Załącznik nr 5 miejscowość I data Opis funkcjonalny I specyfikacja techniczno – cenowa System monitoringu (cctv) oraz system integrujący do zarządzania bezpieczeństwem dla ceue spis treści



Pobieranie 200.39 Kb.
Data02.05.2016
Rozmiar200.39 Kb.

……………………………………………….…..

/nazwa i adres Wykonawcy/





Załącznik nr 5



…………………………………..

miejscowość i data


Opis funkcjonalny i specyfikacja techniczno – cenowa
System monitoringu (CCTV) oraz system integrujący do zarządzania bezpieczeństwem dla CEUE

Spis treści



  1. System monitoringu (CCTV)

W budynku projektuje się 80 kamer telewizji dozorowej przeznaczonych do obserwowania następujących obszarów:




    • otoczenie budynku - kamery na elewacji

    • garaż podziemny

    • wejścia do budynku i strefy komunikacyjne

    • sale audytoryjne

Projektowany system monitoringu wizyjnego ma być oparty o nowoczesną cyfrową technologię wykorzystującą kamery cyfrowe, system transmisji oparty o protokół TCP/IP i zbudowaną pod system CCTV sieć Ethernet. Cyfrowy system rejestracji i zarządzania obrazem powinien opierać się o cyfrową transmisję obrazu z kamery bezpośrednio do macierzy zapisu w oparciu o kable strukturalne lub dedykowaną sieć Ethernet. Cechą charakterystyczną tych rozwiązań jest ich wysoka funkcjonalność, możliwości rozbudowy, wysoka odporność na zakłócenia elektromagnetyczne, wysoka rozdzielczość uzależniona jedynie od wybranej technologii i potrzeb użytkownika. Dla pełnej integracji oraz kompatybilności z systemem integrującym, system telewizji dozorowej zrealizowany powinien być również na urządzeniach tego samego producenta.

System musi być oparty o architekturę sieciową pozwalającą na nieograniczoną swobodę w budowaniu punktów podglądu ulokowanych w dowolnym miejscu. Musi pozwalać na elastyczną rozbudowę systemu zapisu, wizualizacji w przyszłości i włączanie do systemu coraz nowszych rozwiązań technicznych takich jak kamery wysoko rozdzielcze. Stacje robocze mogą się znajdować w dowolnych miejscach sieci. Dla potrzeb systemu przewiduje się stanowisko operatorskie z 2 monitorami, które zostanie wyposażone także w klawiaturę sterowniczą PTZ z możliwością wyboru kamery i sterowania kamerami obrotowymi. Jeden z monitorów służyć będzie do wyświetlenia mapy obiektu z aktywnymi ikonami naniesionymi na teren obiektu umożliwiając wydajną obsługę kamer i zdarzeń alarmowych. Konfiguracja i możliwości stacji roboczych dla poszczególnych użytkowników są indywidualnie ustawiane. System ma zapewniać możliwość nadawania uprawnień i priorytetów, dostępu do poszczególnych funkcji i stref obiektu. Musi istnieć możliwość włączenia obsługi do minimum 99 priorytetów obsługi alarmu oraz zapis przed-alarmowy z kamer o czasie co najmniej 1 minuty. System zbudowany na takiej zasadzie, aby była możliwość makrodefinicji funkcji służących między innymi do automatycznego realizowania rozbudowanych scenariuszy reakcji operatora za zaistniałe zdarzenia alarmowe lub informacje spływające do systemu z innych systemów w obiekcie odpowiedzialnych za bezpieczeństwo.

Sygnały z kamer schodzą się do najbliższego punktu zbiorczego następnie transmitowane są do centrów zapisu i centrum monitoringu. Źródłem sygnałów cyfrowych będą kamery IP. Rejestracja bazuje na technologii, która opiera się o bezpośredni zapis urządzenia nadawczego na macierzy dyskowej - rejestrator z preinstalownaym oprogramowaniem, które będzie można podpiąć do systemu integrującego do zarządzania bezpieczeństwem budynku oraz będzie współpracowało z innymi zainstalowanymi systemami firmy BOSCH (m.in. kontroli dostępu (KD) lub sygnalizacji włamania i napadu (SSWiN)) Kamera IP w tej technologii pracuje jako serwer zapisujący bezpośrednio na macierzy.

Oprogramowanie musi zapewniać szybkie i elastyczne wyświetlanie obrazów realizowane za pomocą przeszukiwania bazy danych z zapisami obrazami oraz metadanych. Metadane są formą danych opisujących inne dane takie jak zdarzenia alarmowe, lub dane funkcji wizyjnej zaawansowanej analizy zawartości obrazu. Metadane są zapisywane razem z obrazem i zapewniają szybkie i sprawne odszukanie określonych sekwencji wizyjnych przez moduł wyszukiwania w kliencie odtwarzania. Baza danych śledzi także lokalizację bloków zapisu. Jeśli baza zostanie utracona, system zarządzania zapisem może odtworzyć bazę danych, odczytując zachowane metadane, co gwarantuje automatyczne odzyskiwanie danych.
Wymagania dla oprogramowania systemu CCTV:
System oparty o jeden serwer powinien mieć możliwość obsługi do 2000 kamer oraz do 100 stacji roboczych Operatorów.
W przypadku konfiguracji opartej o więcej niż jeden serwer system powinien obsługiwać do 10000 kamer, do 1000 stacji roboczych Operatorów oraz do 10 serwerów.
W skład oprogramowania zarządzającego powinny wchodzić komponenty, które umożliwią:


  • zarządzanie strumieniami danych

  • zarządzanie alarmami

  • zarządzanie priorytetami

  • rejestr zarządzania

  • zarządzanie użytkownikami

  • zarządzanie stanem urządzeń

  • zarządzanie listą serwerów zawierającą do 10 komputerów typu Management Server

  • przekazywanie do nadajników informacji o dostępnych pojemnościach urządzeń iSCSI

  • obsługa równoważenia obciążenia wielu urządzeń iSCSI

  • strumieniowe odtwarzanie danych wizyjnych i dźwiękowych z urządzeń iSCSI do programów Operator Client

  • zapewnia usługę transkodowania, która dostosowuje strumień wizyjny z kamery skonfigurowanej w systemie Bosch Video Management System do dostępnej przepustowości sieci

  • umożliwienie odbierania przez mobilne urządzenia klienckie z obsługą wideo, takie jak iPhone, obrazu bieżącego lub nagrań poprzez zawodne połączenia sieciowe o ograniczonej przepustowości.

