Branża teletechniczna



Podobne dokumenty
Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie IPCCTV. ipims. Podstawowa instrukcja obsługi

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

SYSTEM KONTROLI DOSTĘPU

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis techniczny sieci monitoringu wideo.

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

Ksenos - kompletny systemem monitoringu IP

Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania.

Opis oferowanego przedmiotu zamówienia

SPIS ZAWARTOŚCI. MARIUSZ ZEMŁA Przedsiębiorstwo Inżynieryjno-Budowlane RENMAR Będzin, ul. Kijowska 16

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

System powiadamiania TS400

Załącznik nr 6 do SIWZ. 1. Stacja robocza 46 szt. NAZWA PRODUCENTA: NUMER PRODUKTU (part number):

Inteligentna Platforma CCTV IP

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Kontrola dostępu, System zarządzania

AAT Holding sp. z o.o.

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

SiPass - nowoczesny system kontroli dostępu

4 4-2 wewnętrzny 3 Czujnik dualny PIR/mikrofala 4 Czujnik zalania Zewnętrzny sygnalizator świetlnoakustyczny

Zadanie 1. Dostawa sprzętu komputerowego Serwery

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Skrócona instrukcja obsługi rejestratorów marki

Karta Video USB DVR-USB/42

strona: 2/15 wydrukowano:

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

20. Czy serwerownia spełnia standardowe wymagania techniczne dla takich pomieszczeń?

LP. Rysunek nr skala 1 Rzut parteru inst. słaboprądowe 1 1:100 2 Schemat inst. słaboprądowe 2 -/-

ZAP.370/225-2/2013 Jasło, dnia r.

Załącznik nr 1 Szczegółowy wykaz zamawianego sprzętu Zestaw komputerowy klasy PC nr 1 Stacja robocza PC 2. Monitor LCD

Projekt Budowlany Parku Wodnego Centrum Rekreacji, Sportu i Rehabilitacji w Słupsku zlokalizowany przy ul. Grunwaldzkiej

Lp. Nazwa Parametry techniczne

Opis oferowanego towaru część II Multimedialne sale dydaktyczne. 2 szt. Tablica multimedialna

Poz. Wyszczególnienie, typ Symbol montażowy Jedn. Ilość

KAM-TECH sklep internetowy

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Wymagania Zamawiającego względem Przedmiotu Zamówienia w zakresie Systemu Telewizji Przemysłowej (CCTV)

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ/DOZOROWEJ Łódź 2014

Projekt wykonawczy. Nr PGP-053/2011 egz. 2/4. Przebudowa infrastruktury telekomunikacyjnej w związku z budową drogi gruntowej

BCS-NVR0402. Rejestrator sieciowy IP 4 kanałowy

PROJEKT BUDOWLANY - WYKONAWCZY

1. Serwer rack typ 1 Liczba sztuk: 2

1. Serwer. 2. Komputer desktop 9szt. Załącznik nr 1 do SIWZ

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA DOTYCZĄCEGO ZAKUP SPRZĘTU KOMPUTEROWEGO I OPROGRAMOWANIA DLA SZKOŁY PODSTAWOWEJ W WOLI ZARADZYŃSKIEJ

Spis treści: Strona 1. SPIS RYSUNKÓW 2 2. ZAŁOŻENIA. 3

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

Załącznik Nr 8 - SPECYFIKACJA TECHNICZNA

581,47 PLN brutto 472,74 PLN netto

PARAMETRY TECHNICZNE SPRZĘTU OFEROWANEGO PRZEZ WYKONAWCĘ

1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji sygnalizacji włamania i napadu SSWIN.

Instrukcja szybkiego uruchomienia

Instrukcja do oprogramowania ENAP DEC-1

Rejestrator INTERNEC: i7-t0604vh / HIKVISION: DS-7204HGHI-SH 4 kamery INTERNEC: i8-41d / HIKVISION: DS-2CE56D1T-IRM (2.8mm)

- SYSTEM KONTROLI DOSTĘPU INSTYTUT OCHRONY ŚRODOWISKA WARSZAWA, UL. KRUCZA 5 / 11D. Mieczysław Mazurkiewicz ul. Domaniewska 22/ Warszawa

Kamera Domu Inteligentnego. Instrukcja instalacji

Rejestrator i7-h0816vh

SPIS ZAWARTOŚCI. MARIUSZ ZEMŁA Przedsiębiorstwo Inżynieryjno-Budowlane RENMAR Będzin, ul. Kijowska 16

Szczegółowy opis przedmiotu zamówienia

Oprogramowanie do zarządzania obrazem. Inteligentna Platforma CCTV IP

Karta DVR 4 kanały + 4 kamery CCTV CCD - SUPER CENA

telewizja-przemyslowa.pl

Rejestrator cyfrowy, 8 kanałów VIDEO, 200 kl/s, FULL D1, H 264, AUDIO, LAN, VGA, USB, PTZ, HDMI, ALARM, K2 XVR-08D1

Formularz cenowy Pakiet nr 2

INSTRUKCJA OBSŁUGI OPROGRAMOWANIA VMS. Spis treści Instalacja Instrukcje użytkowania i obsługi... 3

KAM-TECH sklep internetowy Utworzono : 10 listopad 2014

J.M. Elektronika Sklep Elektroniczny Utworzono: niedziela, 16 październik 2011

2 799,28 PLN brutto 2 275,84 PLN netto

Załacznik nr 4 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA- załącznik do Formularza Oferty

Specyfikacja komputera w Zadaniu Nr 1 /AJ/

1. Priorytety i oczekiwania jednostki organizacyjnej związane w uczestnictwem w projektach kluczowych

Dotyczy przetargu: WMIM /2017

JUŻ ZA 1400,00 ZŁ BRUTTO MOŻESZ MONITOROWAĆ I KONTROLOWAĆ SWOJĄ FIRMĘ LUB MIESZKANIE ZA POMOCĄ TELEFONU KOMÓRKOWEGO

System Zarządzania Bezpieczeństwem. iprotect. Linia czytników Sirius

Wersja podstawowa pozwala na kompletne zarządzanie siecią, za pomocą funkcji oferowanych przez program:

Opis Przedmiotu Zamówienia

OGŁOSZENIE. W załączniku Nr 1 Szczegółowy opis przedmiotu zamówienia - Część I sprzęt komputerowy - otrzymuje następujące brzmienie:

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta.

SKRÓCONA INSTRUKCJA DLA REJESTRATORÓW SERII AHD 4, 8 I 16 KANAŁOWYCH (MODELE: AHDR-1042D/M, AHDR1041D/M, AHDR-1082D/M, AHDR1162D/M)

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

ACCO. system kontroli dostępu

1x HDMI, RJ 11 (modem), RJ45 (LAN),

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

CALLNET - oprogramowanie

1. INSTALACJA SERWERA

Katalog FEN NVR. Samsung Security Manager. rejestratorów. przeznaczonych do współpracy z oprogramowaniem

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-

Projekt ma być wykonany w oparciu o najnowsze normy ISO tworzenia sieci i ma być z nimi zgodny.

