SPECYFIKACJA TECHNICZNA WYKONANIA I ODBIORU



Podobne dokumenty
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

4 4-2 wewnętrzny 3 Czujnik dualny PIR/mikrofala 4 Czujnik zalania Zewnętrzny sygnalizator świetlnoakustyczny

SYSTEM KONTROLI DOSTĘPU

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZMÓWIENIA

Budowa instalacji kontroli dostępu w bud. nr 1, 2, 3, 5 i 8 bez okablowania.

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

Zamki hotelowe bez baterii - inteligentny hotel GS-163

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Opis przedmiotu zamówienia:

Kontrola dostępu, System zarządzania

ACCO. system kontroli dostępu

Zamki hotelowe on-line GS-163 z systemem BMS

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU

SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA 2015

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

Warszawa, dnia 18 listopada 2010 roku CPI-WA-ZP /10. Wykonawcy, którzy pobrali SIWZ w postępowaniu nr 40-CPI-WA-2244/10

System kontroli dostępu PCSC

ELEMENTY SYSTEMU KONTROLI DOSTĘPU

Poznań: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

* przez Internet - w budynku musi być podłączony kablowy Internet DSL ze stałym zewnętrznym adresem IP

Zamki hotelowe on-line GS-160

Poznań: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

kontrola dostępu komputer z kontrolerem może być połączony kablem lub przez Wi-Fi (po dodaniu routera)

RCP - rejestracja czasu pracy

Zamawiający nie narzuca sposobu udostępnienia wymaganych funkcjonalności a zatem dopuszcza również możliwość realizacji z poziomu HIS

SERIA IC Kontrolery dostępu TCP/IP

I. Wymagania dotyczące świadczenia usług wsparcia

2. PRZEDMIOT I PODSTAWA OPRACOWANIA 4 3. ZAKRES OPRACOWANIA 4 4. PODSTAWY PRAWNE OPRACOWANIA, NORMY I WYTYCZNE 5 5. CHARAKTERYSTYKA OBIEKTU 6

Elektroniczna Ewidencja Materiałów Wybuchowych

Niniejszy załącznik składa się z 5 ponumerowanych stron

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

ZAP.370/225-2/2013 Jasło, dnia r.

Przewodnik po systemach Kontroli Dostępu

Skalowalny system. kontroli dostępu i automatyki budynkowej WEBINARIUM 3/2018. Rev A

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

MOMAR Zakład Elektryczno-Elektroniczny Utworzono : 06 październik 2016

SPECYFIKACJA TECHNICZNA SYSTEMU TELEWIZJI PRZEMYSŁOWEJ Łódź 2015

Opis parametrów techniczno użytkowych przedmiotu zamówienia służący przygotowaniu oferty

Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router.

Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router.

Kontrola dostępu KD-30

ODPOWIEDZI NA PYTANIA

OPIS PRZEDMIOTU ZAMÓWIENIA

ZP10/2016: Wdrożenie usług E-zdrowie w SP ZOZ Nowe Miasto nad Pilicą.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOZÓR BUDYNKU I POSESJI PRZY WYKORZYSTANIU ELEKTRONICZNYCH URZĄDZEŃ I SYSTEMÓW ALARMOWYCH MONITORING

Opis przedmiotu zamówienia:

kontroler DS-2440 do każdego czytnika - skrętka UTP 4x2x0,5 kat.5 max 50m 2440

rh-serwer 2.0 LR Sterownik główny (serwer) systemu F&Home RADIO. Wersja LR powiększony zasięg.

Opis oferowanego przedmiotu zamówienia

sterownik mikroprocesorowy, dedykowany do systemów kontroli dostępu, o parametrach:

CENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76 tel

SYSTEMY KONTROLI DOSTĘPU

INSTALACJA REJESTRACJI CZASU PRACY

DHL CAS ORACLE Wymagania oraz instalacja

- SYSTEM KONTROLI DOSTĘPU INSTYTUT OCHRONY ŚRODOWISKA WARSZAWA, UL. KRUCZA 5 / 11D. Mieczysław Mazurkiewicz ul. Domaniewska 22/ Warszawa

Międzynarodowe Targi Spawalnicze ExpoWELDING października 2012 NOWOŚCI TARGOWE

SMART LIVING A KIT

WERSJA ROZPROSZONA I ZINTEGROWANA

Zamki hotelowe on-line GS-160

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II. Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 15 modemów.