  • konfigurowanie systemu i administrowanie nim w przypadku modułu Operator Client

Operator systemu powinien mieć możliwość:



  • zarządzania wyświetlaniem obrazów z kamer na żywo

  • sterowania kamerami PTZ oraz innymi urządzeniami

  • monitorowania w czasie rzeczywistym

  • przeglądania i odtwarzania zarchiwizowanych nagrań

  • obsługi i przetwarzania alarmów

  • jednoczesnego dostępu do wielu komputerów zarządzających system takich jak np. Management Server w systemie BVMS

  • Oprogramowanie zarządzające systemem powinno zapewnić pełną obsługę kamer innych producentów, kompatybilnych z ONVIF 1.02


Podstawowe cechy systemu:

Wsparcie:

  • Aktualizacja komponentów dla klienta operatora i administratora wykonywana automatycznie podczas połączenia z Serwerem Zarządzającym

  • Wsparcie wszystkich enkoderów/dekoderów, kamer producenta systemu IP MPEG4/H.264, krosownic wizyjnych, rejestratorów hybrydowych.

  • Obsługa zarówno rozdzielczości SD, jak i HD 720p/1080p

Konfiguracja:

  • Wsparcie kamer innych producentów niż producent proponowanego systemu, które są kompatybilne ze standardem ONVIF Profile S

  • Obsługa inteligentnej analizy obrazu (IVA) oraz funkcji Forensic Search bez udziału serwerów pośredniczących. Możliwość konfiguracji następujących zdarzeń alarmowych (w ramach każdego zdarzenia opcjonalna konfiguracja wielkości i formatu obiektu, prędkości i kierunku ruchu, koloru obiektu):

  • Obiektu w polu – detekcja obiektu poruszającego się w obrębie określonego obszaru

  • Linia przecięcia – przekroczenie jednej lub więcej wirtualnych linii w zdefiniowanym bądź dowolnym kierunku

  • Podejrzane zachowanie – detekcja obiektu poruszającego się przez zdefiniowany czas w obrębie określonego obszaru

  • Zmiana warunków – detekcja zmiany jednej z właściwości obiektu w zdefiniowanym czasie: rozmiar, format obrazu, prędkość, kierunek

  • Przemieszczanie się trasą – detekcja obiektu poruszającego się po danej trasie

  • Sabotaż – wykrycie zmiany źródła obrazu: scena zbyt jasna, scena zbyt ciemna, scena zbyt zaszumiona, brak obrazu, zmiana względem obszaru odniesienia

  • Obiekt usunięty – detekcja zmiany tła po wystąpieniu ruchu w obrazie

  • Obiekt pozostawiony – detekcja obiektu nieruchomego lub umieszczonego w pewnym obszarze

  • Wejście do pola – detekcja obiektu przedostającego się na dany obszaru

  • Opuszczenie pola – detekcja obiektu opuszczającego obszar

  • Wyszukiwanie elementów podobnych – detekcja obiektu podobnego do uprzednio zaznaczonego

  • Detekcja tłumu – detekcja zdefiniowanego natężenia obiektów w danym obszarze

  • Licznik – zliczanie obiektów wchodzących w dany obszar lub przekraczających wirtualną linię

  • Licznik osób BEV – licznik osób, widok z lotu ptaka

  • Możliwość połączenia z klientami mobilnymi (iPad, iPhone)

  • Automatyczne skanowanie urządzeń IP

  • Automatyczne przydzielanie adresów IP wyszukanym urządzeniom

  • Możliwość zmiany oprogramowania w urządzeniach IP

  • Konfigurowane drzewo logiczne

  • Prekonfigurowanie sekwencji składających się z 25 kamer, każda sekwencja do 100 kroków z indywidualnie konfigurowanym czasem przejścia

  • Cztery konfigurowane zdarzenia użytkownika (wyzwalane przyciskami z menu komend)

  • Możliwość synchronizacji czasu względem jednego zegara dla wszystkich urządzeń w systemie

  • W przypadku rozbudowy systemu operator ma mieć dostęp do max 10 serwerów zarządzających jednocześnie

  • Możliwość integracji z systemem rozpoznawania tablic rejestracyjnych (np. Arvoo ANPR)


Interfejs użytkownika:

  • Wyświetlanie map terenu z możliwością przybliżania/oddalania zawierających odnośniki, urządzenia, sekwencje oraz skrypty komend

  • Automatyczne pozycjonowanie na mapie kamery, która została wybrana

  • Wykorzystanie wektorowych map terenu w formacie DWF

  • Obsługa do 4 monitorów podłączonych do stacji roboczej Operatora

  • Wsparcie klawiatur CCTV z manipulatorem drążkowym 3D, podłączonych do stacji roboczej lub dekodera IP

  • Elastyczne wyświetlanie obrazów z kamer, możliwość tworzenia własnych kompozycji ekranu poprzez regulację wyświetlanych okien obrazu

  • Funkcja natychmiastowego podglądu obrazu z wybranej kamery w jej oknie wyświetlania, możliwy podgląd natychmiastowy również w wielu oknach

  • Możliwość wyświetlania w pojedynczym oknie obrazu z kamery na żywo, podglądu natychmiastowego, dokumentu tekstowego, mapy terenu lub strony sieciowej

