Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania.

Podobne dokumenty
4 4-2 wewnętrzny 3 Czujnik dualny PIR/mikrofala 4 Czujnik zalania Zewnętrzny sygnalizator świetlnoakustyczny

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Kontrola dostępu, System zarządzania

Opis techniczny urządzeń wielofunkcyjnych

Opis oferowanego przedmiotu zamówienia

Xesar. Pierwsze kroki

1. Przedmiot zamówienia.

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Szczegółowy opis przedmiotu zamówienia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

Kod produktu: MP-W7100A-RS232

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Opis Przedmiotu Zamówienia

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

SYSTEM KONTROLI DOSTĘPU

Tak. Zamawiający zmienia treść załącznika /BR-2/ Opis Przedmiotu Zamówienia. Nowa treść w załączeniu.

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Opis przedmiotu zamówienia

EmsController. Program do akwizycji danych z liczników pomiarowych typu EMS, G3A i EPQS

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

/wpisać: model, symbol, producent urządzenia/

I. Serwery 2 szt Specyfikacja techniczna

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015

Skrócona instrukcja obsługi rejestratorów marki IPOX

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Kod produktu: MP-W7100A-RS485

Lp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3. Wymóg.

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Załącznik Nr 7 do SIWZ. 1. Laptop z oprogramowaniem 1 sztuka.

Programator Kart Master - klient

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Samsung Universal Print Driver Podręcznik użytkownika

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo

ZAP.370/225-2/2013 Jasło, dnia r.

System Przepustkowy OPTIPASS. Kraków 2013

20. Czy serwerownia spełnia standardowe wymagania techniczne dla takich pomieszczeń?

SecureFile. Podręcznik użytkownika

Instrukcja obsługi Konfigurator MLAN-1000

ACCO. system kontroli dostępu

Rejestratory Sił, Naprężeń.

Opis Przedmiotu Zamówienia

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

Zamki hotelowe on-line GS-160

1. INSTALACJA SERWERA

Znak sprawy: KZp

Poz. Wyszczególnienie, typ Symbol montażowy Jedn. Ilość

Seria i7-n9500. Uwagi: 1.Urządzenia NVR są dostarczane bez dysków HDD 2.Należy używać dysków HDD zalecanych przez producenta.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Projekt "Maksymilian" współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Wersja podstawowa pozwala na kompletne zarządzanie siecią, za pomocą funkcji oferowanych przez program:

SPECYFIKACJA TECHNICZNA. Wymagane Parametry Techniczne i Eksploatacyjne POLOMIERZA

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Rozkład menu narzędzi

posiadać 3 interfejsy Ethernet 10/100/1000 Mb/s (RJ-45),

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA WYMAGANIA MINIMALNE DLA ZESTAWÓW KOMPUTERÓW PRZENOŚNYCH

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja połączenia z programem Compas LAN i import konfiguracji

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

OPTIMA PC v Program konfiguracyjny dla cyfrowych paneli domofonowy serii OPTIMA ELFON. Instrukcja obsługi. Rev 1

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia Serwery plików

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

System interkomowy. Interfejs telefoniczny G8-TEL, G3-TEL

ZAŁĄCZNIK NR 4 DO SIWZ Szczegółowy opis przedmiotu zamówienia dla części I i części II Część I Oprogramowanie:

Szczegółowy opis przedmiotu zamówienia Zał. 6.2

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Access Professional Edition

Wymagane parametry techniczne laptopa

Memeo Instant Backup Podręcznik Szybkiego Startu

Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika)

Lp. Nazwa Parametry techniczne

Szczegółowy opis przedmiotu zamówienia na: Dostawa poleasingowych komputerów wraz z oprogramowaniem nr postępowania KE/ 01/ 12/ 18

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oferowany model komputera... Producent... Oferowany model monitora... Producent monitora... 4GB z możliwością rozbudowy do min.

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

Skrócona instrukcja obsługi rejestratorów marki

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Wymagane parametry techniczne urządzeń drukujących i systemu zarządzająco-monitorującego

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

ZESTAWIENIE WYMAGANYCH PARAMETRÓW TECHNICZNYCH SERWERÓW

Aplikacja npodpis do obsługi certyfikatu

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Specyfikacja techniczna Sprzętu

Szczegółowy opis przedmiotu zamówienia

Transkrypt:

