Aucun produit
Les prix sont TTC
Aucun produit
Les prix sont TTC
HikCentral-L-VSS-1Ch
Disponible
Attention : dernières pièces disponibles !
Date de disponibilité:
pts fidélité. Votre panier totalisera 59 pts fidélité = un bon de réduction de 1,18 €.
La licence HikCentral-L-VSS-1Ch ajoute un canal vidéo à la plateforme logicielle HikCentral Professional pour la gestion centralisée de la vidéosurveillance.
Cette licence s’inscrit dans l’écosystème HikCentral Professional et s’utilise pour étendre progressivement une installation en fonction du nombre de caméras à superviser.
| Marque | Hikvision |
| Informations générales | |
| Nom du logiciel | HikCentral Professional |
| Version présentée | HikCentral Professional 3.0.1 |
| Série | Série HikCentral Professional |
| Type | Logiciel de gestion de la sécurité sur une seule plateforme |
| Architecture et performances | |
| Architecture principale | Architecture de clustering |
| Fonction principale de l’architecture | Adaptation à un nombre croissant de périphériques et de ressources |
| Évolutivité | Adaptée à la croissance de l’entreprise, conçue pour les applications à grande échelle |
| Type de déploiements cibles | Projets de sécurité à grande échelle et multisites |
| Plateforme et systèmes gérés | |
| Systèmes gérés sur la plateforme | Vidéo, contrôle d’accès, interphonie, détection d’alarmes, maintenance, autres modules d’applications |
| Gestion unifiée | Contrôle centralisé de plusieurs systèmes à partir d’une seule plateforme intégrée |
| Flux de travail | Flux de travail connectés et interactifs pour les opérations quotidiennes |
| Tableau de bord | Tableau de bord de gestion personnalisé |
| Carte électronique | Carte électronique interactive pour la visualisation et la gestion des incidents |
| Exigences minimales pour les systèmes centraux | |
| Processeur minimal | À partir de i3 |
| Mémoire vive minimale | 4GB de RAM |
| Principaux avantages | |
| Unité de la plateforme | Une plateforme polyvalente pour des opérations de gestion diverses |
| Gestion centralisée des rôles | Gestion centralisée des rôles à plusieurs niveaux |
| Personnalisation | Affichage de contenu personnalisé en fonction du rôle |
| Flexibilité et extensibilité | Fonctionnalités extensibles via des applications téléchargées depuis le marché des applications |
| Interface utilisateur | Interface conviviale avec conception visualisée |
| Assistants intégrés | Assistants pour guider l’exploitation et la configuration |
| Surveillance de l’état du système | Affichage de l’état du système en temps réel |
| Historique des opérations | Enregistrements d’historique traçables |
| Visualisation des alarmes et événements | Gestion des alarmes, suivi des événements et interaction AR en direct de manière visualisée |
| Application vidéo | |
| Vues vidéo | Vues holographiques personnalisables pour les vidéos |
| Ouverture rapide de vues | Ouverture de vues spécifiées en une minute |
| Adaptation au réseau | Ajustement automatique du débit binaire et de la résolution en fonction des conditions du réseau |
| Recherche vidéo | Recherche et localisation rapides des événements via vignettes, balises et recherche intelligente |
| Application contrôle d’accès | |
| Types de moyens d’identification | Reconnaissance faciale, empreinte digitale, iris, carte, code QR dynamique, code PIN |
| Gestion des autorisations | Attribution des autorisations par rôle, service ou groupe |
| Fonctions de sécurité avancées | Verrouillage multi-portes, anti-passback, première personne, authentification multi-facteurs |
| Détection d’entrées inhabituelles | Détection via e-map et vérification avec vidéos |
| Application interphonie | |
| Configuration des interactions | Configuration et définition de règles pour l’interaction avec les périphériques |
| Gestion des biens | Transfert des appels au personnel de gestion pour améliorer la gestion des biens |
| Notifications résidents | Notifications par lots aux stations intérieures |
| Gestion des autorisations dans le bâtiment | Distribution des autorisations et contrôle à distance |
| Sécurité des étages | Contrôle efficace des autorisations par étage |
| Détection d’intrusion et gestion des alarmes | |
| Sources d’alarmes gérées | Vidéo, contrôle d’accès, panneaux d’alarme, entrées d’alarme tierces et autres sources |
| Règles d’alarme | Réglage personnalisé des règles d’alarme pour scénarios complexes |
| Notifications d’alarme | Notifications d’alarme visuelles et rapides |
| Alarmes audio | Alarmes audio automatiques via liaison avec des haut-parleurs IP |
| Surveillance embarquée | |
| Suivi des véhicules | Suivi GPS en temps réel et vérifications à distance de la conduite du véhicule |