  • Monitorowanie na bieżąco statusu urządzeń (nagrywanie, utrata wizji, brak połączenia itp.) i wyświetlanie odpowiedniej informacji obok nazwy urządzenia (np. w postaci ikony)

  • Drzewo ulubionych może być dowolnie konfigurowane przez użytkownika

  • Drzewo ulubionych może zawierać zapisane kompozycje widoków z kamer

  • Tworzenie znaczników w trybie na żywo oraz trybie odtwarzania, aby ułatwić wyszukiwanie i eksport zdarzeń

  • Eksport nagrań bezpośrednio na DVD, dyski sieciowe, pamięć USB za pomocą kilku kliknięć myszy

  • Wybór kamery dokonywany przez dwukrotne kliknięcie myszą lub metodą „przesuń i upuść” (ang. Drag and Drop) bezpośrednio z map terenu, drzewa logicznego lub drzewa ulubionych

  • Konfiguracja monitorów analogowych podłączonych do dekoderów jako ściany monitorów bezpośrednio ze stacji Operatora

  • Zarządzanie monitorami analogowymi podłączonymi do dekoderów metodą „przesuń i upuść”

  • Wyspecjalizowana funkcja wyświetlania osi czasu z wielu kamer ułatwiająca łatwe, graficzne przeszukiwanie materiału archiwalnego. Różne kolory wskazują okresy nagrywania ciągłego, alarmowego, z detekcji ruchu, nagrania zablokowane, nagrania z dźwiękiem (za wyjątkiem kamer zarządzanych przez VRM).

  • Łatwe zaznaczanie wybranych zdarzeń na osi czasu poprzez wskazanie punktów granicznych

  • Możliwość wyszukiwania ruchu w materiale nagranym pozwalająca na łatwe i szybkie wyszukanie zmian w wybranych obszarze

  • Dostępna funkcja Forensic Search pozwalająca na przeszukiwanie zarchiwizowanych materiałów na podstawie algorytmów inteligentnej analizy obrazu IVA

  • Dwie opcje odsłuchu dźwięku przyporządkowanego do kamer: wybór pojedynczego kanału lub jednoczesny odsłuch wielu kanałów

  • Funkcjonalność interkomu audio

  • Możliwość wyświetlania obrazów w formacie 4:3 lub 16:9

  • Ciągłość pracy systemu w zakresie podglądu na żywo, odtwarzania oraz eksportu materiału w przypadku braku połączenia z Serwerem Zarządzającym

  • Podgląd na żywo oraz odtwarzanie systemów zapisu obsługujących systemy pamięci masowych opartych na iSCSI takich jak np. VRM firmy bosh,


Harmonogram i nagrywanie:

  • Możliwość stworzenia do 10 harmonogramów nagrywania uwzględniającymi dni wolne i wyjątkowe

  • Harmonogramy zadań uwzględniającymi dni wolne

  • Ustawienie minimalnego i maksymalnego czasu nagrywania indywidualnie dla każdej kamery

  • Indywidualne ustawienie parametrów nagrywania takich jak poklatkowość i jakość zapisu dla każdej kamery i każdego harmonogramu niezależnie

  • Obsługa strumieni wizyjnych nie gorszych niż ustawiane w zakresie:

  • poklatkowość: od 1 do 25 klatek na sekundę

  • rozdzielczość: 4CIF (704x576), a także 720p (1280x720) i 1080p (1920x1080) jako możliwych do wykorzystania przy rozbudowie systemu w przyszłości


Zarządzanie zdarzeniami:

  • Generowanie alarmów na podstawie harmonogramu

  • Możliwość wyzwolenia nagrywania alarmowego dla każdej kamery

  • Do 100 priorytetów alarmowych

  • Możliwość tworzenia okienek pop-up wyświetlanych w przypadku wystąpienia alarmu

  • Wyświetlanie informacji o zdarzeniach alarmowych w osobnym oknie alarmowym

  • Możliwość zarządzania w przypadku alarmu 5 oknami wyświetlania z możliwością wyświetlania w nich obrazu z kamery na żywo lub z odtwarzania, map terenu, dokumentów, stron sieciowych, z opcją wyświetlenia na wierzchu alarmów o najwyższym priorytecie

  • Możliwość tworzenia procedur postępowania alarmowego do potwierdzenia przez użytkownika przed skasowaniem

  • Powiadomienie o alarmie przez SMS lub e-mail

  • Wyświetlanie alarmu na ścianie monitorów

  • Opcja automatycznego kasowanie alarmu w przypadku przekroczenia zdefiniowanego czasu lub wystąpienia określonego wcześniej warunku


Zarządzanie użytkownikami:

  • Kompatybilność z LDAP dla zapewnienia integracji z systemami zarządzania użytkownikami takimi jak Microsoft Active Directory

  • Możliwość tworzenia grup użytkowników z indywidualnie przyznawanymi prawami dostępu

  • Wyświetlanie drzewa logicznego odpowiadającego uprawnieniom danej grupy użytkowników

  • Przyznawanie uprawnień dla ochrony, kasowania, eksportowania nagrań lub drukowania obrazów

  • Przyznawanie uprawnień dostępu do księgi logowania i zdarzeń systemowych

  • Przyznawanie priorytetów dostępu do sterowania kamerami PTZ i krosownicami Allegiant

  • Przyznawanie indywidualnych dla każdej kamery uprawnień dostępu do podglądu na żywo, odtwarzania nagrań, odsłuch dźwięku, wyświetlania metadanych z IVA, sterowania kamerą (w przypadku PTZ)

  • Możliwość ustawienia podwójnej autoryzacji – specjalne uprawnienia dostępne dopiero po zalogowaniu dwóch użytkowników razem


System monitoringu:

  • Monitoring sprawności urządzeń w systemie, włączając w to kamery, komputery, oprogramowanie oraz urządzenia sieciowe

