Publicité

Liens rapides

CA10HDc
Manuel
CA40HDa
d'utilisation
CA60HDc
1

Publicité

Table des Matières
loading

Sommaire des Matières pour Vizeo CA10HDc

  • Page 1 CA10HDc Manuel CA40HDa d’utilisation CA60HDc...
  • Page 3: Table Des Matières

    Sommaire 1. Précautions ..................2. Vue d’ensemble .................. 3. Caractéristiques ................10 4. Dimensions ..................14 5. Installation ..................14 6. Configuration rapide ................16 7. Visionnage de vidéos ...............18 8. Déclaration substances dangereuses ........24 9. Analyse intelligente ................26 Périmètre................32 02. Barrière virtuelle unique ..........36 03.
  • Page 4: Précautions

    1. Précautions Bien comprendre ce document avant d’utiliser ce dispositif, et bien respecter les règles dans ce document lors de l’utilisation de cet appareil. Si vous installez cet appareil dans les lieux publics, vous devez afficher « Vous êtes entré dans une zone de vidéo-surveillance »...
  • Page 5 instable, la masse de cet appareil à décharge de haute énergie tels que les surtensions électriques afin d’empêcher l’alimentation de brûler. Lorsque ce dispositif est en cours d’utilisation, s’assurer que ni d’eau ou tout autre liquides s’écoule dans le dispositif. Si de l’eau ou du liquide s’écoule de façon inattendue dans le dispositif, pouvoir immédiatement mettre l’appareil hors tension et débranchez tous les câbles (tels que les câbles...
  • Page 6 Nettoyez l’appareil avec un chiffon doux et sec . Pour la saleté tenace, plonger le chiffon dans légère détergent neutre, l’essuyer doucement avec le chiffon, puis sécher le dispositif. Ne pas bloquer l’ouverture de la ventilation. Suivez les instructions d’installation fournies dans ce document lors de l’installation du dispositif.
  • Page 7 Annonce Spéciale Le fabricant ne peut être tenu responsable des produits de contrefaçon. Ce manuel peut contenir des fautes d’impression, des informations incomplètes ou légèrement différentes au produit livré. Le fabricant peut mettre à jour régulièrement le logiciel et le matériel décrit dans ce manuel sans préavis. Ce manuel est indicatif et ne garantit pas que l’information est totalement compatible avec le produit réel.
  • Page 8: Vue D'ensemble

    2. Vue d’ensemble...
  • Page 9 Câble multi-têtes N° Port Description Connexion à un câble Ethernet Port Ethernet standard Connexion à une alimentation de 12V Port d’alimentation courant continu...
  • Page 10: Caractéristiques

    3. Caractéristiques CA10HD CA40HD CA60HD Taille du 1/2.8 1/2.8 1/2.8 capteur 2 mpx (1920 x 5 mpx (2560 x 8 mpx (3840 x Résolution 1080) 1920) 2160) Portée Jusqu’à 30 mètres infrarouge Compression H264, H265, MJPEG vidéo Focale et angle 2.8mm Angle de vue 103°...
  • Page 11 CA10HD CA40HD CA60HD Alimentation 12V/POE 5W (led infrarouge éteint), Consommation 8W (led infrarouge allumé)
  • Page 12 Caractéristiques réseau Protocole TPC/IP Supporte les données vidéo, audio et alarme Fournit un lecteur intégré au navigateur internet et supporte l’accès depuis Internet Explorer Supporte la transmission de données via le réseau et l’accès à distance Supporte le Point-to-Point protocole over Ethernet (PPPoE), du Dynamic Host Configuration Protocol (DHCP) et du protocole Dynamique Domain Name System (DDNS) Supporte l’alimentation par Ethernet (PoE) (selon la norme...
  • Page 13 Supporte d’une compression matérielle indépendante, les vidéos à taux d’échantillonnages fixes ou variables peuvent être compressées en utilisant le Motion Joint Photographic Experts Group (MJPEG) ou le standard H.264. Le taux d’images et la qualité des images peuvent être configurées. Caractéristiques entrées/sorties Supporte les communications bidirectionelles et unidirectionnelles.
  • Page 14: Dimensions