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

I. Serwery 2 szt Specyfikacja techniczna

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

ZESTAWIENIE WYMAGANYCH PARAMETRÓW TECHNICZNYCH SERWERÓW

Powrót do informacji o produkcie

Luxriot VMS. Dawid Adamczyk

Min. 256 GB, dysk półprzewodnikowy SSD, złącze M.2.

Transkrypt:

Projekt wykonawczy Rozbudowa i wyposażenie centrum naukowo dydaktycznego medycyny eksperymentalnej Branża teletechniczna Budowa systemu okablowania strukturalnego, kontroli dostępu i monitoringu CCTV Kod CPV 45314320-0 Instalowanie okablowania komputerowego 32323500-8 Urządzenia do nadzoru wideo Zawartość opracowania: 1. Część ogólna... 3 1.1. Podstawa opracowania... 3 1.2. Zakres projektu... 3 1.3. Systemy... 4 2. Opis techniczny... 4 2.1. Wymagania dotyczące okablowania strukturalnego... 4 2.2. Wymagania dotyczące dedykowanej sieci elektrycznej... 4 2.3. Opis standardu okablowania strukturalnego... 5 2.3.1. Podsystem stanowiska pracy... 5 2.3.1.1. Zespoły przyłączeniowe podtynkowe... 5 2.3.1.2. Zespoły przyłączeniowe podłogowe... 5 2.3.1.3. Zasada numeracji gniazd... 5 2.3.1.4. Kable przyłączeniowe... 6 2.3.2. Podsystem okablowania poziomego... 6 2.3.3. Podsystem telefoniczny... 6 2.3.4. Kable zewnętrzne... 6 2.4. Kontrola dostępu, monitoring... 7 2.4.1. System bezpieczeństwa... 7 2.4.2. Kontrola dostępu... 10 2.4.3. Monitoring... 12 2.5. Pomiary i certyfikacja sieci strukturalnej... 15 2.6. Wyposażenie sal... 15 3. Zestawienia i spisy... 16 4. Informacja BIOZ... 18 5. Uprawnienia... 19 Spis rysunków: Rys. LAN-1. Prowadzenie instalacji okablowania strukturalnego rzut piwnic 1:100 Rys. LAN-2. Prowadzenie instalacji okablowania strukturalnego rzut parteru 1:100 Rys. LAN-3. Prowadzenie instalacji okablowania strukturalnego rzut I piętra 1:100 Rys. LAN-4. Prowadzenie instalacji okablowania strukturalnego rzut II piętra 1:100 Rys. LAN-5. Prowadzenie instalacji okablowania strukturalnego rzut III piętra 1:100 Rys. LAN-6. Schemat kontroli dostępu - Rys. LAN-7. Schemat monitoringu - Rys. LAN-8. Szafa GPD1 Rys. LAN-9. Szafa iprotect -

1. Część ogólna Wykonawca jest zobowiązany do wykonania kompletnej instalacji opisanych w projekcie systemów. Wykonawca jest zobowiązany do zrealizowania wszystkich brakujących i pominiętych w tym opracowaniu elementów instalacji wraz z dostarczeniem koniecznych materiałów i urządzeń dla kompletnego ich wykonania i zapewnienia ich pełnej funkcjonalności. Wykonawca jest również zobowiązany do koordynacji i wykonania połączeń instalacji w punktach wykonywanych przez wykonawców innych branż. Wykonawca jest zobowiązany do zapoznania się z kompletną specyfikacją projektową obiektu i dokonaniem koordynacji montażowych instalacji z innymi instalacjami mechanicznymi i elektrycznymi. Wszelkie zmiany montażowe wynikające z braku koordynacji wykonania projektowanych instalacji z innymi branżami wykonawca ma zrealizować na własny koszt. Specyfikacje, opisy i rysunki uwzględniają oczekiwany przez inwestora standard dla materiałów, urządzeń i instalacji. Wykonawca może zaproponować rozwiązanie alternatywne, niemniej jednak w takim przypadku musi uzyskać pisemne zatwierdzenie projektanta niniejszych instalacji Rysunki i część opisowa są w dokumentacji wzajemnie uzupełniającymi się. Wszystkie elementy ujęte w części opisowej, a niepokazane na rysunkach oraz pokazane na rysunkach, a nieujęte w specyfikacji, powinny być traktowane jakby były ujęte w obu. W przypadku wątpliwości co do interpretacji niniejszej dokumentacji, wykonawca przed złożeniem oferty powinien je wyjaśnić z projektantem, który jako jedyny jest upoważniony do autoryzacji i dokonywania jakichkolwiek zmian lub odstępstw. Wszystkie wykonywane prace oraz proponowane materiały powinny odpowiadać Polskim Normom i posiadać stosowną deklarację zgodności lub znak CE i deklaracje zgodności z normami zharmonizowanymi oraz posiadać niezbędne certyfikaty tak, aby spełniać obowiązujące przepisy. Do zakresu prac wykonawcy każdorazowo wchodzą próby urządzeń i instalacji według obowiązujących norm i przepisów oraz protokolarny odbiór w obecności wskazanego przez inwestora przedstawiciela. Do wykonanych prac wykonawca powinien również załączyć deklaracje kompletności wykonanych prac oraz zgodności z projektem. 1.1. Podstawa opracowania Projekt opracowano na podstawie: a) Zlecenia inwestora, b) warunków technicznych wydanych przez Inwestora, c) norm i przepisów branżowych, d) prawa budowlanego. 1.2. Zakres projektu Projekt obejmuje swoim zakresem projekt systemu okablowania strukturalnego (SOS), kontroli dostępu (KD) i monitoringu (CCTV) dla centrum naukowo dydaktycznego medycyny eksperymentalnej (CNDME). 3