  • Możliwość monitorowania urządzeń sieciowych oraz sprzętu innych producentów za pomocą protokołu SNMP


Elastyczność i dostosowanie do indywidualnych potrzeb:

  • łatwa integracja z oprogramowaniem i urządzeniami firm trzecich

  • Dostępne skrypty komend do kontrolowania funkcjonalności całego system

  • Wbudowany edytor skryptów wspierający języki C# oraz Visual Basic.Net

  • Możliwość wyzwalania zdarzeń i wysyłania metadanych przez „wirtualne wejścia” za pomocą zewnętrznego oprogramowania

  • Możliwość wykorzystania dowolnego języka programowania.Net (C#, JScript, itp.) lub języka programowania COM (C++, Visual Basic, itp.) do wprowadzenia spersonalizowanych funkcjonalności systemu CCTV

Instalowane kamery sieciowe mają być urządzeniami rejestrującymi przeznaczonymi do systemów dozorowych. Mają korzystać z technologii kompresji H.264, która pozwala na zapis wyraźnego obrazu przy jednoczesnym zmniejszeniu wymagań dotyczących szerokości pasma i miejsca potrzebnego do zapisu. Zamawiane kamery muszą być zgodne z normą ONVIF, co gwarantuje większą kompatybilność podczas integracji w systemach. Podstawową funkcją jest kodowanie danych wizyjnych i danych sterujących w celu przesyłania przez sieć IP. Obrazy z kamery mają być odbierane jednocześnie przez kilka odbiorników. Kamera musi wychwytywać i przetwarzać obrazy w technologii skanowania progresywnego. W przypadku sceny o nasilonym ruchu obrazy powstające w technologii skanowania progresywnego są ostrzejsze niż obrazy z wybieraniem międzyliniowym. Kamery muszą charakteryzować się wysoką czułością w kolorze i w trybie monochromatycznym, aby do poprawnej pracy potrzebna była niewielka ilość światła z otoczenia. W celu zapewnienia właściwej współpracy z oprogramowaniem do monitoringu oraz integrującym muszą mieć możliwość obsługi dwóch kanałów (tzw. Dual Streaming).


Projektuje się stację operatorską opartą o komputer PC z oprogramowaniem klienckim systemu monitoringu (CCTV) oraz systemu integrującego do zarządzania bezpieczeństwem w portierni w holu wejściowym na parterze.
Do punktów montażu kamer doprowadzono już przewody sieci LAN zakończone na panelach krosujących w odpowiednich węzłach. Z elementów pasywnych sieci, do podłączenia kamer Wykonawca musi zapewnić kable krosujące. Zamawiający zapewni instalację urządzeń aktywnych sieci komputerowej z zasilaniem PoE.

Konfiguracja systemu:




L.p.

Zamawiany asortyment

(parametry minimalne)

Ilość

Asortyment oferowany

(model, producent, parametry)

Cena

jednostkowa

netto [zł]

Wartość netto [zł]

1

Kamera IP (na przykład Dinion HD 720p NBN-40012-V3) o następujących parametrach: dzienno nocna z funkcją filtrowania obiektów na podstawie rozmiarów oraz funkcją zaawansowaną wykrywania sabotażu i analizy zawartości obrazu (funkcje takie jak np. Analiza MOTION+). Wyposażona w sensor obrazu 1/2.7” typu CMOS. Z możliwością konfiguracji przynajmniej 4 stref prywatności, z możliwością kryptografii: AES 128bit, autoryzacja 802.1x, 2x H.264 (MP, BP+), MJPEG, HD I-frame only, Praca w rozdzielczości 720p, 4CIF, CIF. Czułość przy IRE=30 dla koloru=0,25lx dla mono=0,05lx. Wartość dla parametru S/N powinna być większa niż 50dB. Audio: dwukierunkowe we/wy: G.711 8kHz AAC. Zasilanie PoE (IEEE 802.1at Class 3), 24VAC, 12VDC,

51










2

Kamera IP (na przykład Dinion Starlight HD 720p60 NBN-71013-B) o następujących parametrach: dzienno nocna z wbudowanym systemem umożliwiającym zmniejszenie przepustowości sieci podczas przesyłania obrazu do rejestratora przy jednoczesnym zachowaniu wysokiej jakości obrazu (takim jak iDNR), o zwiększonym zakresie dynamiki do przynajmniej 84 dB, z funkcją filtrowania obiektów na podstawie rozmiarów oraz funkcją zaawansowaną wykrywania sabotażu i analizy zawartości obrazu (funkcje takie jak np. Analiza MOTION+). Wyposażona w sensor obrazu 1/3” typu CMOS. Z możliwością konfiguracji przynajmniej 4 stref prywatności, z możliwością kryptografii: AES 128bit, autoryzacja 802.1x, 2x H.264 (MP, BP+), MJPEG, HD I-frame only, Praca w rozdzielczości 720p, 4CIF, CIF. Czułość przy IRE=30 dla koloru= 0,017lx dla mono=0,0057lx. Wrtość dla parametru S/N powinna być większa niż 50dB. Audio: dwukierunkowe we/wy: G.711 8kHz AAC. Zasilanie PoE (IEEE 802.1at Class 3), 24VAC, 12VDC,

23










3

Dla kamery z pkt 2. Obiektyw o zmiennej ogniskowej z przysłoną automatyczną DC, korekcja aberracji dla zakresu bliskiej podczerwieni (IR) format: 1/3" ogniskowa: f= 3.0-8 mm kąt widzenia (H x V): 92.5x 68 do 36 x 27 stopni jasność: F/1.0-360 przysłona: automatyczna DC typ montażu: CS waga: 47g zakres temperatur pracy: -20 do +60 st. C korekcja aberracji dla zakresu bliskiej podczerwieni (IR) I na przykład obiektyw firmy TAMRON o indeksie 13VG308ASIRII

