direct augmentée) | |
| Expérience de surveillance | Perception du panorama et des détails dans les espaces ouverts via carte vidéo en direct |
| Mode Pic in Pic | Mode Pic in Pic pour opérations basées sur les doigts simulant la présence sur site |
| Accès aux caméras clés | Accès facile aux caméras de position clés sans perdre la vue globale |
| Structuration des ressources | Structuration des positions clés sur la carte AR Live Map avec balises |
| Localisation des ressources | Localisation rapide par actions Cliquer et Filtrer |
| Suivi de cibles | Suivi de cible réalisé sur des appareils augmentés par AR |
| Processus de traitement | Processus de traitement rapide des événements avec boucle fermée de notification à accusé de réception |
| Types d’étiquettes | Vidéo, contrôle d’accès, alarmes, étiquettes d’entrée/sortie et autres |
| Applications avancées – Patrouille | |
| Planification des patrouilles | Conception des horaires et itinéraires via carte électronique intuitive |
| Enregistrement du personnel | Enregistrement via appareils de contrôle d’accès avec reconnaissance faciale, empreintes digitales ou code QR |
| Transmission des données | Téléchargement automatique des données dans le logiciel |
| Signalement d’anomalies | Signalement des anomalies pendant la patrouille via application mobile |
| Contrôle d’accès patrouille | Alarme instantanée si personnes non autorisées tentent de mener une patrouille |
| Rapports | Rapports de patrouille complets pour évaluation des performances |
| Applications avancées – Affichage commercial | |
| Création de contenu | Création de publicités avec plus de 10 formulaires de contenu |
| Affichage des données | Affichage de programmes de comptage de personnes pour améliorer le service |
| Processus de conception | Utilisation de modèles de programme préinstallés avec mises en page personnalisables |
| Saisie de contenu | Saisie facile du contenu souhaité |
| Gestion à distance | Gestion des appareils dans plusieurs succursales sans contrôle sur site |
| Distribution de contenu | Livraison et vérification du contenu à distance |
| Applications avancées – Inspection de sécurité et UVSS | |
| Inspection de sécurité | Précision de détection basée sur l’IA avec expérience conviviale |
| Types d’objets | Identification d’un large éventail d’articles interdits |
| Objectifs de détection | Réduction des coûts de main-d’œuvre et des menaces pour la sécurité |
| Gestion centralisée | Gestion centralisée avec résultats de détection en temps réel, informations sur les alarmes et vue en direct |
| Surveillance sous véhicule | Fonction de comparaison et détection des anomalies sous les véhicules |
| Image de numérisation | Image unique avec haute résolution et faible distorsion |
| Applications avancées – Rassemblement d’urgence | |
| Activation d’urgence | Réponse aux urgences en un clic pour activer l’état d’urgence automatiquement ou manuellement |
| Messages d’évacuation | Diffusion cyclique des messages d’évacuation via haut-parleurs IP |
| Ouverture des portes | Ouverture des portes le long de la voie d’évacuation |
| Points de rassemblement | Assemblage rapide aux points de rassemblement désignés |
| Confirmation du statut du personnel | Confirmation du statut de sécurité aux points de rassemblement |
| Comptage et vérification | Comptage et vérification de la présence de chacun |
| Localisation des personnes manquantes | Vérification des emplacements récents des personnes manquantes |
| Applications avancées – Gestion des sites à distance (RSM) | |
| Objectif RSM | Faciliter la surveillance centralisée, le traitement des alarmes et la gestion des ressources sur des centaines ou milliers de sites |
| Gestion multisites | Gestion des ressources multisites et gestion unifiée |
| Ressources gérées | Caméras, contrôle d’accès, alarmes, enregistrement, recherche ANPR, murs vidéo |
| Paramètres par site | Paramètres flexibles spécifiques au site indépendants du système central |
| Capacité système | Capacité de haut niveau dépassant les solutions multisites habituelles en nombre d’appareils, sites distants et événements simultanés |
| Domaines d’application | Projets de sécurité à grande échelle |