1.3. Systemy Zastosowane systemy powinny być spójne i spełniać co najmniej wymagania zleceniodawcy, a więc: - okablowanie kat. 6a sieć strukturalna - okablowanie kat. 5e sieć systemów bezpieczeństwa - obsługiwanie łączności telefonicznej - obsługiwanie monitoringu CCTV - obsługiwanie systemu kontroli dostępu. Projektowane systemy są systemami otwartymi, umożliwiającymi obsługę wszystkich bieżących potrzeb budynku w zakresie telekomunikacji oraz bezpieczeństwa, oraz posiadają możliwość rozbudowy w przyszłości. System bazuje na następujących rodzajach kabli: - miedzianych z ekranowanymi parami (F/FTP kat. 6a) dla potrzeb sieci strukturalnej, - miedzianych ekranowanych (F/UTP kat. 5e) dla potrzeb sieci systemów zabezpieczeń (KD i CCTV), Dla potrzeb projektu wybrano osprzęt firm MMC (okablowanie strukturalne), BAKS (koryta kablowe, kanały podłogowe), Keyprocessor (kontrola dostępu), VGD Diva (stacja robocza, macierz dyskowa) jednakże Inwestor może zastosować dowolne systemy, które powinny być elastyczne i podatne na rekonfigurację. Wybrane systemy powinny wykorzystywać ten sam zestaw wtyków, złączy pośrednich i gniazd modularnych zarówno dla transmisji danych jak i głosu. Powinny umożliwiać przenoszenie komputerów, telefonów, z pomieszczenia do pomieszczenia bez burzenia całości systemu przy minimalnych przerwach w pracy. Przewiduje się fizyczne rozdzielenie sieci strukturalnej i sieci bezpieczeństwa. Kable systemów bezpieczeństwa powinny być w innym kolorze niż okablowanie sieci strukturalnej. 2. Opis techniczny 2.1. Wymagania dotyczące okablowania strukturalnego Spełnianie norm i standardów PN-EN 50173-1:2011, PN-EN 50173-2:2008, ISO/IEC 11801, TIA/EIA-568-C. zastosowanie elementów biernych kat. 6a zastosowanie kabli F/FTP kat. 6a LS0H, możliwość tworzenia różnych grup podsieci logicznych, 2.2. Wymagania dotyczące dedykowanej sieci elektrycznej Równolegle z siecią logiczną należy wybudować wydzieloną, dedykowaną sieć elektryczną służącą zasilaniu terminali komputerowych. Projekt sieci elektrycznej jest przedmiotem oddzielnego opracowania. 4

2.3. Opis standardu okablowania strukturalnego Montowany SOS powinien być otwartym, modularnym systemem opartym na topologii hierarchicznej gwiazdy. W budowanym systemie wyróżnić można następujące podsystemy: - Podsystem stanowiska pracy, - Podsystem okablowania poziomego, - Podsystem telefoniczny, Wszystkie w/w podsystemy powinny stanowić oddzielne zespoły umożliwiające dokonywanie niezależnych zmian wewnątrz podsystemów bez destrukcyjnego wpływu na pozostałe elementy. 2.3.1. Podsystem stanowiska pracy Podsystem stanowiska pracy tworzą: uchwyty modułowe z osprzętem tworzące zespół przyłączeniowy (ZP), sprzęt umożliwiający podłączenie komputerów, telefonów i innych urządzeń telekomunikacyjnych do sieci strukturalnej. Wyposażenie wszystkich stanowisk pracy bazuje na takich samych elementach, zapewniając tym samym łatwą konserwację i rozbudowę systemu. W sieci strukturalnej zastosowano gniazda RJ45 kategorii 6a montowane w odpowiednich, zgodnych adapterach (podtynkowo, lub w kasetach podłogowych). UWAGA: Przed montażem okablowania i kanałów skoordynować projekt z aktualnym planem zagospodarowania przestrzeni w poszczególnych pomieszczeniach. W razie potrzeby wprowadzić odpowiednie korekty tak, aby okablowanie i ZP były w zgodzie z proponowanym umeblowaniem i wyposażeniem pomieszczeń. Gniazda okablowania strukturalnego stanowią jedynie część wyposażenia całego ZP, dodatkowo ZP wyposażone będą w gniazda elektryczne. 2.3.1.1. Zespoły przyłączeniowe podtynkowe Typowy ZP powinien być zbudowany z dwóch gniazd zamontowanych w uchwytach standardu 45x45 (dwa gniazda komputerowe) w wykonaniu antybakteryjnym (na bazie jonów srebra Ag+). Zespoły te montowane są podtynkowo za pomocą odpowiedniej ramki. Doprowadzenie okablowania do ZP należy wykonać podtynkowo w rurze karbowanej, 2.3.1.2. Zespoły przyłączeniowe podłogowe Typowy ZP powinien być zbudowany z odpowiedniej ilości gniazd zamontowanych w kasetach podłogowych w uchwytach standardu 45x45 w wykonaniu antybakteryjnym (na bazie jonów srebra Ag+). Ilość przewidywanych gniazd oznaczona jest na rysunkach (np. P6 sześć gniazd w kasecie) za pomocą odpowiedniej ramki. Doprowadzenie okablowania do kasety podłogowej należy wykonać w kanale podłogowym. 2.3.1.3. Zasada numeracji gniazd Gniazda należy oznaczyć w sposób uzgodniony z przyszłym zarządcą sieci, w sposób obowiązujący na terenie UWM. Proponuje się następujący sposób 5

GPDx - nr_panelu nr_portu Kolejność rozszycia przewodów według EIA/TIA - 568B. 2.3.1.4. Kable przyłączeniowe Dołączanie komputerów do ZP zrealizowane będzie przy pomocy kabli wykonanych z linki F/FTP kat 6a zakończonych obustronnie wtykiem RJ45. W zależności od konkretnej sytuacji kable te mogą mieć różną długość, najczęściej jednak od 1 m do 3 m. Wyposażenie stanowisk w ww. kable będzie następowało sukcesywnie w trakcie instalacji końcówek komputerowych w sieci. 2.3.2. Podsystem okablowania poziomego Zasadniczą część SOS stanowi podsystem okablowania poziomego łączącego pomieszczenie teletechniczne z ZP. Należy zastosować kabel 4-ro parowy kategorii 6a w wersji F/FTP LS0H. Kable przebiegów poziomych do poszczególnych ZP prowadzone są w korytach kablowych BAKS KBR (montowane w korytarzach w przestrzeni międzysufitowej poziomy -1, 0, 1, 2 i 3. Szerokość i głębokość koryt uzależniona jest od ilość okablowania na danym odcinku. Przewiduje się koryta KBR100H30 z przegrodą 50:50 na poziomie -1 i 3 oraz koryta KBR150H42 z przegrodą 100:50 na pozostałych poziomach. Koryta powinny być dzielone, aby odseparować prowadzone w nich instalacje okablowania strukturalnego i okablowania bezpieczeństwa. Szczególną uwagę należy zwrócić przy montażu na promienie gięcia kabli oraz długości i sposób zakończenia kabli na gniazdach, zgodnie z zaleceniami producenta stosowanego systemu. Kable zakończone w pomieszczeniu teletechnicznym posiadać powinny odpowiedni zapas na ewentualne, możliwe w przyszłości, przesunięcia przebiegów. Przebiegi poziome kabli sieci strukturalnej w budynku pokazano na rysunkach LAN-1-5 2.3.3. Podsystem telefoniczny Podsystem okablowania telefonicznego jest integralną częścią całego systemu okablowania strukturalnego. Kable telefoniczne są tego samego typu co kable SOS i prowadzone są tymi samymi drogami. Rozdział podsystemu okablowania poziomego i telefonicznego nastąpi w pomieszczeniu teletechnicznym poprzez odpowiednie krosowanie przewodów. Szczególną uwagę należy zwrócić przy montażu na promienie gięcia ww. kabli oraz długości i sposób zakończenia kabli na gniazdach, zgodnie z zaleceniami producenta stosowanego systemu. Włączenie sygnału telefonicznego do danego gniazda odbywać się będzie przez skrosowanie odpowiedniej pary miedzianej z przypisanym do danego ZP polem na łączówce. Kable zakończone w szafach posiadać powinny odpowiedni zapas na ewentualne, możliwe w przyszłości, przesunięcia przebiegów. 2.3.4. Kable zewnętrzne Do budynku, do pomieszczenia serwerowni doprowadzony jest kabel światłowodowy Z-XOTKtsd 12J, oraz kabel miedziany XzTKMXpw 50x4x0,5 9projekt w odrębnym 6