5










4

Dla kamery z pkt 2. Obiektyw o zmiennej ogniskowej z przysłoną automatyczną DC, korekcja aberracji dla zakresu bliskiej podczerwieni (IR) format: 1/3" ogniskowa: f= 2.8-11 mm kąt widzenia (H x V): 97x 72 do 26 x 19 stopni jasność: F/1.4-360 przysłona: automatyczna DC typ montażu: CS waga: 72g zakres temperatur pracy: -20 do +60 st. C korekcja aberracji dla zakresu bliskiej podczerwieni (IR) na przykład obiektyw firmy TAMRON o indeksie 13VG2811ASI

18










5

Dla kamery z pkt 1 i 2 - technopolymerowy ścienny/sufitowy wysięgnik do kamery, RAL9002

56










6

Dla kamery z pkt 1 i 2 - HOV obudowa dla kamer z PoE i IPM

18










7

Dla kamery z pkt 1 i 2 Zasilacz do kamer taki jak Midspan PoE, z 1 Port rj 45,o mocy 30 W, napięciu wejściowe 100-240Vac; temperatura pracy 0° do +40°C; napięcie wyjściowe 55VDC, wymiary max (W x H x L): 65 x 36 x 140 mm

18










8

Dla kamery z pkt 1 i 2 Wysięgnik ścienny z przepustem kablowym do wybranych obudów (HOV, HEB, HEK, VERSO, VERSO Compact)

18










9

Urządzenie rejestrujące takie jak np. DIVAR IP 7000 2U bez HDD sygn DIP-7080-00N, z możliwością konfiguracji dysków w opcji RAID-5, Urządzenie powinno być dostarczone z preinstalowanym fabrycznie, aktywowanym oprogramowaniem do obsługi CCTV umożliwiającym obsługę nawet 128 kanałów zainstalowanym w środowisku Windows Server 2008 r2. Obudowa urządzenia typu rack-mounting o wysokości max 2U. Procesor taki jak np. Intel Xeon Quad Core X3430 o parametrach: częstotliwość 2,4 GHz, pamięć podręczna 8 MB lub lepszy; pamięć min 4 GB DDR3-1333 ECC UNB; Napęd z systemem operacyjnym o pojemności 80 GB taki jak np. Intel SSD 320 OVR, 80 GB (MLC); możliwość montażu dysków twarde macierzy o łącznej pojemności 16 TB (np. 8x2 TB) SATA/300 7200 obr./min 3,5" 32 MB pamięci podręcznej; Karta RAID SAS; min 4 porty USB 2.0; dwa gigabitowe interfejsy sieciowe lub podwójny taki jak np. Intel® 82574L Gigabit LAN; karta graficzna z pamięcią min 1 GB taka jak np. AMD FirePro V3900 1 GB, niskoprofilowa.

1










10

Dla rejestratora z pkt 9 dysk twardy o pojemności 2TB do rejestratorów, macierzy, wersja serwerowa, 5 lat gwarancji producenta

8










11

Dla rejestratora z pkt 9 pakiet umożliwiający rozszerzenie do obsługi max 128 kanałów

1










12

Dla rejestratora z pkt 9 Licencja na obsługę kanałów (Enk/Dek), rozszerzenie o (8)

6










13

Dla rejestratora z pkt 9 Licencja na OPC Server

1










14

Komputer ultra wysokiej wydajności z zainstalowanym systemem 64-bitowym systemem Windows 7 Prof. z HDD o parametrach 500 GB SATA 7200, 1st HDD, Napędzie optycznym 16X DVD± RW SuperMulti SATA, procesorze o parametrach takich jak np. Intel® Xeon® E5 (3,6/8 MB/1600 QC CPU), zainstalowanej pamięci 8 GB (4 x 2 GB) DDR3 1600 ECC RAM, z karta graficzna taką jak NVIDIA Quadro K4000M GFX Rodzaj złącza:PCI-Express 3.0 x 16, Wersja złącza: 3.0, Taktowanie procesora [MHz]:600,Wielkość pamięci [MB]: 4096, Typ pamięci:GDDR5, Zgodność programowa: DirectX 11, OpenGL 4.1, Shader Model 5.0

Inne: Maksymalna rozdzielczość obrazu: 2560 x 1600 z możliwością pracy dla aplikacji systemu monitoringu takich jak na przykład: Bosch VMS-Operator Client, Configuration Client, DiBos, Bosch Recording Station, Bosch Video Client;



1










15

Monitor 20" do zestawu pkt. 14, matryca: TN, jasność: 250 cd/m², rozdzielczość: 1600 x 900, czas reakcji: 5 ms

1










16

Monitor 40" do zestawu pkt. 14, matryca: S-PVA, jasność: 700 cd/m², rozdzielczość: 1920 x 1080, pobór energii: 105 W

1










17

Klawiatura taka jak np. Intuikey, z manipulatorem drążkowym 3D, dwa wyświetlacze LCD, do rejestratorów oraz do zainstalowanych systemów obsługi CCTV

1










18

Zapasowy zasilacz do uniwersalnej klawiatury sterującej z pkt 18, która umożliwia współpracę z rejestratorami

1










Razem:






  1. System integrujący

W celu zintegrowania wszystkich systemów bezpieczeństwa w obiekcie należy połączyć poszczególne podsystemy jednym wspólnym oprogramowaniem. Biorąc pod uwagę iż obecnie zainstalowane systemy (system alarmowy, system kontroli dostępu, system przeciwpożarowy system nagłośnienia/ostrzegawczy) oparte są na komponentach firmy Bosch, dla pełnej ich integracji należy zastosować system integrujący, którego wbudowane funkcjonalności pozwolą zarządzać bezpieczeństwem obiektów z pozycji jednego wspólnego interfejsu dopasowanego do potrzeb operatorów systemu.

