INSTALACJA KONTROLI DOSTĘPU Spis treści Częśd opisowa... 2 Przedmiot zamówienia... 2 Przedmiot opracowania... 2 Charakterystyczne parametry obiektu budowlanego... 2 Ogólne właściwości funkcjonalno-użytkowe... 2 Zadania systemu... 2 Funkcje systemu... 2 Wymagania dotyczące kontrolera obiektowego.... 3 Wymagania dotyczące przejśd... 4 Wymagania dotyczące obsługi nośnika uprawnieo... 6 Wymagania dotyczące rozbudowy... 6 Wymagania dotyczące zasilania... 6 Wymagania dotyczące połączenia urządzeo... 6 Wymagania dotyczące współpracy z systemem zarządzającym bezpieczeostwem... 7 Wymagania dotyczące współpracy z domofonami... 7 Wymagania dotyczące sterowania windami... 7 Szczegółowe właściwości funkcjonalno użytkowe... 7 Wymagania dotyczące przejśd... 7 Wytyczne dla innych branż... 8 Budowlana... 8 Elektryczna... 8 Stolarka 8 Wymogi dotyczące gwarancji i serwisu.... 8 Częśd informacyjna... 8 Obowiązujące przepisy i normy... 8 Częśd rysunkowa... 10 Rysunek 1. Topologia systemu kontroli dostępurysunek 2. Schemat przejścia... 10 Strona 1 z 11
Część opisowa Przedmiot zamówienia Przedmiot zamówienia został opisany w części 3 SIWZ. Przedmiot opracowania Przedmiotem opracowania jest szczegółowy Program Funkcjonalno Użytkowy (PFU) instalacji kontroli dostępu w budynku hali sportowej Politechniki Poznaoskiej. Niniejsze opracowanie uwzględnia ogólne wymagania eksploatacyjne oraz funkcjonalne stawiane przed systemem kontroli dostępu w hali sportowej oraz powiązania z instalacjami w innych budynkach w obrębie kampusu Warta Politechniki Poznaoskiej. Charakterystyczne parametry obiektu budowlanego Charakterystyczne parametry obiektu budowlanego zostały opisane w części 3 SIWZ. Ogólne właściwości funkcjonalno-użytkowe W budynku hali sportowej przewidziany jest system kontroli dostępu. System należy zaprojektowad jako rozbudowa systemu eksploatowanego przez Politechnikę Poznaoską w innych obiektach. Zadania systemu System kontroli dostępu: porządkuje ruch osobowy osób przebywających w obiekcie, ogranicza osobom nieuprawnionym dostęp do chronionych pomieszczeo, umożliwia monitorowanie stanów w obiekcie oraz alarmuje w przypadku wystąpienia stanu niepożądanego, ułatwia odtwarzanie przebiegu zdarzenia po jego zaistnieniu. Ponadto system kontroli dostępu: współpracuje z systemami bezpieczeostwa i automatyki budynku użytkowanymi w Politechnice Poznaoskiej, współpracuje z systemami integrującymi i zarządzającymi instalacjami budynkowymi w hali sportowej, w tym co najmniej z: systemem sygnalizacji pożaru (SSP), systemem sygnalizacji włamania i napadu (SSWiN), systemem telewizji dozorowej (CCTV), systemami automatyki budynkowej (windy, system oświetlenia, system wentylacji), systemem zarządzania bezpieczeostwem (SMS), systemem zarządzania budynkiem (BMS), siecią telefoniczna i domofonową, współpracuje z innymi systemami wymagającymi pobrania informacji z systemu lub przekazania informacji do systemu (np. z systemem HR jako źródłem informacji o użytkownikach obiektu, systemem wizualizacji zajętości sal wykładowych, itp.) Funkcje systemu Do najważniejszych cech jakie musi spełniad system kontroli dostępu w hali sportowej należą: modułowa architektura systemu i jego elastycznośd pod względem rozbudowy, dotycząca zarówno modułów oprogramowania jak i urządzeo oraz użytkowników, obsługa wszystkich powszechnie stosowanych czytników kart, w tym m.in.: z klawiaturą, biometrycznymi (np. czytnik linii papilarnych), obsługującymi karty identyfikacyjne ze Strona 2 z 11
