Professionnel ? Connectez vous ou créez un compte pour afficher les tarifs.

FORMATION-TECH-VMS-1

https://pro.ecare-security.com/web/image/product.template/17704/image_1920?unique=63a8f27

Techniques et méthodes relatifs au déploiement d’un logiciel de supervision vidéo VMS (8H) - Comment dimensionner les nombreux éléments constitutifs d’une installation supervisée par un logiciel de supervision vidéo ? Comment configurer les éléments qui la compose ? Comment la déployer en adéquation avec le projet de sûreté global et les systèmes tiers ? Ce module de formation vous permettra de développer vos compétences techniques sur le sujet.

Not Available For Sale

    Cette combinaison n'existe pas.


    Référence interne: FORMATION-TECH-VMS-1


    Présentation de la formation

    N° de déclaration d’activité :

    76 34 08890 34

    Public :

    Cette formation s’adresse aux personnes disposant de connaissances en vidéo surveillance faibles à modérées et souhaitant se perfectionner.

    Cette formation n’est pas spécifique à un corps de métier particulier.

    Objectif :

    Accroître les connaissances et compétences des stagiaires pour leur permettre de diagnostiquer, dimensionner, paramétrer et installer un logiciel de supervision de vidéo surveillance en adéquation avec les contraintes techniques des sites à équiper.

    Durée de la formation :

    16h00  (2 x 8 h00)

    Format de la formation :

    ·         Présentiel : Locaux de la société eCare ou site tiers

    ·         Distanciel : sur logiciel gratuit préalablement installé (ordinateur avec audio et micro obligatoire)

    Frais d’hébergement et de transport :

    Non inclus dans le budget de formation, à la charge du stagiaire

    Contenu :

    Se reporter au référentiel ci-dessous.

    Contactez nous pour toute question


    Référentiel

    A. Généralités 

    a. Historique de la vidéosurveillance : 

    i. Les systèmes analogiques

    ii. La migration vers le numérique

    iii. La transmission en protocole internet (IP)

    b. Résolutions vidéo : 

    i. du CIF à la 4K

    ii. Impact sur les méthodes de transmission

    iii. Impact sur les méthodes de stockage

    c. Cadre légal : 

    i. CNIL

    ii. Déclaration préfectorale

    iii. Référent sûreté

    iv. Prévention des salariés

    v. Droit à l’image

    d. Session questions / réponses



    B. Infrastructure réseau : 

    a. Eléments constitutifs :

    i. Routeur

    ii. Point d’accès

    iii. Switch

    iv. Transmission : 

    1. Filaire : Type / Blindage / Utilisation / Connectique

    2. CPL : 

    b. Communication réseau : 

    i. Notion réseau et sous réseau

    ii. Plage IP

    iii. Notion IPConfig pour découverte réseau

    iv. Notion PING pour disponibilité

    v. Diagnostic et erreurs communes

    c. Bande passante : 

    i. Calcul et outils relatifs à la bande passante : 

    ii. Upload & dowload

    iii. Mode VBR/CBR

    iv. Compression d’image : MJPEG, H.264, H.265…

    v. Méthode et compression Ucode

    vi. Dimensionnement espace disque

    d. Alimentations : 

    i. Normes : POE af/at

    ii. Limites

    e. Session questions / réponses


    C. Infrastructure vidéo surveillance IP : 

    a. Dimensionnement d’un système superviseur VMS

    i. Serveur

    ii. Stockage

    iii. Client

    iv. Choix du système d’opération

    b. Installation du logiciel de supervision VMS

    i. Vérification des logiciels tiers à installer préalablement

    ii. Choix du répertoire

    iii. Options d’installations et conséquences

    c. Paramétrage système : 

    i. Utilisateur administrateur

    ii. Activation des licences

    iii. Paramétrage email (SMTP, SSL et TLS)

    iv. Optimisation (découverte automatique/statistiques)

    v. Paramètres locaux (affichage/accélération graphique)

    vi. Mises à jour d’un superviseur (manuelle/automatique)

    d. Paramétrage du serveur : 

    i. Sécurisation des données, redondance et priorisation

    ii. Gestion du stockage : analytique et principal

    e. Paramétrage des utilisateurs : 

    i. Différences entre local et distant (cloud)

    ii. Gestion des rôles

    iii. Gestion des utilisateurs

    iv. Paramètres LDAP*

    f. Paramétrage des caméras : 

    i. Recherche (Scan de sous réseau, ajout manuel, flux RTSP)

    ii. Notion de flux principal et secondaire

    iii. Planning

    iv. Zoning et sensibilité

    v. Spécificité Fish Eye

    vi. Spécificité PTZ

    g. Paramétrage des mises en page : 

    i. Notion de grille

    ii. Extrapolation de vue

    iii. Verrouillage des données

    iv. Arrière-plan et cartographie

    v. Verrouillage

    h. Solution cloud : 

    i. Affichage

    ii. Paramétrage

    iii. Monitoring

    i. Moteur de règle : 

    i. Typologie d’événements

    ii. Actions

    iii. Planning

    j. Outils de maintenance : 

    i. Audit et journal des utilisateur

    ii. Journal des événements 

    k. Session questions / réponses


    D. Formation utilisateur : 

    a. Comment transférer vos compétences à un utilisateur lors d’une mise en service


    E. Evaluation des compétences


    Contactez nous pour toute question