    4. Dimensions (mm) 5. Installation Préparation La caméra peut être installée au plafond ou au mur. Vous pouvez opter pour un mode d’installation suivant la configuration du site. Si la caméra est installée sur un mur en béton, installez des chevilles avant d’installer le support (l’installation des trous des chevilles doivent avoir la même taille que ceux du support).
  • Page 15 Procédure Note  : La procédure d’installation suivante suppose que la caméra est fixée sur un mur. Vous pouvez suivre les mêmes instructions pour l’installer au plafond. Collez l’autocollant à l’emplacement de l’installation, percez 3 trous sur les marques et placez-y ensuite les chevilles adaptées au support dans les trous.
  • Page 16: Configuration Rapide

    Fixez la caméra avec les vis adaptées à l’emplacement prévu et retirez le film plastique. 6. Configuration rapide Connexion et déconnexion ATTENTION  : Vous devez utilisez Internet Explorer 6 ou une version plus récente pour accéder au système de gestion en ligne, sinon, certaines fonctions peuvent être indisponibles.
  • Page 17 Système de connexion Ouvrez Internet Explorer, entrez l’adresse IP de la caméra (valeur par défaut : 192.168.0.64) dans la barre d’adresse et appuyez sur Entrée. La page de connexion s’affiche Rentrez le nom d’utilisateur et le mot de passe Remarque : Le nom d’utilisateur par défaut est admin et le mot de passe par défaut est 12345.
  • Page 18: Visionnage De Vidéos

    7. Visionnage de vidéos L’utilisateur peut regarder la vidéo en temps réel sur le site de gestion du système. Préparation Pour s’assurer de la bonne lecture en temps réel de la vidéo, vous devez exécuter les opérations suivantes quand vous vous connectez sur l’interface web pour la première fois.
  • Page 19 Dans Internet Explorer, sélectionner Outils > Options internet > Sécurité > Personnalisation du niveau, et autoriser Télécharger les contrôles ActiveX non signés ainsi que Contrôles d’initialisation et de script ActiveX non marqués comme sécurisés pour l’écriture de scripts dans la section Contrôles ActiveX et plugins.
  • Page 20 La page de la vidéo en temps réel affiche le message Cliquer pour lire la vidéo en direct avec le contrôle ActiveX pour réduire la latence. Cliquez sur le message, téléchargez l’interface de contrôle ActiveX. Une fois le téléchargement effectué, vous pouvez regarder un écran vidéo plus fluide.
  • Page 21 Configurer les paramètres du réseau local. Description Les paramètres du réseau local contiennent : le protocole IP une adresse IP un masque sous-réseau une passerelle par défaut un Dynamic Host Configuration Protocol (DHCP) un serveur Domain Name System (DNS) principal un serveur DNS secondaire un MTU Procédure Choisir Configuration de l’appareil >...
  • Page 22 Paramètre Description Configuration [Valeur par défaut] IPv4 est le protocole IPv4 IP qui utilise une Protocole IP [Personnalisation] adresse codée sur 32 bits Sélectionner une valeur du menu déroulant [Personnalisation] Cliquer sur le bouton Obtenir une adresse IP L’appareil obtient automatiquement Obtenir une adresse une adresse IP...
  • Page 23 [Valeur par défaut] Ce paramètre doit 192.168.0.1 être configuré sur Passerelle par le client accède à [Personnalisation] défaut l’appareil via un port Entrer une valeur spécifique. manuellement [Valeur par défaut] 8.8.8.8 Serveur DNS Adresse IP du ser- [Personnalisation] principal veur DNS principal. Entrer une valeur manuellement Adresse IP du...
  • Page 24: Substances Dangereuses

    Cliquer sur Appliquer. Si le message « Application réussie » apparaît, cliquer sur Confirmer. Le système sauvegarde la configuration. Le message « Configration des paramètres du réseau réussi, veuillez vous reconnecter. » est affiché. Utiliser la nouvelle adresse IP pour se connecter sur l’interface web de gestion. Si le message « Adresse IP invalide », « Masque sous-réseau invalide », « Passerelle par défaut invalide », « Serveur DNS principal invalide »...
  • Page 25 Chrome Polybromo- Polybromodi- hexavalent phényle phényléther Structure Circuit intégré Câble et connec- teurs Accessoires 0 : indique que la concentration de la substance dangereuse dans toutes les substances homogènes du composant est inférieure à la limite spécifiée dans l’article SJ /T 11363-2006 des Exigences pour les limites de concentration de certaines substances dangereuses dans les produits électroniques.
  • Page 26: Analyse Intelligente