zdjęciem itp., umożliwiających stosowanie kilku poziomów dostępu poprzez wymaganie dodatkowej identyfikacji np. karta i pin, karta i odcisk palca, architektura oprogramowania typu klient-serwer umożliwiająca jednoczesną pracę wielu użytkowników wykonujących równolegle różne zadania, działanie w trybie on-line oraz zapewnienie trybu off-line w przypadku awarii komunikacji, uruchamianie i konfigurowanie komponentów systemu z poziomu serwera lub stacji roboczej, graficzny interfejs użytkownika umożliwiający pełną wizualizację zdarzeo i komunikatów w czasie rzeczywistym, także na planach obiektu, zarządzanie stanami alarmowymi umożliwiające reagowanie na zdarzenia z jednoczesnym pełnym zapisem przebiegu działao, możliwe powiadomienie o zdarzeniu określonego operatora na wiele sposobów (mail, sms, itp.), konfigurowalne uprawnienia operatorów w oparciu o możliwe do zdefiniowania zbiory/grupy uprawnieo, integracja w usłudze katalogowej, umożliwienie zarządzania uprawnieniami delegowanego bezpośrednio do zainteresowanych jednostek organizacyjnych, przechowywanie informacji o użytkowniku, a także dodatkowe, definiowalne przez operatora, pola informacji skojarzone z użytkownikiem, indywidualne lub grupowe nadawanie uprawnieo użytkowników kart, zarówno z poziomu programu jak i API, rozbudowane opcje Anti-Passback (zabezpieczenie przed przekazywaniem karty), zarządzanie wizytami gości, kontrola obchodu wartowniczego, sterowanie windami, możliwośd ręcznego sterowania wszystkimi elementami wykonawczymi wykorzystywanymi w systemie, funkcje harmonogramów czasowych: możliwośd zdefiniowania harmonogramu z dokładnością do minuty, z powtarzalnością w cyklach miesięcznych, tygodniowych i dziennych, w zadanym okresie czasowym, tworzenie zadao typu przyczyna i skutek, obsługa systemu telewizji dozorowej poprzez interfejs CCTV zapewniająca obsługę rejestratorów cyfrowych systemu CCTV, rozbudowane opcje raportów zdarzeo w systemie: predefiniowane raporty obrazujące stan systemu, możliwe definiowanie raportów przez użytkownika, raporty dotyczące zarówno konfiguracji jaki i stanu systemu oraz zarejestrowanych zdarzeo, możliwe nakładanie filtrów na raporty, możliwe uzyskiwanie statystyk i podsumowao, eksport informacji do zewnętrznych programów w formatach: TXT, CVS, XML, eksport informacji do systemów zewnętrznych z wykorzystaniem interfejsu programowania aplikacji lub interfejsu komunikacyjnego, import danych z systemów zewnętrznych z wykorzystaniem interfejsu programowania aplikacji lub interfejsu komunikacyjnego możliwa integracja z Zintegrowanym Systemem Zarządzania Obiektem na poziomie monitoringu przejśd przez OPC Serwer, pełna integracja z systemem zarządzania bezpieczeostwem. Wymagania dotyczące kontrolera obiektowego. Urządzenie obsługuje minimum 64 przejśd, zarządzając dostępem, monitorując i sterując innymi urządzeniami (kontrolerami przejścia). Posiada przynajmniej 64 MB pamięci RAM, 32-bitowy Strona 3 z 11
Typ przejścia Oznaczenie typu przejścia Kontroler przejścia czytnik wejściowy czytnik wyjściowy przycisk wyjścia przycisk wyjścia awaryjnego kontaktron elektrozaczep elektromagnes Sygnalizacja zewnętrzny układ sterujący procesor, interfejs Ethernet 10/100MB, port diagnostyczny, zasilanie awaryjne, obsługuje protokół SSL. Wymagania dotyczące przejść Przejścia systemu kontroli dostępu powinny realizowad następujące funkcje wyzwalane przy użyciu czytnika, oprogramowania (polecenie oprogramowania oraz z planu graficznego obiektu) oraz przez harmonogram czasowy: krótkotrwałe odblokowanie/zablokowanie przejścia (czas możliwy do zdefiniowania), stałe odblokowanie/zablokowanie przejścia, krótkotrwałe odblokowanie/zablokowanie grupy przejśd (czas możliwy do zdefiniowania), odblokowanie/zablokowanie grupy przejśd, wprowadzanie zależności dotyczących odblokowania/zablokowania innych przejśd lub