opracowaniu). Kable należy zakończyć na przełącznicy optycznej oraz na głowicach kablowych w pomieszczeniu serwerowni. 2.4. Kontrola dostępu, monitoring 2.4.1. System bezpieczeństwa System bezpieczeństwa składa się z okablowania i platformy sprzętowo - programowej umożliwiającej zarządzanie zainstalowanymi systemami bezpieczeństwa tj. kontrolą dostępu i monitoringiem. Okablowanie zostało zaprojektowane w oparciu o platformę SecurityNet, pozwalającej na stworzenie niezależnej sieci bezpieczeństwa składającej się z: elementów biernych kat. 5e, dedykowanych gniazd i adapterów zastosowanie kabli F/UTP kat. 5e PUR, w kolorze odrębnym od koloru okablowania strukturalnego (np. zielonym) Dobrany sprzęt i oprogramowanie oparte są na platformie iprotect firmy Keyprocessor. Inwestor może zastosować dowolne rozwiązanie pod warunkiem zapewnienia analogicznej funkcjonalności. Zainstalowany system bezpieczeństwa musi być w pełni zarządzalny z poziomu centralnego oprogramowania Systemu Zarządzania Bezpieczeństwem (SMS). System powinien umożliwić nie tylko informację o zdarzeniach alarmowych, ale również zarządzanie poszczególnymi systemami składowymi. Projektowany system bezpieczeństwa opracowany został z myślą o zabezpieczeniu przed dostępem osób niepowołanych do poszczególnych pomieszczeń w budynku. System SMS musi być w pełni z integrowany z rozwiązaniami monitoringu CCTV IP. Podstawą poniższego opracowania są: Wytyczne inwestora w zakresie aranżacji i wykorzystania poszczególnych pomieszczeń; Podkłady budowlane oraz architektura budynku; Ogólne założenia wynikające z odpowiednich norm i przepisów: EN-50131 w zakresie Systemów Sygnalizacji Włamania i Napadu; EN-50133 w zakresie Kontroli Dostępu; EN-50136 w zakresie Dystrybucji Alarmów. PN - EN 50132 w zakresie Systemów Telewizji Dozorowej. Zintegrowany System Zarządzania Bezpieczeństwem (SMS) powinien być oparty na strukturze sieci IP z centralnym serwerem aplikacyjnym oraz rozproszoną strukturą elementów kontrolnych, wykorzystującą standardowe łącza okablowania strukturalnego. Taka konfiguracja daje możliwość łatwej i bezproblemowej rozbudowy, bez ingerencji w resztę pracującego systemu. Moduł zarządzania musi być oparty na technologii Web, integrujący funkcjonalności Systemu Kontroli Dostępu i monitoringu wizyjnego CCTV IP. System powinien mieć również możliwość podłączenia systemu sygnalizacji włamania i napadu, wbudowania 7

modułów rejestracji czasu pracy i personalizacji kart. Każda z funkcjonalności musi być dostępna zarówno na etapie projektu i wdrażania, jak i ewentualnej rozbudowy działającego systemu. Dodatkowo każdą z funkcjonalności będzie można płynnie rozbudowywać, dzięki zakupowi odpowiednich licencji rozszerzających. Aby zabezpieczyć bezproblemowe działanie systemu, na wypadek braku komunikacji lub uszkodzenia serwera inteligencja musi zostać rozproszona do poziomu lokalnych kontrolerów, które posiadają moduły pamięci pozwalające na buforowanie transakcji oraz przechowywanie informacji na temat uprawnień poszczególnych użytkowników. Poniżej zostały przestawione cechy platformy SMS, które muszą być spełnione przez system, aby zapewnić zakładane bezpieczeństwo obiektu: Hasło dostępowe do systemu Podstawowa licencja systemu musi dawać prawo jednoczesnej pracy czterech użytkowników z możliwością zwiększenia Aplikacja kliencka systemu musi umożliwiać dostęp użytkownikom do interfejsu systemu za pomocą przeglądarek internetowych Internet Explorer lub Firefox. Ze względu na kwestie bezpieczeństwa, dostęp nie może wymagać instalacji dodatkowego oprogramowania; Każdy z użytkowników po zalogowaniu się do systemu może korzystać z okienek w wybranym języku polskim, interfejs językowy przypisany jest do użytkownika, a nie do urządzenia; Zarządzanie uprawnieniami i personalizacja stanowiska pracy musi być przypisywana poszczególnym profilom użytkownika; Platforma musi oferować czytelny i intuicyjny interfejs użytkownika GUI znany wszystkim użytkownikom Internetu i Eksploratora Windows. W ustawieniach parametrów systemowych, każdy moduł obsługi poszczególnych systemów (kontroli dostępu, CCTV itp.) musi mieć odmienny kolor tła, co podpowiada jednoznacznie użytkownikowi, w której części menu się znajduje. Po wprowadzeniu zmian konfiguracyjnych system nie może wymagać resetowania poszczególnych jednostek, wystarczające jest zapisanie zmian na serwerze głównym, co jest zaletą systemu bazodanowego. Komunikacja między serwerem a stacją roboczą (stanowisko wizualizacji, punkt zdalnego zarządzania, terminal modyfikacji parametrów) musi się odbywać przez sieć TCP/IP z wykorzystaniem protokółu SSL, ze 128-bitowym kluczem. System musi umożliwiać przypisanie w bazie danych do użytkownika następujących danych: o imienia i nazwiska o numeru karty dostępowej o sklasyfikowania do grupy użytkowników np. pracownik, gość, o telefonu o adresu o innych notatek; System musi przechowywać informacje, o co najmniej 5.000.000 ostatnich zdarzeniach. Oprócz tego istnieje możliwość regularnego archiwizowania bazy danych, raportowanie odbywa się przez wysyłanie maili, zapisywanie plików PDF, XML, CSV; System musi dawać możliwość kontroli zdarzeń, przez listę zdarzeń, takich jak pojawiające się alarmy, wymagające obsługi operatora. Zdarzenia muszą być uporządkowane według kategorii ważności i wyświetlane w kolorze wskazującym charakter, status obsługi. Lista zdarzeń może być filtrowana i w konsekwencji 8