    9. Analyse intelligente 01. Terminologie Champ de vision : l’écran entier que la caméra est capable d’afficher. Zone de déploiement : zone immobile avec une forme quelconque dans le champ de vision définie par un utilisateur. Ligne de déploiement : ligne avec une direction statique dans le champ de vison définie par un utilisateur.
  • Page 27 02. Fonctions √ Périmètre √ Barrière virtuelle unique √ Double barrière virtuelle √ Rôde √ Rôdes multiples √ Comptage √ Reconnaissance de visage / Personne / Véhicule 03. Environnement d’exploitation Système d’exploitation : Windows 7 ou version plus récente (32 et 64-bit pris en charge) CPU : Intel core i3 et plus Mémoire : 2 GB et plus Affichage : résolution de 1024x768 ou plus...
  • Page 28 La hauteur d’installation est de plus de 2m à l’intérieur et dans les 5-8m à l’extérieur. Si l’escalade sur le mur doit être surveillée, la hauteur de la caméra peut-être de 2m au dessus du mur. L’angle de dépression est plus grand que 15°. Ne pas installer l’appareil contre la lumière.
  • Page 29 La cible ne peut pas être surdimensionnée ou sous dimensionnée. La détectabilité minimum de la cible est de 8*8 pixels. La cible prend 1/20-1/2 de l’écran en hauteur. La modélisation du fond après le réglage des paramètres à besoin de 4-8 secondes, pendant lesquelles une alarme déclenchée n’est pas rapportée.
  • Page 30: Réglage Paramètres

    Réglage paramètres Une fois connecté au dispositif, sélectionnez «Analyse intelligente» > «Avancé» pour accéder à l’interface des paramètres. 01. Vue d’ensemble «Avancé» Paramètre Description Scène où la caméra est installée. Scène Sélectionnez «A l’intérieur» ou «A l’extérieur» en fonction de l’environnement. Marquez la base de la ligne sur l’ID de la ligne, choisissez la ligne selon l’ID.
  • Page 31 2 à 4 lignes verticales ou 2 lignes verticales et 2 lignes horizontales au sol sont possible. Dans le cas d’une exigence de marquage faible, deux lignes verticales peuvent répondre à la plupart des exigences de la scène. Normalement, la ligne verticale est marquée en fonction de la taille humaine.
  • Page 32: Réglages Des Fonctions Intelligentes

    Réglages des fonctions intelligentes 01. Périmètre Définition de la fonction La fonction de périmètre permet de définir une zone de déploiement avec n’importe quelle forme pour une zone statique dans le champ de vision contrôlé afin de détecter les différents types de cibles (tel qu’un humain ou un véhicule, ou un humain et un véhicule) spécifiés dans cette zone.
  • Page 33 Paramètre Description Les alarmes efficaces sont établies en fonction du type de cible : humain, véhicule, humain et véhicule. Lorsque le dispositif est utilisé en inté- rieur, en raison de petits espaces et de grandes Limiter le type de cibles, les alarmes sont parfois déclenchées par cible l’humain même si c’est le type véhicule qui est sélectionné, menant donc à...
  • Page 34 Paramètre Description Simple Mail Transfer Protocol est un protocole de communication utilisé pour vous envoyer SMTP un mail en cas de déclenchement de l’alarme ( Fonctionne uniquement si la partie STMP du réseau est configuré) The File Transfer Protocol est un protocole de sauvegarde qui permet d’enregistrer la fonction Téléchargement de votre analyse intelligente sélectionné...
  • Page 35 Réglages des zones du calendrier Cliquez pour sélectionner n’importe quel point de 0h00 à 24h00 de Lundi à Dimanche, ou maintenez le clic gauche de la souris enfoncé, puis glissez et relâchez la souris pour sélectionner l’intégralité du calendrier, puis cliquez sur «Appliquer» pour enregistrer votre sélection Lorsque vous sélectionnez le temps en faisant glisser le curseur, le curseur ne peut pas être en dehors de la zone de temps.
  • Page 36: Barrière Virtuelle Unique