grupy przejśd przy odblokowaniu/zablokowaniu pojedynczego przejścia. Ponadto systemu kontroli dostępu umożliwia: monitorowanie stanu przejścia w tym w szczególności wyjśd ewakuacyjnych (mogą nie byd wyposażone w elementy wykonawcze), odblokowanie przejśd na drogach ewakuacyjnych w przypadku pożaru, zgodnie ze scenariuszami pożarowymi (patrz opracowania: ) wyposażenie każdego z przejśd w dowolny podzbiór następujących elementów: kontroler przejścia, czytnik wejściowy, czytnik wyjściowy, przycisk wyjścia, przycisk wyjścia awaryjnego, kontaktron, elektrozaczep, elektromagnes, zewnętrzny układ sterujący. W systemie kontroli dostępu wyróżniono kilkanaście typów przejśd. Poniższa tabela zawiera zestawienie typów przejśd i ich wyposażenie w poszczególne elementy. Tabela 1 - typy przejść Wejścia WEJ X X i/lub X X X X Komunikacyjne KOM X X X X X X Pom. Techniczne TECH X X X X X X X Sale ćwiczeń SALA X X X X X X Wyjścia (ewakuacyjne) WYJ X X X Ogólny schemat przejścia został przedstawiony na Rysunku 2. Przejścia objęte systemem kontroli dostępu należy wyposażyd w samozamykacze. Wymagania dotyczące samozamykacza Urządzenie samozamykacza umożliwia: montaż do drzwi lewych i prawych, regulacja docisku drzwi, blokada otwarcia drzwi, Strona 4 z 11
płynnie regulowana siła, wielkośd docisku EN2-4 norma PN EN 1154:99, dwustrefowa hydrauliczna regulacja prędkości zamykania drzwi. Kontroler przejścia Urządzenie kontroluje wszystkie funkcje chronionych przejśd. Obsługuje dowolny czytnik wejściowy, czytnik wyjściowy lub przycisk wyjścia, elektrozaczep i / lub elektromagnes oraz kontaktron. Wejścia kontrolera są monitorowane. Kontroler posiada programowalne wejścia służące do monitorowania pracy systemu (min 3), np.: drzwiczek obudowy, przycisku przymusu lub podczerwonych czujek ruchu. Umożliwia także podłączenie zewnętrznego sygnalizatora, oraz otrzymania sygnału powodującego otwarcie drzwi z domofonu. Czytnik wejściowy/wyjściowy Czytniki przystosowane do odczytu nośnika uprawnieo opisanego w akapicie Wymagania dotyczące obsługi nośnika uprawnieo. Czytniki są gotowe do podłączenia do kontrolera drzwiowego (DRI). Odczytują unikatowy numer karty i przesyłają go w przyjętym przez Zamawiającego formacie. Dodatkowo ich stan jest monitorowany oraz sygnalizowany w systemie. Czytniki montowane na zewnątrz budynku są dostosowane do warunków zewnętrznych i spełniają wymagania normy IP-65. Przewody połączeniowe czytników biegnący na zewnątrz budynku muszą byd dostosowane do warunków zewnętrznych Przycisk wyjścia Umożliwia wyjście z pomieszczenia bez konieczności posiadania nośnika uprawnieo. Przycisk wyjścia jest gotowy do podłączenia do kontrolera przejścia. Przycisk wyjścia awaryjnego Przycisk wyjścia działa poprzez mechanicznie przerwanie obwodu zasilania elementu blokującego drzwi. Umożliwia natychmiastowe otwarcie przejścia bez konieczności posiadania nośnika uprawnieo. Posiada dwa styki normalnie zamknięte lub normalnie otwarte. Drugi ze styków należy podłączyd do wejścia DRI w celu monitorowania stanu przejścia. Jest w zielonej obudowie z szybką. Przyciski wyposażone są w klucz testowy do sprawdzenia poprawności działania. Kontaktron Stanowi czujnik otwarcia przejścia. Sygnał przekazywany jest do kontrolera przejścia. Elektrozaczep lub elektromagnes Jest elementem blokującym przejście sterowanym z kontrolera. Elektrozaczep posiada następujące parametry: do montażu w różnych typach drzwi: drewnianych, stalowych, aluminiowych, PCV, wyposażony w listwę montażową, do montażu w drzwiach prawych lub lewych w zależności od rodzaju drzwi, przeznaczony do zastosowania w dowolnych systemach kontroli dostępu. Zwora elektromagnetyczna posiada następujące parametry: do montażu na różnych typach drzwi: drewnianych, stalowych, aluminiowych, Strona 5 z 11