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

OPIS PRZEDMIOTU ZAMÓWIENIA

Łatwy montaż. Skalowalność. BKT ACS system kontroli dostępu. Urządzenia przystosowane są do montażu w ramie 19. Mają wysokość 1U.

CALLNET - oprogramowanie

ZASILACZE AWARYJNEUPS

Instalacja systemu humansoft MiniCorax

DS-2410 z zasilaczem 230/12V 2A - bez zasilania rezerwowego do zamontowania w obudowie tripodu, szlabanu. Na płytce kontrolera są zamontowane:

Autonomiczne czytniki SU104*

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia Serwery plików

NH-204. Instrukcja szybkiej instalacji

Instrukcja konfiguracji programu Fakt z modułem lanfakt

DS-2410 z zasilaczem 230/12V 2A - bez zasilania rezerwowego do zamontowania w obudowie tripodu, szlabanu. Na płytce kontrolera są zamontowane:

SYSTEM ELEKTRONICZNYCH ZAMKÓW HOTELOWYCH

SYSTEM ELEKTRONICZNYCH ZAMKÓW HOTELOWYCH

Opis Przedmiotu Zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA

Budowa systemu kontroli dostępu w Zapleczu Warsztatowo-Garażowym PL Łódź (wrzesień 2014 r.) specyfikacja

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

1. Zamawiający Wyższa Szkoła Informatyki Stosowanej i Zarządzania ul. Newelska 6, Warszawa Tel.: Fax:

Dostawa serwera bazodanowego i półki dyskowej,

Opis przedmiotu zamówienia

GS-164 samoobsługowy hotel (hostel)

DDS - BUDUJEMY BEZPIECZEŃSTWO RAZEM

Instrukcja obsługi systemu ilock. tel.+ (48)

Odpowiedź: Zamawiający podtrzymuje zapisy dotyczące kar umownych zawarte w 5 Ogólnych warunków umowy (załącznik nr 8 do SIWZ).

Niniejszy załącznik reguluje sposób monitorowania, raportowania i rozliczenia poziomu świadczenia zakontraktowanych Usług.

PROJEKT WYKONAWCZY INSTALACJI KONTROLI DOSTĘPU W POMIESZCZENIACH SERWEROWNI W BUDYNKU URZĘDU MIEJSKIEGO W TORUNIU PRZY WAŁACH GEN.

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

INSTRUKCJA INSTALACJI I OBSŁUGI SIECIOWEGO SYSTEMU KONTROLI DOSTĘPU

Szczegółowy opis przedmiotu zamówienia

MODUŁ ZDALNEGO STEROWANIA GSM BRAM STER 5.0

Aktualizacja modemu LTE Speed 1000

Opis Przedmiotu Zamówienia

1. Przedmiot zamówienia.

Transkrypt:

SPECYFIKACJA TECHNICZNA WYKONANIA I ODBIORU Nazwa i adres Zamawiającego: Akademia Techniczno-Humanistycznej w Bielsku-Białej 43-309 Bielsko Biała ul. Willowa 2 Obiekt: Budynek Dydaktyczno-Laboratoryjny L Akademii Techniczno- Humanistycznej 43-309 Bielsko Biała ul. Willowa 2 Kod CPV: 48.00.00.00 8 Bielsko Biała: czerwiec 2010 r. 1