| Stockage vidéo pStor | |
| Type de solution | Solution de stockage simple et hautement évolutive |
| Mode de stockage | Stockage en flux direct |
| Chemin des flux | Flux vidéo et image transmis directement des caméras réseau aux périphériques de stockage |
| Ressources de stockage compatibles | Serveur local avec HDD ou RAID, ressources de stockage tierces |
| Architecture | Architecture de clustering évolutive pour la croissance du stockage |
| Capacité maximale de canaux | Jusqu’à 4 000 canaux par cluster |
| Capacité maximale par cluster | Jusqu’à 4 TB par cluster |
| Haute disponibilité | Continuité des opérations avec redondance configurée en cas de défaillance de nœud |
| Recherche avancée – HikCentral Professional avec AcuSeek | |
| Type d’intégration | Intégration avec matériel compatible pour capacités de recherche complètes |
| Scénarios couverts | Contrôle d’accès, gestion des véhicules et autres scénarios |
| Connexion des données | Intégration des données des personnes et véhicules sur tous les appareils |
| Flux de travail | Recherches globales dans un flux de travail chronologique unifié |
| Méthodes de recherche | Recherche sémantique intelligente, recherche par description basée sur des attributs, recherche basée sur les images |
| Langues supportées pour la recherche de texte | Plus de 30 langues avec traitement du langage naturel |
| Cas d’usage – Commerce de détail et commerce | Récupération d’articles perdus et recherche de propriétaires via attributs d’objets et de vêtements |
| Cas d’usage – Sécurité de la communauté | Détection des menaces et identification d’activités suspectes |
| Cas d’usage – Gestion des véhicules | Recherches de véhicules par type, marque et autres caractéristiques |
| Cas d’usage – Sécurité sur le lieu de travail | Identification du personnel ne portant pas l’équipement de protection requis |
| Marché des applications | |
| Types d’applications | Applications pour sécurité générale, industries verticales et écosystèmes spécifiques aux régions |
| Installation | Installation d’applications adaptées aux besoins depuis le marché des applications |
| Objectifs | Amélioration des mesures de sécurité et rationalisation des opérations |
| Ouverture et intégration | |
| Intégration avec systèmes d’entreprise | Intégration avec WMS, AMS/CMS, BMS |
| Gestion d’appareils tiers | Gestion de caméras, panneaux d’alarme, CVC, NVR tiers |
| Protocoles supportés | Onvif, BACnet, SIA, Modbus |
| OpenAPI | API professionnelles avec portail web sans plugin |
| Documentation API | Documentation technique et exemples de code structurés |
| Type d’API | API RESTful orientées fonctionnalité et facilité d’utilisation |
| Sécurité d’intégration | Approche axée sur la sécurité pour intégration des applications et du matériel |
| Écosystème | Écosystème d’intégration avec systèmes d’entreprise et appareils tiers |
| Modèle de partenariat | Collaboration avec partenaires technologiques mondiaux et approche gagnant-gagnant |
| Outils et services liés | |
| Démo en ligne | Démo en ligne pour visualiser le fonctionnement du logiciel avec les appareils Hikvision |
| Outil de sélection de licence | Outil pour sélectionner les licences appropriées de la série HCP |
| Licence d’essai | Possibilité de demande de licence d’essai gratuite |
| Paquet d’installation | Paquet d’installation disponible pour HikCentral Professional V3.0.1 |
| Documentation | Documents de support pour HikCentral Professional V3.0.1 |
| Vidéos opérationnelles | Vidéos opérationnelles et vidéos d’installation et de configuration pour HikCentral Professional V3.0.1 |
Aucun avis n'a été publié pour le moment.
Ubitech, distributeur officiel Dahua, TP-Link et Hikvision
Les meilleurs prix du web avec les services sur mesure
Vous avez commandé un kit de vidéosurveillance ou une caméra de surveillance, une alarme sans fil ou un portier vidéo et vous avez besoin d'aide pour réaliser le paramétrage ou la configuration du matériel et des applications.
Ubitech s'engage :
Pour chaque Client, un technicien dédié basé en France vous répond sous 4 heures.
Nos techniciens certifiés Dahua, TP-Link et Hikvision bénéficient des dernières formations constructeur.