System integrujący musi zapewnić pełną automatyzację i integracji obsługi procesów związanych z bezpieczeństwem obiektów. Architektura systemu powinna pozwalać na współpracę z różnymi sieciami LAN/WAN przy użyciu standardowego sprzętu i oprogramowania. System powinien komunikować się z szerokim wachlarzem systemów bezpieczeństwa wykorzystując do tego interfejs OPC

System musi umożliwiać integrację następujących systemów z następującymi systemami bezpieczeństwa



  • System telewizji dozorowej (CCTV) będący przedmiotem zamówienia z pkt.1 „Opisu funkcjonalnego i specyfikacji techniczno – cenowej

  • System kontroli dostępu (KD) – istniejący, oparty o komponenty firmy BOSCH

  • System sygnalizacji włamania i napadu (SSWiN) - istniejący, oparty o komponenty firmy BOSCH

  • System sygnalizacji pożaru (SSP) - istniejący, oparty o komponenty firmy BOSCH

  • Systemy nagłośnieniowe i dźwiękowe systemy ostrzegawcze (PA/DSO)

  • Innymi systemami zarządzania wykorzystującymi interfejs OPC (obsługa magistral BACnet, EIB/KNX, LON, Profibus, Modbus, itp.)

Musi być możliwa integracja dodatkowych systemów takich jak np.:



  • System zarządzania parkingiem,

  • System zarządzania windami,

  • System zarządzania personelem ochrony obiektu,

  • System zarządzania gośćmi.

Podstawowe dane liczbowe

  • Liczba punktów detekcyjnych kontrolowanych przez system: do 500.000

  • Nielimitowana liczba podsystemów podłączonych równocześnie do systemu integrującego

  • Nielimitowana liczba stacji roboczych

  • Nielimitowana liczba różnych zdarzeń/alarmów (~4000 predefiniowanych w standardzie)

  • Do 5000 alarmów w kolejce obsługiwanych jednocześnie


Budowa systemu

  • Komunikacja z urządzeniami poprzez interfejs OPC

  • Przechowywanie zdarzeń ze wszystkich systemów w jednej zunifikowanej bazie danych SQL

  • Interfejs użytkownika bazuje na serwerze sieciowym ze stronami HTML, co czyni go bardzo łatwym w personalizacji

  • System automatycznie rozpoznaje rozdzielczość monitora i uruchamia interfejs z odpowiednią rozdzielczością

  • 128bit-owe szyfrowanie między serwerem a stacjami roboczymi

  • Wbudowany dedykowany firewall

  • Wykorzystanie w pełni skalowalnych map AutoCad do wizualizacji każdego rozmiaru obiektu

  • Możliwość pracy standardowej infrastrukturze LAN/WAN

  • Możliwość budowy scenariuszy działania systemu w zależności od zdarzenia

System powinien mieć możliwość oddzielnego (modułowego) zarządzania poszczególnymi zintegrowanymi systemami takimi jak:


Moduł zarządzający systemem kontroli dostępu:

  • Konfigurowanie systemu kontroli dostępu

  • Zarządzanie użytkownikami (np. dodawanie, usuwanie, blokowanie, edytowanie)

  • Zarządzanie prawami dostępu (np. tworzenie profilów dostępu, przydzielania praw użytkownikom)

  • Nadzorowanie statusów wszystkich elementów systemu

  • Sterowanie elementami systemu (np. blokowanie drzwi, otwieranie drzwi na stałe, otwieranie jednorazowe)

  • Szeroki zakres predefiniowanych i wyposażonych w jasne opisy modeli drzwi, co umożliwia szybką i prostą konfigurację sprzętu poprzez pojedyncze kliknięcie myszą (np. wybór rodzaju drzwi – drzwi standardowe, obrotowe, winda z czytnikiem wejścia/wyjścia itp.)

  • Modele drzwi zawierają opisy okablowania połączeniowego dla instalatora sprzętu

  • Modele czasowe do kontroli dostępu zdefiniowane na poszczególne dni tygodnia łącznie z konfiguracjami obejmującymi dni wolne, święta itp.

  • Modele czasowe automatycznego uaktywniania / blokowania ustawień karty, np. zasad dostępu, kodów PIN itp.

  • Modele czasowe automatycznego uaktywniania / blokowania ustawień systemowych, np. stałego otwarcia drzwi od godziny 9 do 17

  • Dodatkowy kod pin z funkcją uzbrojenia / rozbrojenia alarmów

  • Czasowe uaktywnienie / blokowanie karty, ręczne lub zgodne z ustalonym harmonogramem

  • Definiowalne pola wprowadzania informacji do przechowywania danych o użytkowniku karty

  • Kontrola kolejności przejścia (anti-passback)

  • Równoważenie obszaru obejmujące kontrolę kolejności przejścia zapewnia ograniczenie osób przebywających w danym obszarze, automatyczne uzbrajanie / rozbrajanie obszaru

  • Autoryzacja N osób przyznaje dostęp do drzwi tylko, jeśli określona liczba (N) uprawnionych osób okaże karty w odpowiednio skonfigurowanym czytniku

  • Funkcja śluzy do zarządzania dwiema współpracującymi parami drzwi z dwoma parami czytników; stosowane w przypadku wysokich poziomów bezpieczeństwa, np. wejście do serwerowni

  • Obchód wartowniczy: najnowocześniejszy system śledzenia patrolowania wykorzystujący istniejące czytniki kontroli dostępu, kolejność dostępu oraz kontrolę czasu dostępu. Jakiekolwiek naruszenie kolejności patrolowania lub czasu przejścia wywołuje alarm, który jest następnie śledzony przez zaawansowane funkcje zarządzania alarmami w systemie integrującym do zarządzania bezpieczeństwem

  • Funkcja trasy wymuszająca na użytkownikach poruszanie się na określonych trasach wewnątrz obiektu