Załącznik 1.1 B do SIWZ Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania. Budynki posiadają okablowanie dla kontroli dostępu zał. nr 1. Kontrola dostępu stosowana będzie do zabezpieczenia wejść do obiektów strategicznych i pozwalać ma na przydzielanie dostępu do określonych pomieszczeń konkretnym osobom. Kontrola dostępu ma dostarczyć także administratorowi informacji o przemieszczaniu się personelu. Sposób okablowania i rozmieszczenie sprzętu pokazano na rys. Nr 5, 6. System kontroli dostępu ma być wyposażony w: Serwer. Na serwerze znajdującym się w centrum monitoringu ma zostać zainstalowane oprogramowanie do zarządzania systemem kontroli dostępu.. Centralny serwer ma zbierać ze wszystkich obiektów informacje na temat urządzeń podłączonych do systemu i przekazywał operatorowi systemu informacje o pojawiających się zagrożeniach. Wszelkie zdarzenia pojawiające się w systemie mają być zapisywane w bazie danych. Stacja robocza i operator. W ramach zadania na stacji roboczej ma zostać zainstalowane oprogramowanie klienckie. Operator obsługujący system ma na bieżąco informowany o występujących w systemie zdarzeniach alarmowych (nie autoryzowane otwarcie drzwi, próba dostępu z obcą kartą, czy ponownego użycia raz już użytej karty, etc.). Informacje o zdarzeniach alarmowych mają być wyświetlone operatorowi w kolejności chronologicznej. Użytkownicy mający status Administratora mają posiadać możliwość dodawania, usuwania, modyfikowania praw Operatorów. Ponadto mają posiadać dostęp do opcji konfiguracyjnych systemu kontroli dostępu, gdzie będą mogli nadawać prawa dostępu, wprowadzać nowe identyfikatory (karty zbliżeniowe) użytkowników wszystkich obiektów. Parametry urządzeń. W projekcie Terminala przewidziany jest system oparty o centrale ATS 4518 i kontroler ATS 1250 czytniki to ATS 1190 i karty do nich ATS 1475.Zamawiający wymaga aby zastosowane karty dostępu dla stref budynków nr 1, 2, 3, 5 i 8. były kompatybilne z systemem Terminala..

Zamawiający wymaga aby zastosowane karty dostępu dla stref budynków nr 1, 2, 3, 5 i 8. były kompatybilne z systemem Terminala który oparty jest na kartach typu HiTag2. 1. Kontroler dostępu (komplet) - Modułowy kontroler dostępu - Praca sieciowa - Interfejs RS485, RS232, Ethernet 10/100BaseT (TCP/IP) ze złączem RJ45-8 wejść i 4 wyjścia alarmowe do zbierania i przekazywania informacji z czujników ruchu, kontaktronów, itp. do oprogramowania zarządzającego - Zasilanie 10-30 VDC - Zdalny dostęp poprzez sieć TCP/IP umożliwiający zdalne zarzadzanie użytkownikami, nadzór nad urządzeniami podłączonymi do wejść i wyjść alarmowych - Urządzenie kompletne z obudową z miejscem na akumulator, zasilaczem, akumulatorem, - Możliwość uzbrajania / rozbrajania wejść alarmowych w zależności od uprawnionego / nieuprawnionego dostępu - Minimalny okres gwarancja 3 lata 2. Czytniki kontroli dostępu Zbliżeniowe czytniki kontroli dostępu mają wykorzystywać taką sama częstotliwość jak w systemie KD Terminala. Ten czytnik jest przeznaczony do montażu przy ościeżnicach, ma być używany w pomieszczeniach i na zewnątrz budynków. Przycisk wyjścia awaryjnego - Przycisk wyjścia alarmowego w kolorze zielonym z klapką - Wciskany przycisk resetowany kluczykiem - Połączenie szeregowe lub równoległe