I. Przedmiot zamówienia 1. Dostawa, instalacja oraz uruchomienie: Systemu Kontroli Dostępu (dalej SKD) składającego się między innymi z: - 2 kontrolerów SKD z modułami LAN, zasilaczami i podtrzymaniem akumulatorowym, - 14czytników - oprogramowania, - 20 elektrozaczepów, - 20 czujników otwarcia drzwi nawierzchniowych - okablowania 2. Przeszkolenie grupy pracowników - 4 osób w zakresie funkcjonowania, obsługi i zarządzania SKD. 3. Sprawowanie nadzoru i serwisu gwarancyjnego przez wykonawcę w okresie gwarancji. II. Informacje dotyczące posiadanych kart dostępowych Zamawiający posiada już karty zbliżeniowe MIFARE w standardzie ISO 14443A i sam dokona ich personalizacji (ilośd kart dla systemu SKD: pracownicy: 600, studenci: 9000, klucze MIFARE: 300). Wykonawca musi zapewnid poprawne działanie dostarczonych systemów we współpracy z kartami wydawanymi przez zamawiającego (legitymacje studenckie, pracownicze oraz klucze z brelokiem MIFARE). Należy również zapewnid pełną integrację dostarczonego oprogramowania z użytkowanym przez zamawiającego systemem elektronicznej legitymacji studenckiej, karty pracowniczej oraz portierni OPTIcamp produkcji firmy OPTeam S.A. Zamawiający poprzez pełną integrację oprogramowania rozumie: Dostarczenie aplikacji, której zadaniem będzie synchronizacja danych między bazami danych OPTIcamp a SKD (w określonych porach lub na każdorazowe żądanie operatora). Synchronizacja ta powinna odbywad się bezpośrednio na bazie danych systemu elektronicznej legitymacji studenckiej, karty pracowniczej oraz portierni OPTIcamp (pracującej pod kontrolą MS SQL Server 2005) oraz bazie danych SKD. Powinno to polegad na: - dla nowych użytkowników zakładaniu globalnych kartotek bez nadawania żadnych praw szczegółowych, - dla dotychczasowych uaktualnieniu danych. Zakres synchronizowanych danych powinien zawierad wszystkie możliwe do skopiowania dane, które można skopiowad do systemów KD, a które są dostępne w systemach OPTIcamp. Unieważnienie legitymacji/klucza w systemie elektronicznej legitymacji studenckiej, karty pracowniczej oraz Portierni OPTIcamp powinno skutkowad unieważnieniem jej/ich w systemie KD. 2

III. Kontroler i oprogramowanie Wymagania dla kontrolera: 1. Musi pracowad w sieci VLAN z protokołem TCP/IP. 2. Ilośd obsługiwanych przejśd 10 jednostronnie 3. Zdalne otwieranie drzwi 4. Informacja o braku zasilania dioda na obudowie kontrolera 5. Automatyczna dezaktywacja kart za pomocą harmonogramów 6. Posiada port do podłączenia bezpośredniego drukarki 7. Wymienna bateria do podtrzymania kalendarza, zegara i wszystkich zaprogramowanych ustawieo 8. Podtrzymanie pamięci po zaniku zasilania min. 5 lat 9. Wymienne przekaźniki 10. Diody LED informujące o statusie komunikacji (nadawanie/odbieranie) przez RS232/RS485 11. Wbudowany przycisk reset 12. Wyświetlacz diagnostyczny umożliwiający sprawdzenie urządzenia w czasie rzeczywistym 13. Wbudowany procesor Intela 14. Flash memory 15. Wbudowany zasilacz 12V DC/6A 16. Wilgotnośd: od 0 do 90% (bez kondensacji) 17. Temperatura pracy: od 0 st.c do 46st.C 18. Miejsce w obudowie na akumulator 7Ah 19. Opcjonalnie karta sieciowa na płycie kontrolera 20. Kontroler obsługuje do 42 wejśd i 38 wyjśd 21. Obsługa przycisków wyjścia i czujników magnetycznych 22. Obsługa do 64 okresów czasowych 23. Obsługa do 999 grup dostępu 24. Każdy identyfikator może należed do 4 grup dostępu 25. Możliwośd dołączenia modułu alarmowego (8 lub 16 wejśd) 26. Obsługa minimum 10 000 użytkowników 27. Pamięd minimalnie 4000 zdarzeo 28. Monitorowanie obecności czytnika 29. Obsługa czytników magnetycznych, HID, biometrycznych, kodów kreskowych, 30. Obsługa min. 3 kart funkcyjnych służących do zarządzania np. światłem, nagłośnieniem lub HVAC 31. Możliwośd zaprogramowania kooca ważności dla każdego identyfikatora oddzielnie 32. Harmonogram ciągłego otwarcia/zamknięcia drzwi 33. Permanentne otwarcie drzwi po pierwszej autoryzacji identyfikatora 3