pobór prądu 270 ma (24V), szczelina max 3 mm, sygnalizacja otwarcia drzwi (przekaźnik NO/NC, dioda LED), siła przyciągania min. 500 kg, przystosowana do otwierania drzwi do wewnątrz i na zewnątrz. Sygnalizacja Przejścia, które nie są wyposażone w kontroler są monitorowane i sterowane za pomocą modułów innych niż kontroler przejścia. Moduły te umożliwiają co najmniej: monitorowanie stanu przejścia, sterowanie elementem blokującym przejście oraz sygnalizację dźwiękową i / lub wizualna wystąpienia określonego zdarzenia (np. nieautoryzowanego otwarcia drzwi). Dla przejśd nie wyposażonych w kontrolery należy wykonad pulpit sterujący umożliwiający realizację wybranych funkcji. Zewnętrzny układ sterujący Przejścia niestandardowe (np. bramy) powinny byd wyposażone w układy sterujące realizujące funkcje wyżej wymienionych elementów. Wymagania dotyczące obsługi nośnika uprawnień Identyfikatorem elektronicznym użytkownika w systemie jest wieloaplikacyjna karta elektroniczna z interfejsem bezkontaktowym pracującym z częstotliwością 13,56 MHz. Identyfikacja użytkownika opiera się o numer seryjny karty odczytywany interfejsem bezkontaktowym (UID/CSN). Wymagania dotyczące rozbudowy Rozbudowę systemu należy wykonad w sposób nie powodujący utraty gwarancji. Posiadaną przez Politechnikę Poznaoska licencję należy rozszerzyd o wymaganą liczbę przejśd oraz użytkowników, a także dodatkową stację roboczą oraz moduł obsługi gości. Rozbudowywana częśd systemu musi byd w pełni zgodna z istniejącym systemem. Wymagania dotyczące zasilania System umożliwia pracę w przypadku braku zasilania w czasie 36 godzin. Wszystkie elementy systemu posiadają autonomiczne źródła podtrzymania zasilania (elementy wykonawcze, serwery systemowe) lub są podłączone do źródła zasilania gwarantującego zasilanie przez określony czas (stacje robocze, monitory, urządzenia sieciowe). Dla centralnego autonomicznego źródła zasilania należy zapewnid modułową budowę, przy czym pojedynczy moduł nie powinien byd większy niż 3U. Należy zapewnid możliwośd zdalnego monitorowania źródeł zasilania. Wymagania dotyczące połączenia urządzeń Transmisja danych odbywad się będzie z wykorzystaniem wydzielonej lokalnej sieci komputerowej (LAN). Okablowanie sieci wrażliwych (KD, CCTV, SWiN, SMS) prowadzone jest w oddzieleniu od okablowania ogólnego stosowania wg zasad określonych w opracowaniu Transmisja danych wychodząca na zewnątrz budynku odbywa się przez sied szkieletową Politechniki Poznaoskiej. Urządzenia sieciowe umożliwiają podłączenie infrastruktury transmisji Strona 6 z 11
danych systemu kontroli dostępu do sieci szkieletowej Politechniki Poznaoskiej oraz integrację w systemie zarządzania uczelnianą infrastrukturą sieciową. Wymagania dotyczące współpracy z systemem zarządzającym bezpieczeństwem System kontroli dostępu stanowi podstawę do działania nadrzędnego systemu zarządzającego. Wszelkie informacje oraz akcje dostępne dla systemu kontroli dostępu są dostępne dla systemu zarządzającego bezpieczeostwem. W uzgodnieniu z zamawiającym należy dostosowad scenariusze działania systemu zarządzania bezpieczeostwem. Modyfikacji scenariuszy należy dokonad w sposób nie powodujący utraty gwarancji na system zarządzania bezpieczeostwem. Wymagania dotyczące współpracy z domofonami Należy zapewnid współpracę z domofonami pozwalającą na sterowaniem stanem przejścia z sieci domofonów. Wymagania dotyczące sterowania windami Należy zapewnid współpracę z windami pozwalającą na sterowaniem przyciskami windy i umożliwienie lub zablokowanie możliwości wybrania określonego