wyświetlane będą tylko zdarzenia określonego rodzaju. Pozwala to operatorowi wyświetlać wyłącznie wybrany typ zdarzeń. Dodatkowo można ustalać sekwencje zdarzeń dla różnych operatorów (np. jeden dozorca zajmuje się alarmami z jednej części budynku, a po odpowiednio długim czasie zwłoki może także obsługiwać alarmy przekierowane z innej części budynku, inny użytkownik otrzymuje alarmy wyłącznie techniczne); System musi zapewniać korelację między zdarzeniami w poszczególnych podsystemach, wówczas przeglądając zdarzenia z systemu Kontroli Dostępu będziemy mogli odtworzyć automatycznie sekwencje z przypisanej do czytnika kamery, podobnie w przypadku transakcji z SSWiN, czy systemem interkomowym; System musi oferować szyfrowanie połączenia od karty, przez czytnik do samego serwera. Możliwość diagnostyki zdalnej (przez sieć Internet) i lokalnej przez komputer w sieci, lub komputer podłączony do sterownika z hiperterminalem. Informacja o błędach w komunikacji jest także odzwierciedlana diodami. Opis kluczowych elementów Systemu Zarządzania Bezpieczeństwem (SMS) Jednostka Głowna Systemu Serwer Jednostką główną systemu ma być serwer w standardzie RACK, który ma zostać zamontowany w szafie serwerowej. System ma być oparty o system operacyjny Linuks. Serwer ma być dostępny z pełną redundancją zasilania oraz dodatkową pamięcią, procesorem i dyskami twardymi. Jednostką główną musi być serwer o parametrach nie gorszych niż: Model Redundantny System operacyjny Procesor Dysk twardy Pamięci Interfejsy Zasilanie Linuks Ubuntu Intel Xeon E5620 2x146 GB, SAS RAID1 do 16 GB DDR 3 (1066 / 1333 MHz) Domyślnie 2 GB 4x SAS (dyski wewnętrzne), do 2x HDD z DVD-rom lub 4x HDD bez DVD-rom Podwójna redundancja, wymieniane na gorąco, We. 100-240 VAC, 500 W, Kontroler sieciowy Lokalny sterownik sieciowy pozwalający na podłączenie elementów wykonawczych systemu Kontroli Dostępu. Komunikacja z serwerem odbywa się za pomocą łącz systemu okablowania strukturalnego, zarówno miedzianymi, jak i światłowodowymi. W przypadku zerwania łączności kontrolera sieciowego z serwerem, musi on nadal zarządzać elementami do niego podłączonymi. W tym celu musi zapisywać na bieżąco informacje z poszczególnych podsystemów, np. o prawach dostępowych. Dodatkowo powinien zarejestrować w pamięci, co najmniej 5000 zdarzeń. Po ponownym podłączeniu go do serwera musi nastąpić automatyczna, wzajemna synchronizacja. Kontrolerem sieciowym musi być urządzenie o parametrach nie gorszych niż: 9

Pamięć RAM i FLASH 16 MB (do 5.000 transakcji, buforowane na wypadek braku komunikacji z serwerem); Napięcie zasilania (VDC): 16.5-24; Wymiary jednostki (DxSxW) (mm): 240x120x30 Montaż: szyna DIN 35 mm Okablowanie: kabel UTP Dwukierunkowy konwerter RS232 na RS485/RS422: Jednostka zasilacza 8-24 V DC (możliwość podłączenia akumulatora). Porty przyłączeniowe: o Ethernet: 1 (standardowy IP) o port komunikacyjny RS232 o port diagnostyczny RS232 o 8 portów komunikacji po Profibus o rodzaj złącza: RJ45 Dodatkowe akcesoria: o Bateria zasilania awaryjnego, 12 V/ 2,2 lub 7 Ah o Konwerter protokołów RS422/485, montaż - szyna DIN o Opcjonalna obudowa ze stykami antysabotażowymi: Materiał: stal Wymiary (DxSxW) (mm): 320x10x395 Pozwalająca na montowanie sprzętu na szynie DIN 2.4.2. Kontrola dostępu W obiekcie w wybranych pomieszczeniach oraz ciągach komunikacyjnych przewiduje się wykonanie instalacji systemu kontroli dostępu. Podsystem kontroli dostępu pozwala na pełną kontrolę otwarcia poszczególnych pomieszczeń, ale również na śledzenie i lokalizowanie osób przemieszczających się w obrębie chronionych stref. System powinien być w pełni skalowalny, obsługiwać nieograniczoną liczbę czytników i obsługiwać, co najmniej 100.000 aktywnych kart (użytkowników) i mieć bazę danych na co najmniej 500.000 wszystkich użytkowników. Dodatkowo system kontroli dostępu musi oferować następujące funkcje: Personalizacja dostępu dla poszczególnych użytkowników: o Dostęp terminowy (karty miesięczne, tygodniowe, dzienne); o Dostęp czasowy (dostęp do różnych stref w różnym czasie); o Funkcja hotelowa (możliwość rejestracji i tworzenia kart dostępu przed przyjazdem gościa); o Śledzenie użytkownika, z poziomu transakcji wykonywanych w systemie; Realizacja funkcji śluzowości Rejestracja obecności pracowników w pomieszczeniach Rejestracja obecności gości, karty oraz okienka log-on Wsparcie dla szerokiej gamy stosowanych technologii, aby zapewnić swobodną rozbudowę systemu w przyszłości: o Zbliżeniowe (Mifare ) o Magstripe (karty magnetyczne); o Czytniki biometryczne czytnik linii papilarnych i kart. 10

Rozbudowa licencyjna, z możliwością płynnego zwiększania ilości czytników w systemie; Moduł dystrybucji alarmów, pozwalający na przekazywanie różnych zdarzeń do różnych użytkowników Generator raportów pozwalający na tworzenie własnych raportów i ich odpowiednią dystrybucję W drzwiach objętych systemem kontroli dostępu zostaną zainstalowane zamki elektromagnetyczne (rewersyjne) oraz czytniki zbliżeniowe umożliwiające otwarcie drzwi za pomocą karty, przyciski wyjścia (w pomieszczeniach z jednostronną kontrolą dostępu) i przyciski umożliwiające otwarcie drzwi w przypadku ewakuacji. W ościeżnicach drzwi zainstalowane zostaną kontaktrony (wpuszczane w drzwi, we wszystkich skrzydłach) dla sygnalizacji i rejestracji otwarcia drzwi. W przypadku pożaru wszystkie zamki na drogach ewakuacyjnych na sygnał z centralki ppoż. zostaną centralnie otwarte. System PPOŻ musi udostępniać styki alarmowe do komunikacji ze sterownikami kontroli dostępu. Opis kluczowych elementów Podsystemu Kontroli dostępu Kontroler drzwiowy Kontroler musi być dostępny w wersjach dedykowanej dla kontroli jednostronnej lub dwustronnej. Kontroler musi obsługiwać poniższe standardy: o ISO 14443-A karta lub tag o ISO 14443 karta lub tag o ABA, Clock Data, Wiegand Kontrolery drzwiowe muszą charakteryzować się poniższymi aprametrami: Wymiary (DxSxW): 140x90x30 mm/240x90x30 mm Wejścia/wyjścia: o Obsługa jednego czytnika o 4 wejścia; o 2 wyjścia; o W przypadku sterownika Orbit 2 składa się z dwóch takich modułów wejścia/wyjścia; Komunikacja ze sterownikiem sieciowym port sieciowy RJ45: 1 sztuka Napięcie zasilania: 8-28 VDC. Czytniki i karty zbliżeniowe W ramach projektu uwzględnione zostały czytniki oraz karty w standardzie Mifare. Czytniki zbliżeniowe zostały umieszczone na zewnątrz drzwi, co pozwoli na kontrolę osób wchodzących do poszczególnych pomieszczeń. W przypadku wyjścia z pomieszczenia otwarcie drzwi następuje po naciśnięciu klawisza ewentualnie czytnika wyjściowego w kluczowych miejscach. Wszystkie czytniki zaproponowane zostały w standardzie Mifare Wymogi, co do parametrów technicznych czytnika: Typ: Czytnik numeru seryjnego Mifare 11