34. Trzy grupy Anti-Passback: budynek, wydział, parking 35. Trzy poziomy Anti-Passback 36. Możliwośd wydania karty gościa 37. Automatyczne wygaśnięcie ważności karty gościa 38. HIGH Security : wymagane dwie karty do otwarcia przejścia 39. UPL(User Programmable Logic) programowanie zależności logicznych pomiędzy wejściami/wyjściami/ identyfikatorami 40. Po pomyślnej autoryzacji drzwi pozostaną otwarte do momentu ponownego zbliżenia uprawnionej karty 41. Możliwośd integracji z systemem alarmowym 42. Rozbrajanie/uzbrajanie systemu alarmowego z poziomu czytnika 43. Możliwośd uzyskania informacji optycznej/akustycznej o stanie grupy przejśd 44. Powinno współpracowad z dostarczonym oprogramowaniem, posiadającym następującą funkcjonalnośd: a. system ma funkcjonowad w oparciu o posiadaną przez zamawiającego bazę danych: Microsoft SQL Server 2005 b. praca w środowisku Microsoft Windows XP Professional /Windows, Vista Business Edition / Windows Server. c. Obsługiwane protokoły komunikacyjne: PoE(Power over Ethernet), LAN/WAN, RS-485, RS- 232C, bezprzewodowy 802.11/XBee-PRO d. Oprogramowanie musi posiadad język Polski e. Limit obsługiwanych identyfikatorów: bez limitu f. Limit obsługiwanych czytników: bez limitu g. Liczba grup dostępu: bez limitu h. Ilośd okresów czasowych: bez limitu i. Ilośd obsługiwanych wejśd/wyjśd: bez limitu j. Intuicyjne menu oparte na standardowym stylu Microsoft Windows k. Zarządzanie dostępem, alarmami, wyjściami, dźwigami przez łatwe w użyciu ikony l. UPL(User Programmable Logic) zależności logiczne definiowane przez użytkownika m. Komunikacja Peer-to-Peer n. Jednym kliknięciem aktywujemy/dezaktywujemy identyfikator o. Automatyczne permanentne otwarcie drzwi z harmonogramu lub przez użytkownika p. Automatyczna aktywacja i dezaktywacja identyfikatora wg. Harmonogramu q. Możliwośd tworzenia indywidualnych raportów r. Polaryzacja wejśd/wyjśd definiowana przez użytkownika s. Po zaniku zasilania program automatycznie uruchomia się i nawiązuje komunikację z 4

kontrolerami t. Możliwośd otwarcia grupy przejśd z poziomu jednego czytnika u. Możliwośd uzyskania informacji optycznej/akustycznej o stanie grupy przejśd v. Po pomyślnej autoryzacji drzwi pozostaną otwarte do momentu ponownego zbliżenia uprawnionej karty w. Możliwośd integracji z systemem alarmowym x. Rozbrajanie/uzbrajanie systemu alarmowego z poziomu czytnika y. Oprogramowanie musi posiadad język polski Urządzenia muszą pochodzid z polskiego kanału dystrybucji. IV. Informacje dotyczące ilości kontrolerów i czytników Urządzenie kontrolery dla SKD Czytniki Liczba 2 szt. (jeden kontroler obsługuje 10 drzwi) 14 szt. Systemy będą zainstalowane w budynku L Akademii Techniczno Humanistycznej. Miejsca montażu kontrolerów serwerownia (przyziemie) oraz pomieszczenie techniczne na parterze Drzwi objęte kontrolą dostępu zgodnie z rysunkiem oraz poniższym opisiem. Audytorium 1 (na 130 osób)- posiada łącznie 5 drzwi na trzech piętrach - parter 1 drzwi (czytnik MIFARE)- ten czytnik musi otwierać wszystkie drzwi w audytorium - I piętro 2 drzwi (1 x czytnik MIFARE) - II piętro 2 drzwi (balkon audytorium) (1 x czytnik MIFARE) Audytorium 2 (na 130 osób) posiada łącznie 5 drzwi na trzech piętrach - parter 1 drzwi (czytnik MIFARE) ten czytnik musi otwierać wszystkie drzwi w audytorium - I piętro 2 drzwi (1 x czytnik MIFARE) - II piętro 2 drzwi (balkon) (1 x czytnik MIFARE) Audytorium 3 (na 100 osób) posiada łącznie 3 drzwi na dwóch piętrach - II piętro 1 drzwi (czytnik MIFARE) ten czytnik musi otwierać wszystkie drzwi w audytorium - III piętro 2 drzwi (1 x czytnik MIFARE) 5