  • Zdalne odryglowywanie drzwi poprzez kliknięcie myszą na odpowiedniej ikonie na interaktywnej mapie lokalizacji systemu integrującego do zarządzania bezpieczeństwem Ograniczanie maksymalnej liczby osób lub pojazdów, które mogą znajdować się w danym obszarze logicznym

  • Pełna archiwizacja i odtwarzanie danych systemowych

  • Szeroki zakres uprawnień administratora, które można przypisywać każdemu oknu dialogowemu wewnątrz interfejsu użytkownika

  • Zarządzanie alarmami w szerokim zakresie warunków ich uruchamiania, np. w wyniku odmowy dostępu, alarmu sabotażu, użycia niedozwolonego identyfikatora, alarmu pod przymusem, itd., które może zostać uzupełnione ogólnie dostępnym funkcjami systemu integrującego do zarządzania bezpieczeństwem, takimi jak wyświetlanie map lokalizacji i planów działania

  • Zapisy kontrolne dotyczące zmian w rekordach głównych i uprawnieniach obejmując tworzenie, modyfikacje i kasowanie rekordów

  • Eksport do standardowego formatu CSV w celu dalszej obróbki


Moduł zarządzający systemem CCTV

  • Odpowiada za integrację wszystkich rozwiązań CCTV (kamer IP, kamer analogowych, rejestratorów serii 700, macierzy dyskowych iSCSI, BVMS, VRM, BRS itd.)

  • Nadzorowanie wszystkich elementów systemu (np. wykrywanie zerwania połączenia z kamerą)

  • Sterowanie elementami systemu (np. obracanie kamer PTZ, wybieranie presetu, uruchamianie nagrywania, zatrzymywanie nagrywania, pogląd obrazu z dowolnej kamery w systemie)

  • Integracja z oprogramowaniem zarządzającym i obsługującym system monitoringu

  • Obsługa systemów archiwizujących USB lub iSCSI dołączonych do powyższych sieciowych urządzeń wizyjnych, dostęp do tych archiwów

  • Wielofunkcyjne okno cyfrowej krosownicy wizyjnej do jednoczesnego wyświetlania obrazu z maks. 16 kamer

  • Różne tryby wyświetlania definiowane dla krosownicy – tryb dynamicznego wyświetlania tryb stałego wyświetlania obrazów (2x2, 3x3, 4x4 oraz asymetryczny 1+5 lub 1+7) z układem Select&Drop lub wieloekranowego okna alarmowego

  • Jednoczesne wyświetlanie sygnałów wizyjnych w różnych formatach MJPEG, falkowym, MPEG2 i MPEG4, H.264 itd.

  • Wybór kamery dokonywany na aktywnej mapie lub drzewie przeglądu urządzeń

  • Możliwość jednoczesnego wyświetlania obrazów bieżących i archiwalnych (jeśli są dostępne w podsystemie) z różnych źródeł

  • Bezpośrednie połączenie między wpisami alarmowymi w rejestrze zdarzeń systemu integrującego i odpowiednimi zarchiwizowanymi obrazami alarmowymi przechowywanymi w systemie

  • Przeszukiwanie / filtracja archiwów alarmów według czasu w systemach rejestrujących

  • Wizyjna detekcja ruchu i obsługa alarmów

  • Funkcja wirtualnego obchodu wraz z funkcją lokalnego zapisu

  • Dynamiczne tworzenie list najczęściej wykorzystywanych kamer i krosownic, np. do podglądu dziennego i nocnego

  • Jednoczesne sterowanie różnymi kamerami lub podsystemami przy pomocy ekranowego panelu sterującego lub klawiatury wizyjnej dołączanej przez port USB


Moduł zarządzający systemem sygnalizacji włamania i napadu

  • Odpowiada za integrację z istniejącym SSWiN

  • Nadzorowanie statusów wszystkich elementów systemu

  • Sterowanie elementami systemu (np. zazbrajanie/rozbrajanie stref systemu SSWiN, rozgłaszanie komunikatów komercyjnych przez system nagłośnieniowy)

  • Połączenie, monitorowanie i sterowanie systemami bezpieczeństwa, obsługę central sygnalizacji pożaru i sygnalizacji włamania firmy Bosch oraz systemów nagłośnieniowych itp. za pośrednictwem interfejsu OPC.


Cechy charakterystyczne systemu integrującego

  • Wizualizacja stanów wszystkich elementów (detektorów) podsystemów w oparciu o mapy wektorowe (płynna możliwość zbliżania, oddalania, poruszania się po mapie),

  • Zapewnienie zdalnego sterowania elementami systemu na mapie wektorowej (np.: blokowanie drzwi, otwieranie drzwi na stałe, otwieranie drzwi, wyzwalanie komunikatów z systemu DSO w trakcie pracy normalnej, sterowanie kamerami PTZ, zazbrajanie i rozbrajanie stref systemu SSWiN, itp.),

  • Wyświetlanie alarmów w sposób graficzny znacznie przyspieszające reakcję w sytuacji alarmowej,

  • Złożony hierarchiczny system uprawnień operatorów w zakresie otrzymywanych informacji i ich wyświetlania na ekranie oraz dostępu do poszczególnych części aplikacji,

  • Przechowywanie w bazie danych SQL informacji o wszystkich zdarzeniach z systemu (baza danych jest zabezpieczona przed manipulacjami),

  • Generowanie raportów ze zdarzeń w obiekcie według zadanego zapytania (np. użytkownik karty, operator systemu, data, rodzaj zdarzenia, itp.)