Funkcjonalność: Odczyt Standardy kart: Mifare 1K, Mifare 4K, Mifare Mini, Mifare`+ Zasilanie Napięcie: 5 12 V DC; Prąd średni: 110 ma ; Prąd max.: 130 ma. Max. Długość: 80 m (protokół Wieganda) Interfejsy: Wiegand (wybrane), RS485 oraz Clock/Data (ABA) Wymiary (mm): 143 x 45 x 25 (wys. x szer. x gł.) Częstotliwość pracy: 13,56 MHz Standard ISO 14443 A Sygnalizacja 2 x LED (Czerwony +Zielony) oraz buzzer Zasięg odczytu 5 70 mm dla ISO 14443A Mifare card (w zależności od transpondera) Temperatura pracy -25 do 65 o C Wilgotność 0 95%, wilgotność względnej bez kondensacji Podłączenie 9-pin wymienny adapter Zabezpieczenia IP65, obudowa elektrostatyczna, wysoka odporność na ciężkie warunki atmosferyczne Certyfikat CE 2.4.3. Monitoring Założenia dla architektury systemu Wykonawca w proponowanym rozwiązaniu powinien uwzględnić następującą funkcjonalność w odniesieniu do całości systemu monitoringu : system powinien być skalowalny zarówno pod względem ilości obsługiwanych kamer, jak i możliwości zwiększania ilości rejestrowanego materiału. Zaproponowane urządzenia rejestrujące powinny mieć możliwość rozszerzenia pojemności poprzez dodanie dysków lub poprzez zastosowanie dodatkowych urządzeń rejestrujących. Wspomniane urządzenia powinny tworzyć logiczną całość z punktu widzenia działania systemu. system powinien zapewniać możliwość podglądu kilku kamer jednocześnie z danej lokalizacji, przy czym powinna być możliwość zmniejszenia jakości dla przesyłanego strumienia (ilość klatek, rozdzielczość obrazu). system powinien umożliwiać wybranie części obserwowanego obrazu (obraz na żądanie) oraz przesłanie go w pełnej jakości. system powinien obsługiwać następujące sygnały kodowania obrazu: MJPEG, H.264, MPEG-4. system powinien zapewnić możliwość użycia kamer IP system powinien zagwarantować możliwość podłączenia kamer o wysokiej rozdzielczości ( np.1.3-5 Mpix oraz kamery PTZ IP) system powinien uwzględniać możliwość rozbudowy zastosowanych urządzeń (serwerów rejestrujących, dyskowych) w przypadku rozszerzenia parametrów rejestracji obrazu (np. związanych z zastosowaniem kamer o wysokiej rozdzielczości (1.3-5 Mpix) system CCTV powinien mieć możliwość integracji z innymi systemami za pomocą interfejsu API oraz XML, system powinien mieć możliwość obsługi kamer analogowych przy użyciu urządzeń typu encoder. 12

system może być wyposażony w mechanizmy biometryki twarzy. Powinna być zagwarantowana możliwość dodawania zdjęć referencyjnych bezpośrednio z obrazu kamer zainstalowanych w systemie CCTV. Wytyczne dla centrum monitoringu należy zapewnić możliwość zarządzania zdarzeniami z centrum monitorowania. Operator powinien mieć możliwość przeglądania alarmów, zatwierdzania alarmów, oraz dopisywania własnych komentarzy dla danego zdarzenia. W przypadku zatwierdzenia przez operatora alarmu, system powinien odnotować to zdarzenie, oraz fakt ten powinien być widoczny dla innych użytkowników systemu. operator systemu powinien mieć możliwość eksportu zarejestrowanego materiału video, przy czym informacja o takim zdarzeniu powinno zostać zapisana w logach systemowych. operator nie powinien mieć możliwości ingerowania w logi systemowe. Nie dopuszcza się możliwości edycji logów lub ich usuwania. Stacje komputerowe dla stanowisk monitorowania powinny mieć możliwość podłączenia maksymalnie 4 monitorów (wykonawca powinien przewidzieć zastosowanie odpowiednich kart graficznych) centrum monitorowania powinno być wyposażone w serwer które będą odpowiadał za zbieranie nagrań które zostaną wskazane przez operatora, czas przechowywania nagrań minimum 7 dni przy zachowaniu pełnej jakości zarejestrowanego materiału. System powinien umożliwiać przypisywanie do określonych typów zdarzeń priorytetów ważności, w sposób łatwy do odczytania przez operatora stacji monitorującej ( wskazuje zapewnienie możliwości podświetlania alarmów różnymi kolorami w zależności od stopnia ważności alarmu np. kolor czerwony alarm o najwyższym priorytecie, kolor pomarańczowy alarm o niższym priorytecie ) System powinie mieć możliwość tworzenia Profili gdzie definiowane są różne konfiguracje zapisu, począwszy od zmiany jakości obrazu, klatek detekcji ruchu po funkcje zmiany koloru osd oraz funkcje scenerr chroniąca kamerę przed sabotażem. możliwość definiowania kalendarza zapisu - przypisanie danego profilu w dzień tygodnia i w określonym czasie. System ma możliwość wprowadzania nieskończonej ilości profili i przypisanych im kolorów. System ma umożliwiać podgląd statystki wykorzystania pasma w zakresie transmisji obrazu z kamer IP. DIVA ma możliwość: Uzyskania informacji o zajęciu pasma w strumieniowaniu obrazu w czasie rzeczywistym w stosunku do obrazu zapisywanego Wyświetlanie informacji o ilości informacji przychodzących i wychodzących z serwera (w Mbps) Otrzymanie informacji o ilości potrzebnego miejsca do zapisu oraz przewidywany początek nadpisywania lub zakończenia zapisu. - Funkcja layoutu umożliwia stworzenie własnego trybu podglądu według dostępnych okien: Możliwość ustawienia ilości jednocześnie wyświetlanych okien Określenie rozdzielczości ekranu (od 728x576 do 2560 x 1600z) oraz ustawienia wielkości okna Ustawienie panelu z podglądem w czasie rzeczywistym z kamery lub urządzenia Ustawienie panelu z odtwarzaniem oraz menu do zarządzania odtwarzaniem Ustawienie panelu ze zdarzeniami Ustawienie panelu z trybem spotowym 13