    02. Barrière virtuelle unique Définition de la fonction Une barrière virtuelle simple est une ligne fixée à une position spécifique dans le champ de vision contrôlé et qui précise la direction de déplacement interdite. Quand une cible de type spécifié (comme humain ou véhicule) est détectée en train de franchir la ligne le long de la direction définie, une alarme est générée.
  • Page 37 Paramètre Description Les alarmes efficaces sont établies en fonction du type de cible : humain, véhicule, humain et véhicule. Lorsque le dispositif est utilisé en inté- rieur, en raison de petits espaces et de grandes Limiter le type de cibles, les alarmes sont parfois déclenchées par cible l’humain même si c’est le type véhicule qui est sélectionné, menant donc à...
  • Page 38 Paramètre Description Simple Mail Transfer Protocol est un protocole de communication utilisé pour vous envoyer SMTP un mail en cas de déclenchement de l’alarme ( Fonctionne uniquement si la partie STMP du réseau est configuré) The File Transfer Protocol est un protocole de sauvegarde qui permet d’enregistrer la fonction Téléchargement de votre analyse intelligente sélectionné...
  • Page 39 Une barrière virtuelle simple n’est pas dans une zone de déploiement, par conséquent, lorsqu’une alarme est générée, la trace existe toujours. La trace disparaît seulement lorsque l’objet cible se déplace hors du champ de vision. Essayez de dessiner la barrière virtuelle simple au milieu, car la reconnaissance d’une cible prend du temps après qu’elle soit apparue à...
  • Page 40 moment voulu. Cela effacera immediatement la zone bleue créer auparavant, Appuyez ensuite sur «Appliquer» pour enregistrer votre séléction.
  • Page 41: Double Barrière Virtuelle

    03. Doubles barrière virtuelles Définition de la fonction Les barrières virtuelles doubles se réfèrent à deux lignes fixées à une position spécifique dans le champ de vision en précisant le sens de déplacement interdit. Quand une cible de type spécifiée est détectée (humain ou véhicule) dans cette zone et traverse ces lignes dans un certain ordre (ligne 1 puis ligne 2), une alarme est générée.
  • Page 42 Paramètre Description Les alarmes efficaces sont établies en fonction du type de cible : humain, véhicule, humain et véhicule. Lorsque le dispositif est utilisé en inté- rieur, en raison de petits espaces et de grandes Limiter le type de cibles, les alarmes sont parfois déclenchées par cible l’humain même si c’est le type véhicule qui est sélectionné, menant donc à...
  • Page 43 Paramètre Description Simple Mail Transfer Protocol est un protocole de communication utilisé pour vous envoyer SMTP un mail en cas de déclenchement de l’alarme ( Fonctionne uniquement si la partie STMP du réseau est configuré) The File Transfer Protocol est un protocole de sauvegarde qui permet d’enregistrer la fonction Téléchargement de votre analyse intelligente sélectionné...
  • Page 44 Les deux barrières virtuelles sont dans un ordre séquentiel. Une alarme est générée uniquement lorsque la cible traverse la barrière virtuelle 1 puis la barrière virtuelle 2 dans le délai de passage maximum réglé. Une barrière virtuelle simple n’est pas dans une zone de déploiement, par conséquent, lorsqu’une alarme est générée, la trace existe toujours.
  • Page 45 Suppression des zones du calendrier Identique à la séléction, pour supprimer un jour complet ou bien un certain moment d’une ou plusieurs journées, sélectionnez le moment voulu. Cela effacera immediatement la zone bleue créer auparavant, Appuyez ensuite sur «Appliquer» pour enregistrer votre séléction.
  • Page 46: Rôde

    04. Rôde Définition de la fonction La fonction «Rôde» permet de définir des critères de temps de séjour pour une seule cible dans une zone du champ de vision. Lorsque le temps de séjour détecté d’une cible de type spécifié (humain ou véhicule) dans cette zone répond aux conditions de temps d’alarme, une alarme est générée.
  • Page 47 Paramètre Description Les alarmes efficaces sont établies en fonction du type de cible : humain, véhicule, humain et véhicule. Lorsque le dispositif est utilisé en inté- rieur, en raison de petits espaces et de grandes Limiter le type de cibles, les alarmes sont parfois déclenchées par cible l’humain même si c’est le type véhicule qui est sélectionné, menant donc à...
  • Page 48 Paramètre Description Si le dispositif est connecté à un indicateur d’alarme externe, celui-ci signalera l’alarme Chaîne de sortie lorsqu’elle sera déclenchée. Enregistrement d’alarme permet d’enregistrer Enregistrement chaque moment où un évènement s’est produit d’alarme pendant la vidéosurveillance. Réglages zone d’analyse Dessiner une zone : Cliquez pour générer un point, déplacez le curseur pour dessiner une ligne, et puis cliquez pour générer un autre point jusqu’a obtention de la forme voulue.
  • Page 49 Réglages des zones du calendrier Cliquez pour sélectionner n’importe quel point de 0h00 à 24h00 de Lundi à Dimanche, ou maintenez le clic gauche de la souris enfoncé, puis glissez et relâchez la souris pour sélectionner l’intégralité du calendrier, puis cliquez sur «Appliquer» pour enregistrer votre sélection.
  • Page 50: Rôdes Multiples