Audytorium 4 (na 100 osób) posiada łącznie 3 drzwi na dwóch piętrach - II piętro 1 drzwi (czytnik MIFARE) ten czytnik musi otwierać wszystkie drzwi w audytorium - III piętro 2 drzwi (1 x czytnik MIFARE) dwa pomieszczenia techniczne - Parter 1 drzwi (czytnik MIFARE) - I Piętro 1 drzwi (czytnik MIFARE) dodatkowo 2 pomieszczenia: - pokój nauczycielski (1 x czytnik MIFARE) - pomieszczenie samorządu studenckiego (1 x czytnik MIFARE) V. Wymagania i uwagi dodatkowe 1. Wszystkie urządzenia SKD będą połączone z wydzieloną siecią VLAN. 2. Drzwi chronione systemem KD, w ilości 19 szt., muszą byd wyposażone w zamek elektrozaczep rewersyjny (otwierany przy wyłączeniu zasilania), samodomykacz oraz czujnik otwarcia drzwi nawierzchniowy. Ponadto w pomieszczeniach technicznych drzwi powinny posiadad możliwośd otwierania awaryjnego. W razie zagrożenia (np. pożaru) SKD nie może utrudniad prowadzenia działania ratowniczego lub ewakuacyjnego system nie może naruszad przepisów ochrony przeciwpożarowej i technicznobudowlanych. 3. Wszystkie urządzenia KD muszą byd zabezpieczone poprzez zasilacz 12V stabilizowany z podtrzymaniem akumulatorowym min. 7Ah. 4. Dopuszcza się w punktach KD zasilanie z jednego zasilacza i podtrzymania akumulatorowego więcej niż 1 urządzenia KD o ile urządzenia te znajdują się w tej samej lokalizacji. VI. Gwarancja i asysta techniczna 1. Gwarancja na sprzęt i oprogramowanie wynosi 24 miesiące. 2. W ramach serwisu gwarancyjnego wykonawca będzie zobowiązany do: usunięcia wszystkich zauważonych błędów w oprogramowaniu KD, dokonania naprawy urządzeo w terminie 14 dniowym. Po tym terminie wymieni uszkodzone urządzenie na nowe. W przypadku awarii drzwi musi byd możliwośd zamykania na klucz. 3. Wykonawca świadczyd będzie asystę techniczną przez okres 24 miesięcy. Okres asysty technicznej rozpoczyna się z dniem podpisania protokołu zakooczenia wdrożenia systemów KD. 4. Wykonawca będzie gotowy w przyszłości do podjęcia rozbudowy systemu KD. 5. Przedmiotem usługi asysty technicznej świadczonej przez wykonawcę na rzecz zamawiającego jest: a) gotowośd świadczenia pomocy telefonicznej pod wskazanymi numerami telefonu przez 6

dostarczenie odpowiednich informacji w wypadku, gdy użytkownicy oprogramowania nie mogą osiągnąd zamierzonych efektów pracy, b) w przypadku gdy aplikacja zakooczy pracę z komunikatem o błędzie, ostateczny termin usunięcia błędu nie może byd dłuższy niż 5 dni roboczych od chwili zgłoszenia (do reakcji nie wlicza się sobót, i dni ustawowo wolnych od pracy), c) Konsultacje telefoniczne świadczone będą przez wykonawcę w godzinach od 8:00 do 16:00 od poniedziałku do piątku, z wyjątkiem dni ustawowo wolnych od pracy. 6. Wykonawca usługi asysty technicznej świadczyd będzie z należytą starannością przez odpowiednio przeszkolony, fachowy personel. 7. Zamawiający umożliwi pracownikom wykonawcy pełny dostęp do oprogramowania oraz sprzętu komputerowego w czasie godzin pracy zamawiającego, lub poza tymi godzinami, jeżeli będzie to konieczne do wykonania zobowiązao wynikających z umowy po uprzednim ustaleniu terminu z zamawiającym. VIII. Po stronie zamawiającego będą: 1. Udostępnienie serwera z systemem Windows 2003 Server i bazą MS SQL 2005 pod zainstalowanie oprogramowania SKD. 7