Ustawienie panelu ze zdarzeniami w trybie czasu rzeczywistego, historii, odtwarzania Ustawienie panelu z kontrola PTZ w czasie rzeczywistym, historii, odtwarzania Ustawienie panelu z kontrolą do HTML (strony www) Ustawienie panelu z zegarem Ustawienie panelu ze zdarzeniami zdefiniowanymi przez użytkownika Ustawienie panelu z mapami zdefiniowanymi przez użytkownika System ma również możliwość wyboru na jakim wyjściu ma zostać dany sygnał wyświetlony- monitor lub dekoder. Możliwość zdefiniowania funkcji makr, które umożliwiają wykonanie akcji według zadanego zdarzenia np. Jeśli dana kamera wykryje ruch to system ma odtworzyć dźwięk Jeśli kamera zostanie obrócona to wyświetlony zostanie alarm System umożliwia stworzenie wiele różnych wariacji funkcji makr. Platforma ma możliwość tworzenia baz danych z wieloma zmiennymi przypisanymi do obiektów włączając w to numer tablicy rejestracyjnej oraz identyfikacja twarzy. Bazy te można importować lub eksportować w zależności od potrzeb z/do pliku.csv Oprogramowanie przeznaczone dla stacji monitoringu powinno mieć interfejs w języku polskim. Wytyczne dla stacji monitoringu system operacyjny kompatybilny w Windows XP lub nowszy procesor INTEL Core 2 QUAD CPU lub nowszy karta graficzna z czterema wyjściami video, dopuszcza się zastosowanie dwóch kart graficznych po 2 wyjścia video, z możliwością generowania obrazu w rozdzielczości FullHD pamięć operacyjna minimum 1 GB konfiguracja dysków twardych w technologii RAID1 Redundantny zasilacz w jednej obudowie usługa zatrzymania własnego dysku w ramach naprawy komputera zabezpieczenie przed wypłynięciem poufnych danych oglądanie pełnych jakościowo obrazów: JPEG, JPEG2000, MPEG4, H.264, wsparcie pracy wielomonitorowej (stanowiska 1, 2, 3 lub 4 monitorowe), możliwość wyświetlania widoków z kamer na żywo, widoków z materiału zarejestrowanego, wielowarstwowych map, stron html możliwość swobodnego wyboru co ma być wyświetlane na wybranym polu: widok z kamery, mapa, strona html, wyszukiwanie zarejestrowanego materiału wideo w oparciu o wielorakie kryteria np. zdarzenia, indeksy, oś czasu, itp., funkcja dołączania programu klienckiego do oglądania nagrań eksportowanych na zewnętrzne nośniki np: CD lub DVD, cyfrowy zoom w podglądzie na żywo oraz przy odtwarzaniu nagrań z archiwum, kontrola bieżącego stanu i alarmów z serwerów rejestrujących, kamer sieciowych, urządzeń wejść/wyjść, innych urządzeń zewnętrznych (np. czujek PIR), systemów kontroli dostępu, wielopoziomowe, hierarchiczne, przejrzyste mapy, możliwość wyboru kamery z poziomu mapy terenu, możliwość przekazania informacji z tego samego alarmu wielu operatorom systemu, 14

pełne zarządzanie opcjami alarmów (przejmowanie, zatwierdzanie), autoryzacja z wykorzystaniem skonfigurowanych i opisanych użytkowników wraz z możliwości importu użytkowników z domeny systemu Windows, sterowanie kamerami obrotowymi za pomocą myszy komputerowej lub joysticka, polska wersja oprogramowania. Wytyczne dla serwera do zapisu danych i zarządzania zdarzeniami praca w architekturze klient-serwer, w tym wiele serwerów i jeden klient oraz wiele serwerów i wiele stacji klienckich otwarta architektura klient-serwer pozwalająca na podłączenie do systemu nielimitowanej liczby nowych urządzeń, wsparcie dla kamer sieciowych obsługujących kompresje MJPEG, JPEG2000, MPEG4, H.264, autoryzacja z wykorzystaniem skonfigurowanych i opisanych użytkowników wraz z możliwości importu użytkowników z domeny systemu Windows obsługa kamer wysokich rozdzielczości (kamer megapixelowych) do 16 Mpix włącznie, szybkość nagrywania: do 25 klatek na sekundę (na kamerę), ustawienia rejestracji z indywidualnie (dla każdej rejestrowanej kamery) dobranymi parametrami zapisu, ustawienia parametrów rejestracji: ilość klatek/s, rozdzielczość, jakość kompresji przynajmniej 10 poziomów kompresji w tym wizualnie bezstratną, nagrywanie ciągłe, nagrywanie z detekcją ruchu lub zdarzenia, funkcja raportowania o logowaniu/wylogowaniu każdego użytkownika (data, godzina, nazwa stacji klienckiej) oraz o zdarzeniach w systemie. Możliwość zapisania wyników raportu do pliku. Wytyczne dla kamer IP Maksymalna rozdzielczość: 1384(poz.)x1076(pion.) Formaty: MJPEG, H.264/MPEG-4 Rozdzielczość 1280 x 1024, 1280x720 Czułość kamer: 0,3 lux (F1.2, 50IRE), 0.005lux (sens-up 60x) w kolorze, 0.01 (f1.2, 50IRE), 0.0002 lux (sens-up 60x) w trybie BW Ogniskowa 2,8-10 mm Przysłona max. f=1,2 2.5. Pomiary i certyfikacja sieci strukturalnej Po zakończeniu prac montażowych, każdy kanał transmisyjny okablowania strukturalnego i bezpieczeństwa poziomego powinien zostać odpowiednio oznakowany oraz przetestowany oraz poddany procesowi certyfikacji. 2.6. Wyposażenie sal Sale seminaryjne i laboratoryjne należy dodatkowo wyposażyć w następujące elementy: Sala Element Uwagi 15