    05. Rôdes multiples Définition de la fonction La fonction «Rôdes multiples» permet de définir les critères de temps de séjour pour plusieurs cibles dans une zone du champ de vision. Lorsque le temps de séjour détecté d’une cible de type spécifié (humain ou véhicule) dans cette zone répond aux conditions de temps d’alarme, une alarme est générée.
  • Page 51 Paramètre Description La taille de la cible pour déclencher une alarme efficace est basée sur la taille réelle de la cible. La valeur par défaut est de 1000 à 100000 cm². Limiter la taille Les valeurs de réglages possibles sont de 0 à 1000000 cm².
  • Page 52 Paramètre Description Simple Mail Transfer Protocol est un protocole de communication utilisé pour vous envoyer SMTP un mail en cas de déclenchement de l’alarme ( Fonctionne uniquement si la partie STMP du réseau est configuré) The File Transfer Protocol est un protocole de sauvegarde qui permet d’enregistrer la fonction Téléchargement de votre analyse intelligente sélectionné...
  • Page 53 Réglages des zones du calendrier Cliquez pour sélectionner n’importe quel point de 0h00 à 24h00 de Lundi à Dimanche, ou maintenez le clic gauche de la souris enfoncé, puis glissez et relâchez la souris pour sélectionner l’intégralité du calendrier, puis cliquez sur «Appliquer» pour enregistrer votre sélection.
  • Page 54: Comptage

    06. Comptage Définition de la fonction La fonction «Comptage» permet de compter le nombre de passage qui’il y à eu dans un périmètre défini. Réglages fonction Sélectionnez «Compte personel» comme on peut le voir ci- dessous :...
  • Page 55 Paramètre Description Si le dispositif est connecté à un indicateur d’alarme externe, celui-ci signalera l’alarme Chaîne de sortie lorsqu’elle sera déclenchée. Enregistrement d’alarme permet d’enregistrer Enregistrement chaque moment où un évènement s’est produit d’alarme pendant la vidéosurveillance. Simple Mail Transfer Protocol est un protocole de communication utilisé...
  • Page 56 Paramètre Description The File Transfer Protocol est un protocole de sauvegarde qui permet d’enregistrer la fonction Téléchargement de votre analyse intelligente sélectionné qui est à paramètrer dans l’onglet «Service réseau» > «FTP» Réglages zone d’analyse Dessiner une zone : Cliquez pour générer un point, déplacez le curseur pour dessiner une ligne, et puis cliquez pour générer un autre point jusqu’a obtention de la forme voulue.
  • Page 57: Reconnaissance

    07. Reconnaissance de visage, personne et véhicule Définition de la fonction La fonction «Reconnaissance» permet d‘identifier précisément un visage, une personne, ou encore un véhicule. Réglages fonction Dans l’interface configuration > AI multi objets, l’utilisateur peut activer la reconnaissance de visage, de personne, et de véhicule, ainsi que gérer les autres paramètres de détection.
  • Page 58: Les Services Vizeo À La Carte

    Les services Vizeo à la carte AT1, AT2 et AT3 assistance téléphonique allant de 1 heure jusqu’à 3 heures VIP1, VIP2 et VIP3 Paramétrage en atelier + Assistance téléphonique allant de 1 heure jusqu’à 3 heures...
  • Page 59 Conditions tarifaires auprès de votre distributeur agréé Vizeo...
  • Page 60 IP de la caméra : 192.168.0.64 Adresse IP du NVR : 192.168.1.65 Identifiant : admin Mot de passe : 12345 Attention, il est fortement recommandé de personnaliser votre mot de passe Contact contact@vizeo.eu 13, rue Emile Decorps www.vizeo.eu 69100 Villeurbanne ddns.vizeo.eu FRANCE...

Ce manuel est également adapté pour:

Ca40hdaCa60hdc

Table des Matières