| Gestion des événements de conduite | Vérification rapide et réponse aux événements de conduite anormaux |
| Analyses et rapports | Rapports d’analyse multidimensionnels et gestion des preuves |
| Sauvegardes vidéo | Sauvegardes vidéo planifiées pour documentation des incidents |
| Maintenance à distance | Mises à jour du micrologiciel à distance et accès aux journaux |
| Analyses intelligentes et données commerciales | |
| Collecte de données | Collecte de données multidimensionnelles hors ligne pour affiner les informations commerciales |
| Indicateurs clés suivis | Comptage des personnes, taux de visites sans rendez-vous, analyse des files d’attente, analyse thermique, analyse des voies |
| Filtrage du trafic | Exclusion du personnel et des clients réguliers pour obtenir des données précises sur le trafic des clients |
| Analyses commerciales | Tableaux de bord intuitifs et rapports BI pour la prise de décision |
| Forces mobiles et application portable | |
| Contrôle d’accès aux appareils | Reconnaissance faciale, empreintes digitales, carte, mot de passe pour accès rapide aux appareils |
| Communication | Interphone de groupe, alarme SOS, suivi de la localisation |
| Gestion des fichiers | Gestion unifiée et flexible des fichiers avec autorisations au niveau des fichiers |
| Récupération des enregistrements | Récupération rapide et sauvegardes à long terme des enregistrements importants |
| Déploiement des appareils | Distribution par lots des appareils aux utilisateurs |
| Paramètres standardisés | Standardisation des paramètres tels que GPS et résolution vidéo |
| Journaux d’utilisation | Journaux détaillés pour l’utilisation du personnel et de l’équipement |
| Gestion des preuves | |
| Collecte des preuves | Collecte de fichiers de preuves via clients mobiles, clients web et clients de contrôle |
| Stockage des preuves | Gestion et stockage à long terme de fichiers de preuves interservices |
| Sécurité des données | Autorisations d’accès strictes et sécurité des données |
| Traitement des vidéos | Modification de vidéos et ajout de filigranes |
| Organisation des cas | Organisation des cas et tri des preuves |
| Recherche et partage | Classement, recherche par emplacement, partage interne et externe des preuves |
| Fonctions RA (réalité augmentée) | |
| Carte vidéo en direct | Carte vidéo en direct pour surveillance avec panorama et détails |
| Mode d’exploitation | Mode « Pic in Pic » pour opérations basées sur les gestes |
| Accès aux caméras clés | Accès facile aux caméras de positions clés sans perdre la vue globale |
| Balises AR | Structuration des positions clés avec balises sur la carte AR Live Map |
| Localisation des ressources | Localisation rapide des ressources par actions « Cliquer » et « Filtrer » |
| Suivi de cibles | Suivi des cibles réalisé sur des appareils augmentés par AR |
| Processus de traitement des événements | Boucle fermée de la notification à l’accusé de réception |
| Types d’étiquettes AR | Étiquettes vidéo, contrôle d’accès, alarmes, entrées/sorties et autres étiquettes |
| Patrouille | |
| Planification des patrouilles | Conception des horaires et itinéraires de patrouille via carte électronique |
| Enregistrement des patrouilles | Enregistrement via dispositifs de contrôle d’accès utilisant reconnaissance faciale, empreintes digitales ou code QR |
| Signalement des anomalies | Signalement des anomalies au centre via application mobile |
| Alarmes sur patrouilles non autorisées | Alarme instantanée en cas de tentative de patrouille par personne non autorisée |
| Rapports de patrouille | Rapports complets pour évaluation des performances |
| Affichage commercial | |
| Création de contenu | Création de contenu riche avec plus de 10 formulaires de contenu disponibles |
| Programmes de comptage | Affichage des programmes de comptage de personnes pour améliorer le service aux clients |
| Modèles de programmes | Modèles de programmes préinstallés avec mises en page personnalisables |
| Saisie de contenu | Saisie facilitée du contenu souhaité |
| Gestion à distance | Gestion des appareils dans plusieurs succursales sans contrôle sur site |
| Diffusion et vérification | Diffusion et vérification à distance du contenu |
| Inspection de sécurité | |
| Technologie de détection | Précision de détection basée sur l’IA |
| Types d’objets détectés | Large éventail d’articles interdits |
| Gestion des résultats | Résultats de détection en temps réel, informations sur les alarmes et vue en direct |
| Surveillance sous véhicule (UVSS) | Comparaison précise et détection des anomalies sous les véhicules |
| Résultat de numérisation sous véhicule | Une seule photo avec haute résolution et faible distorsion |