14 18 107 207 222 223 306 307 Tablica multimedialna z rzutnikiem szerokokątnym (krótkoogniskowym) Tablica multimedialna z rzutnikiem szerokokątnym (krótkoogniskowym) Tablica multimedialna z rzutnikiem szerokokątnym (krótkoogniskowym) Tablica multimedialna z rzutnikiem szerokokątnym (krótkoogniskowym) Tablica multimedialna z rzutnikiem szerokokątnym (krótkoogniskowym) Tablica multimedialna z rzutnikiem szerokokątnym (krótkoogniskowym) Tablica multimedialna z rzutnikiem szerokokątnym (krótkoogniskowym) Tablica multimedialna z rzutnikiem szerokokątnym (krótkoogniskowym) Przekątna tablicy min. 97, rzutnik np.: Sony VPL-SW525 Przekątna tablicy min. 97, rzutnik np.: Sony VPL-SW525 Przekątna tablicy min. 97, rzutnik np.: Sony VPL-SW525 Przekątna tablicy min. 89, rzutnik np.: Sony VPL-SW525 Przekątna tablicy min. 89, rzutnik np.: Sony VPL-SW525 Przekątna tablicy min. 89, rzutnik np.: Sony VPL-SW525 Przekątna min 97, rzutnik np.: Sony VPL-SW525 Przekątna min 97, rzutnik np.: Sony VPL-SW525 Tablice powinny być obsługiwane pisakiem (elektromagnetyczne pasywne) z modułem RF umożliwiającym bezprzewodową transmisję danych pomiędzy komputerem a tablicą oraz wyposażone w ramię umożliwiające montaż rzutnika przeznaczonego do krótkiej projekcji Parametry rzutnika: Rozdzielczość: 1280 x 800 (WXGA) Matryca: LCD 3x0,75 Proporcja obrazu: 16:10 Żywotność lampy: do 6000h Jasność (normalna): 2100 lumenów Kontrast: 2500:1 Pokrycie ekranu: 70-130 3. Zestawienia i spisy Lp. Rodzaj budowli wartości trasowe wartości montażowe Ilość Okablowanie strukturalne 1 F/FTP LS0H kat. 6a - 24000,0 m - 25000,0 m - 2 F/UTP LS0H kat. 5e - 3000,0 m - 3200,0 m - Kanały i koryta kablowe 1 Koryto KBR150H42/3+1 (100:50) - 90,0 m - 100,0 m - 2 Koryto KBR100H30/3+1 (50:50) - 70,0 m - 75,0 m - 3 Koryto KBR400H42-12,0 m - 15,0 m - 4 Drabinka 400H60-12,0 m - 15,0 m - 5 Kanał podłogowy KNd 175H28-50,0 m - 55,0 m - 6 Kaseta podłogowa z wyposażeniem - - - - 13 7 Rura karbowana - 402,0 m - 419,0 m - Osprzęt 1 Adapter 45x45 1xRJ45 kat 6a - - - - 367 2 Puszka podtynkowa 2 modułowa - - - - 134 3 Puszka podtynkowa 3 - - - - 134 16

Lp. Rodzaj budowli wartości trasowe wartości montażowe Ilość modułowa 4 Uchwyt uniwersalny 5 modułowy - - - - 134 5 Ramka 5 modułowa - - - - 134 6 Szafa 45U 800x800 - - - - 2 7 Puszka natynkowa 2 modułowa - - - - 17 8 Panel 48xRJ45 MK 2Ukat 6a UTP - - - - 8 9 Panel porządkujący 19 x1u - - - - 8 10 Listwa zasilająca 19 9x230V - - - - 3 Panel wentylacyjny 4 went. 11 (z termostatem) - - - - 2 12 Switch 48 portów: np.: EE 1205 - - - - 8 13 Łączówki Krone LSA Plus (10p - suche) - - - - 15 14 Panel12xSC/PC duplex - - - - 1 CCTV 1 Kamera SND-5080 - - - - 11 2 Serwer DIVA NVH 2412 - - - - 1 3 Dysk twardy NVH-92TB - - - - 12 4 Karta sieciowa NVH-GBLAN - - - - 1 5 Oprogramowanie serwera - - - - 1 6 Stacja operatorska NVH 1400 - - - - 1 7 Dysk twardy NVH-91TB - - - - 1 8 Karta graficzna NVH-VGA4 - - - - 1 9 Oprogramowanie operatora - - - - 1 10 Monitor EA261WM - - - - 2 11 Kabel YLY 3x1,5mm2-300,0 m - 350,0 m - 12 Switch EE1073 - - - - 1 13 Zasilacz zbiorczy PSAC 08246 - - - - 2 KD 1 Serwer iprotect Medium - - - - 1 2 Licencja KD - - - - 1 3 Kontroler sieciowy IPU8 - - - - 5 4 Zasilacz na szynę DIN (IPU8) - - - - 5 5 Bateria 7,2Ah - - - - 6 6 Obudowa IPU8/ORBIT-2 - - - - 39 7 Kontroler drzwiowy ORBIT-2 - - - - 33 8 Zasilacz 12V/3,5A - - - - 33 9 Czytnik zbliżeniowy SIRIUS - - - - 66 10 Karta zbliżeniowa MIFARE - - - - 150 11 Kontaktron - - - - 40 12 Elektrozamki rewersyjne (skoordynować z dostawcą - - - - 35 drzwi) 13 Przycisk wyjścia - - - - 4 14 Przycisk wyjścia ewakuacyjny - - - - 35 15 Stacja komputerowa - - - - 1 17

Lp. Rodzaj budowli wartości trasowe wartości montażowe Ilość 16 Switch EE1072 - - - - 1 17 YTDY 2x0,5-700,0 m - 750,0 m - 18 YTDYekw 6x0,5-700,0 m - 750,0 m - 4. Informacja BIOZ Pracownicy zatrudnieni przy budowie SOS powinni posiadać odpowiednie przeszkolenie w zakresie BHP (wstępne, okresowe, stanowiskowe), certyfikaty dopuszczające do montażu określonego systemu oraz powinni otrzymać odpowiedni instruktaż na konkretnym stanowisku pracy. Roboty w dziedzinie budownictwa telekomunikacyjnego budowa, a także eksploatacja charakteryzuje się występowaniem robót o zwiększonym zagrożeniu z punktu widzenia bezpieczeństwa i higieny pracy. Z tego względu ścisłe przestrzeganie obowiązujących przepisów BHP stanowi szczególnie odpowiedzialne zadanie dla personelu nadzoru i wszystkich zatrudnionych pracowników. Ogólne zasady BHP przy budowie infrastruktury teletechnicznej zawarte są w Rozporządzeniu Ministra Infrastruktury z dnia 6 lutego 2003 w sprawie bezpieczeństwa i higieny pracy podczas wykonywania robót budowlanych (Dz. U. z 2003 nr 47, poz. 401). W zakresie prac objętym niniejszym projektem można napotkać następujące elementy mogące być źródłem zagrożenia: - instalacje budynkowe takie jak: - sieć telekomunikacyjna, - sieć energetyczna, - sieć wodociągowa, - sieć gazowa - sieć kanalizacji sanitarnej, - prace związane z rozładunkiem elementów wykorzystywanych do budowy - prace związane z kuciem i montażem w/na ścianach, sufitach elementów systemu. Ażeby zapobiec zagrożeniom pracownikom należy: - wykonać szkolenie na stanowisku pracy, - wskazać zagrożenia wynikające z rozładunku elementów, pracy przy montażu na wysokości, pracy w pobliżu innych instalacji i urządzeń, - omówić instrukcje postępowania w razie wypadku, podać numery alarmowe, wskazać sposoby postępowania i numery kontaktowe w przypadku uszkodzenia towarzyszących instalacji, - wskazać i odszukać elementy istniejących instalacji. Dodatkowo należy sprawdzić: - aktualność szkoleń, uprawnień i badań pracowników, - dokumenty eksploatacyjne maszyn i urządzeń, - atesty materiałów, - wyznaczenie i ogrodzenie stref roboczych, - używanie sprzętu i odzieży ochrony osobistej. 18

5. Uprawnienia 19

20

21