  • Nadzorowanie połączeń z systemami podłączonymi do niego (np. KD, SSP, DSO, SSWiN),

  • Automatyczne wykonywanie zaprogramowanych mu scenariuszy postępowania w zależności od rodzaju zdarzenia,

  • Możliwość obsługi przynajmniej do 3 kolejek alarmowych, z których np. jedna może być dedykowana tylko i wyłącznie na alarmy pożarowe, a pozostałe kolejki będą służyły do wyświetlania zdarzeń niższych priorytetów,

  • System powinien jednocześnie stanowić dedykowaną aplikację do zarządzania i obsługi systemu kontroli dostępu Bosch

  • Możliwość dostosowania interfejsu użytkownika oraz tworzenia spersonalizowanych komunikatów systemowych (np. dołożenie dodatkowych przycisków funkcyjnych w interfejsie bądź pól na wpisanie raportu w komunikacie),

  • Wsparcie przeglądarki Internet Explorer 9 (wysoka wydajność GUI, HTML5, CCS3)

  • Obsługa ekranów formatu 16:9

  • Integracja wszystkich kamer producenta systemu SD i HD

  • Wyświetlanie zdarzeń z inteligentnej analizy obrazu (IVA) zarówno przy podglądzie live, jak i materiałów archiwalnych (z dołączonymi metadanymi)

  • Bezpośrednia integracja ponad 1000 kamer i enkoderów innych producentów oraz wsparcie ONVIF (podgląd na żywo)

Oprogramowanie ma zostać zainstalowane na istniejącym wskazanym przez zamawiającego serwerze wirtualnym. W przypadku systemu BIS konfiguracja powinna wyglądać następująco:


Lp.

Symbol

Opis

Ilość

Cena

jednostkowa

netto [zł]

Wartość netto [zł]

1




Windows 2012 Standard EN

szt. 1







2

BIS-GEN-B30EN

BIS 3.0 podstawowy pakiet EN

szt. 1







3

BIS-ACE-BPA

ACE pakiet podstawowy

szt. 1







4

BIS-GEN-ADPACK

BIS Alarm Document Package

szt. 1







5

BIS-AUE-BPA

Automation Engine Pakiet podstawowy

szt. 1







6

BIS-ACE-1000CRD

Dodatkowych 1000 użytkowników kart

szt. 3







7

BIS-GEN-CLIENT

Licencja na dodatkową stację roboczą/klienta

szt. 1







8

BIS-GEN-OPCLIC

Dodatkowa licencja na serwer OPC

szt. 1







10

BIS-GEN-P100

100 dodatkowych punktów detekcyjnych

szt. 3







11

BIS-ACE-32DOORS

Dodatkowych 32-przejść

szt. 1







12

BIS-GEN-BVMSCON

Integracja BIS z serwerem Bosch VMS (w przypadku zastosowania tego rozwiązania) (= licencja do aktywacji tej funkcjonalności na maszynie BIS)

szt. 1







13




Konfiguracja i integracja z istniejącymi systemami kontroli dostępu, sygnalizacji włamania i napadu, sygnalizacji pożaru, nagłośnieniowym i ostrzegawczym oraz z będącym również przedmiotem tego zamówienia systemem CCTV, tak aby uzyskać pełny dostęp do możliwych funkcjonalności.










Razem:



Dopuszcza się zastosowanie rozwiązań równoważnych spełniających wszystkie zawarte w opracowaniu funkcjonalności. Proponowane rozwiązanie należy opisać w poniższej tabeli dopasowując jej rozmiar do ilości elementów proponowanego rozwiązania równoważnego.




Lp.

Nazwa elementu

Opis funkcjonalny

Odpowiednik dla elementu systemu BIS

Ilość

Cena

jednostkowa

netto [zł]

Wartość netto [zł]

1.



















2.



















3.



















4.



















5.



















6.



















7.



















8.



















9.



















10.



















11.



















12.



















13.



















Razem:






  1. Wartość dostaw i prac

Łączna kwota za dostawę do siedziby Zamawiającego urządzeń dla systemu monitoringu (CCTV) wraz


z oprogramowaniem oraz komponentów (w tym oprogramowania) dla systemu integrującego do zarządzania bezpieczeństwem obiektów z pozycji jednego wspólnego interfejsu dopasowanego do potrzeb operatorów systemu zgodnie ze szczegółowym opisem przedmiotu zamówienia (załącznikiem nr 4 do SIWZ) oraz niniejszą specyfikacją techniczno – cenową wraz z jego dostarczeniem na miejsce wskazane w siedzibie Zamawiającego, instalacją i uruchomieniem (suma kwot „razem” z pkt. 1 i 2 niniejszej specyfikacji):


Nazwa

Wartość netto

System monitoringu CCTV razem (z pkt. 1)




System integrujący razem (z pkt. 2)




Łącznie netto:




Podatek VAT:

23%

Łącznie brutto:






  1. Usługa szkolenia

Zgodnie z wszystkimi wymogami opisanymi w SIWZ i załączniku nr 4 do SIWZ.




L.p.

Zamawiane szkolenia

(parametry minimalne)

Ilość

Szkolenia oferowane

Wartość netto [zł]

1

Szkolenia pracowników UEP w zakresie wdrożonych technologii, funkcjonalności, oraz monitoringu pracy sieci wraz z ewentualną możliwością uzyskania odpowiednich certyfikatów.

Zamówienie obejmuje organizację i przeprowadzenie autoryzowanych szkoleń wg poniższego zakresu:

 szkolenie obejmujące omówienie możliwości i naukę konfiguracji i administracji zainstalowanego oprogramowania dla systemu IP CCTV – szkolenie dla 2 osób;

 szkolenie z zakresu administracji i konfiguracji systemu integrującego do zarządzania bezpieczeństwem obiektów – szkolenie dla 2 osób.



Wszystkie szkolenia powinny odbywać się w autoryzowanych centrach szkoleniowych w Polsce. W zakres oferty nie wchodzą koszty przejazdów i zakwaterowania

1 kpl.







Łącznie netto:




Podatek VAT:

zw.

Łącznie brutto:









……………………………….




Podpis Wykonawcy



str.


©absta.pl 2016
wyślij wiadomość

    Strona główna