- Obudowa ABS, przycisk i osłona poliwęglan 3. System kontroli dostępu - oprogramowanie Oprogramowanie do kontroli dostępu przeznaczone do instalowania, uruchamiania, przekazywania do eksploatacji oraz obsługi systemów kontroli dostępu. Zastosowany system ma umożliwić łatwe zainstalowanie za pomocą programu konfigurującego w czasie poniżej 10 minut i ma posiadać niewielkie wymagania w stosunku do komputera PC: procesor o częstotliwości taktowania 1 GHz, 256 MB pamięci operacyjnej (w systemie Windows 2000) i min. 1 GB wolnego miejsca na dysku. Oprogramowanie ma zostać zainstalowane w architekturze klient-serwer ze stacjami roboczymi. Podstawowe dane mają być zapisywane w bazie danych, natomiast operacje skanowania danych są zapisywane w pliku rejestru. Podczas analizy rejestru system ma umożliwić użycie funkcji filtrowania i raportowania, jak również zapisanie kopii zapasowej danych systemowych i ich późniejsze odtworzenie. Źródłem raportów mogą być nie tylko standardowe informacje o użytkowniku, lokalizacji czy czasie, ale również dodatkowo definiowalne pola bazy danych z indywidualnymi informacjami. Autoryzacja dostępu ma umożliwić definiowanie za pomocą modeli drzwi, profilów czasowych i obszarów dostępu. Oprogramowanie ma umożliwić przypisanie jednej karty do jednego użytkownika. Wsparcie dla konfiguracji stanowiska operatora dwumonitorowej, z zapamiętaniem ustawień okien aplikacji. Wbudowany program do personalizacji kart ma umożliwić zapis obrazu z kamery USB i tworzenie układu karty. Źródłem zdjęć mogą być również plik graficzny. System ma umożliwić administrowanie nawet 4 000 posiadaczami kart, 128 czytnikami, 255 modelami czasowymi, 255 uprawnieniami dostępu, 255 strefami i 16 stanowiskami obsługi. System ma umożliwić natychmiastowego włączania i wyłączania uprawnień dostępu poprzez pobranie danych. System ma posiadać funkcję kalendarza umożliwiającą automatyczne i ograniczone w czasie włączanie punktów dostępu oraz rozszerzone funkcje dostępu w rodzaju tworzenia stref oraz czasowej i trwałej blokady obejścia (uniemożliwienia przejścia w odwrotnym kierunku). Sterowniki AMC2 4W i AMC2 4R4 mogą być użyte jako inteligentny manager kontroli dostępu. Możliwość dostępu z kartą, kartą i kodem PIN lub za pomocą samego kodu PIN. Aplikacja mają być w języku Polskim. Możliwość aktywowania w oprogramowaniu funkcjonalności wideoweryfikacji z obsługą do 128 kanałów wideo.

UWAGA: Powyżej przedstawione parametry urządzeń kontroli dostępu stanowią minimalne wymagania techniczne. Wykonawca może zaproponować urządzenia i systemy o parametrach równoważnych. Oznacza to więc, że Zamawiając dopuszcza zaproponowanie przez Wykonawcę w ofercie wszelkich równoważnych odpowiedników rynkowych o właściwościach nie gorszych niż wskazane przez Zamawiającego. Parametry wskazanego standardu określają natomiast minimalne warunki techniczne, eksploatacyjne, użytkowe, jakościowe i funkcjonalne, jakie ma spełniać oferowany przedmiot zamówienia. Wskazane znaki towarowe, patenty, marki lub nazwy producenta wskazujące na pochodzenie określają jedynie klasę produktu, metody, materiałów, urządzeń, systemów, technologii itp. W ofercie można więc przyjąć metody, materiały, urządzenia, systemy, technologie itp. innych marek i producentów, jednak o parametrach technicznych, jakościowych i właściwościach użytkowych oraz funkcjonalnych odpowiadających metodom, materiałom, urządzeniom, systemom, technologiom itp. opisanym w SIWZ. Zamawiający zastrzega jednak, że oferowane przez Wykonawcę metody, materiały, urządzenia, systemy, technologie itp. nie mogą stanowić nieodpowiadających warunkom opisanym powyżej zamienników w stosunku do metod, materiałów, urządzeń, systemów, technologii itp. wskazanych w opisie przedmiotu zamówienia, za pomocą znaków towarowych, patentów, pochodzenia. Na potwierdzenie wymagań opisanych w pkt 1-3 do oferty muszą być dołączone karty katalogowe celem potwierdzenia parametrów oferowanego sprzętu. Minimalny okres gwarancji i rękojmi wynosi 36 miesięcy od dnia podpisania protokołu odbioru. Okres gwarancji jest kryterium oceny ofert. Maksymalny okres reakcji serwisu 48 godzin. Skrócenie okresu czasu reakcji serwisu jest kryterium oceny ofert Przez czas reakcji serwisu w rozumieniu niniejszego kryterium Zamawiający rozumie czas jaki upłynie od zgłoszenia awarii przez Zamawiającego do nawiązania kontaktu przez pracownika serwisu ze osobą zgłaszającą awarię ze strony Zamawiającego oraz przeprowadzenie wstępnej diagnostyki usterki i jeżeli istnieje taka obiektywna możliwość z uwagi na charakter usterki, bądź to przekazanie osobie zgłaszającej zaleceń celem samodzielnego usunięcia awarii lub jej zdalne bądź bezpośrednie usunięcie przez serwis, w przypadku braku możliwości samodzielnego usunięcia usterki przez osobę o której mowa powyżej lub niepowodzenia podjętych przez nią działań. Kontakt może mieć formę bezpośrednią, telefoniczną lub mailową. 1.