piętra. Aktywne powinny byd zawsze przyciski nie związane bezpośrednio z wyborem piętra budynku (np. otwieranie drzwi windy, alarmowy itp.) Szczegółowe właściwości funkcjonalno użytkowe Wymagania dotyczące przejść Szczegółowy wykaz przejśd z przypisaniem do określonego typu przedstawionego w Tabela 1 - typy przejśd przedstawia poniższa tabela. UWAGA! W przypadku zmiany przeznaczenia pomieszczenia należy bezwzględnie dostosowad do niego typ przejścia. Tabela 2 Wykaz przejść Nr pom. Nazwa pomieszczenia Typ ZSh 1.1 Wyjście ewakuacyjne 1 (WYJ) ZSh 1.2 Komunikacja 3 (2xZEW +WYJ) ZSh 1.5 Szatnia 1 2 (2xSALA) ZSh 1.8 Szatnia 2 2 (2xSALA) ZSh 1.10 Pomieszczenie techniczne 1 (TECH) ZSh 1.2.1 Komunikacja 1 (KOM) ZSh 2.2 Sala ćwiczeń 1 (SALA) ZSh 2.5 Sala ćwiczeń 2 (2xSALA) ZSh 2.8 Magazyn podręczny 1 (TECH) Tabela 3 Zestawienie typów przejść Typ Liczba ZEW 2 SALA 7 TECH 2 KOM 1 Strona 7 z 11
WYJ 2 Razem 14 Wytyczne dla innych branż Budowlana Prowadzenie okablowania oraz instalację urządzeo należy prowadzid zgodnie z wytycznymi dla branży budowlanej przedstawionymi w osobnym opracowaniu. Elektryczna Stolarka Zasilanie należy doprowadzid zgodnie z wytycznymi przedstawionymi w osobnym opracowaniu. Przystosowanie stolarki do montażu kontaktronów i elementów wykonawczych powinno nastąpid na etapie ich produkcji. Wszystkie przejścia objęte systemem kontroli dostępu należy wyposażyd dodatkowo mechanizm samozamykacza. Wszystkie drzwi należy wyposażyd we wkładkę cylindryczną zgodną z systemem kluczy stosowanym przez Politechnikę Poznaoską. Wymogi dotyczące gwarancji i serwisu. Wykonawca zobowiązany jest do zapewnienia gwarancji przez minimum 24 miesiące na urządzenia oraz wykonane instalacje, licząc od dnia odbioru technicznego przedmiotu przetargu (podpisania protokołu odbioru). Okres niesprawności, od dnia zgłoszenia niesprawności do dnia przywrócenia pełnej sprawności jest wyłączony z okresu gwarancji. W przypadku konieczności naprawy urządzeo w wyspecjalizowanej jednostce serwisowej w okresie gwarancji, dostawę do i od niej zapewnia Wykonawca oraz ponosi koszty transportu i ryzyko przewozu. Wykonawca zobowiązany jest do świadczenia usług serwisu technicznego przez okres 24 miesięcy. W ramach serwisu technicznego należy dokonywad przeglądów sprzętu i instalacji nie rzadziej niż raz w miesiącu. Wykonawca zapewnia następujące warunki serwisu: maksymalny czas reakcji serwisu na zgłoszoną awarię: nie dłużej niż 24 godziny od momentu zgłoszenia awarii, maksymalny czas zapewnienia sprawności systemu (usunięcie usterki): nie dłużej niż 48 godzin od momentu zgłoszenia awarii. Część informacyjna Obowiązujące przepisy i normy Ustawa z dnia 7 lipca 1994 r. - Prawo budowlane z późniejszymi zmianami (Dz.U. 1994 nr 89 poz. 414), PN-EN 50133-1, Systemy alarmowe -- Systemy kontroli dostępu w zastosowaniach dotyczących zabezpieczenia -- Częśd 1: Wymagania systemowe Strona 8 z 11
PN-EN 50133-7, Systemy alarmowe -- Systemy kontroli dostępu stosowane w zabezpieczeniach -- Częśd 7: Zasady stosowania EN 50167, Sectional Specification For Horizontal Floor Wiring Cables With A Common Overall Screen For Use In Digital Communication EN 50168, Sectional Specification For Work Area Wiring Cables With A Common Overall Screen For Use In Digital Communication EN 50169, Sectional Specification For Backbone Cables, Riser And Campus, With A Common Overall Screen For Use In Digital Communication PN EN 50173, Information Technology - Generic Cabling Systems PN EN 50174, Information Technology - Cabling Installation Strona 9 z 11
Część rysunkowa Rysunek 1. Topologia systemu kontroli dostępu Strona 10 z 11
Rysunek 2. Schemat przejścia Strona 11 z 11