| Rassemblement d’urgence | |
| Activation de l’état d’urgence | Réponse instantanée aux urgences en un clic pour activer l’état d’urgence automatiquement ou manuellement |
| Diffusion de messages | Diffusion cyclique des messages d’évacuation via haut-parleurs IP |
| Contrôle des accès | Ouverture des portes le long de la voie d’évacuation pour un rassemblement rapide |
| Confirmation du statut du personnel | Comptage, vérification de la présence et vérification des derniers emplacements des personnes manquantes |
| Gestion des sites distants (RSM) | |
| Gestion multisites | Gestion centralisée des ressources sur des centaines ou milliers de sites |
| Ressources gérées | Caméras, contrôle d’accès, alarmes, enregistrements, recherche ANPR, murs vidéo |
| Paramètres spécifiques aux sites | Paramètres flexibles spécifiques à chaque site indépendamment du système central |
| Capacité système | Capacité de haut niveau dépassant les solutions multisites habituelles en nombre d’appareils, sites distants et événements simultanés |
| Stockage vidéo pStor | |
| Type de solution | Solution de stockage simple et hautement évolutive |
| Mode de stockage | Stockage en flux direct depuis les caméras réseau vers les périphériques de stockage |
| Périphériques de stockage pris en charge | Serveur local (HDD ou RAID) et ressources de stockage tierces |
| Architecture de stockage | Architecture de clustering évolutive conçue pour la croissance du stockage |
| Marché des applications | |
| Type d’applications | Applications pour sécurité générale, industries verticales et écosystèmes spécifiques aux régions |
| Installation | Installation d’applications adaptées aux besoins de l’utilisateur |
| Objectif du marché | Amélioration des mesures de sécurité et rationalisation des opérations |
| Ouverture et intégration | |
| Intégration systèmes d’entreprise | Intégration avec WMS, AMS/CMS, BMS et autres systèmes d’entreprise |
| Prise en charge d’appareils tiers | Caméras, panneaux d’alarme, CVC, NVR et autres équipements tiers |
| Protocoles pris en charge | Onvif, BACnet, SIA, Modbus et autres protocoles standardisés |
| Type d’API | OpenAPI avancées et API RESTful |
| Portail web | Solution sans plugin fournie via portail web |
| Ressources pour développeurs | Documentation technique et exemples de code structurés |
| Sécurité de l’intégration | Approche axée sur la sécurité pour l’intégration des applications et du matériel |
| Écosystème de partenaires | Collaboration avec des partenaires technologiques mondiaux pour des solutions éprouvées |
| Modèle de partenariat | Approche de réussite partagée et à long terme |
| Fonctions d’essai et d’évaluation | |
| Démo en ligne | Plateforme de démonstration en ligne pour visualiser le fonctionnement du logiciel |
| Outil de sélection de licence | Outil pour sélectionner rapidement les licences de la série HikCentral Professional |
| Licence d’essai | Possibilité d’obtenir une licence d’essai gratuite |
| Fonctions de recherche avec AcuSeek | |
| Types de recherche | Recherche flexible par texte, image ou fonctions prédéfinies |
| Données connectées | Recherches et informations connectées sur les appareils et les enregistrements |
| Langues prises en compte | Plus de 30 langues avec traitement du langage naturel |
| Intégration avec le matériel | Intégration avec matériel compatible pour recherche de personnes et de véhicules |
| Type de recherche sémantique | Recherche sémantique intelligente pour requêtes complexes |
| Recherche par attributs | Recherche de description basée sur des attributs spécifiques |
| Recherche basée sur les images | Identification rapide via recherche par image |
| Applications sectorielles indiquées dans la FAQ | |
| Secteurs pris en charge | Gestion des bâtiments, résidences, commerce de détail, fabrication, éducation |
| Modules complémentaires disponibles | Plus de 20 modules complémentaires spécialisés |
| Principaux cas d’usage | Gestion du stationnement, affichage commercial, application portable, surveillance intégrée et autres modules dédiés |
Aucun avis n'a été publié pour le moment.
Ubitech, distributeur officiel Dahua, TP-Link et Hikvision
Les meilleurs prix du web avec les services sur mesure
Vous avez commandé un kit de vidéosurveillance ou une caméra de surveillance, une alarme sans fil ou un portier vidéo et vous avez besoin d'aide pour réaliser le paramétrage ou la configuration du matériel et des applications.
Ubitech s'engage :
Pour chaque Client, un technicien dédié basé en France vous répond sous 4 heures.
Nos techniciens certifiés Dahua, TP-Link et Hikvision bénéficient des dernières formations constructeur.