• Nie Znaleziono Wyników

BRANŻA TELETECHNICZNA PROGRAM FUNKCJONALNO- UŻYTKOWY

N/A
N/A
Protected

Academic year: 2022

Share "BRANŻA TELETECHNICZNA PROGRAM FUNKCJONALNO- UŻYTKOWY"

Copied!
50
0
0

Pełen tekst

(1)

BRANŻA TELETECHNICZNA PROGRAM FUNKCJONALNO-

UŻYTKOWY

(2)

2

1 SPIS TREŚCI

1 SPIS TREŚCI ...

3

2 SPIS RYSUNKÓW ... 5 3 PRZEDMIOT ZAMÓWIENIA ... 6 4 INSTALACJA SYSTEMÓW NISKOPRĄDOWYCH ... 6 5 OKABLOWANIE STRUKTURALNE ...

6

5.1 Normy i zalecenia techniczne ogólne

... 6 5.2 Okablowanie strukturalne — założenia

... 7

5.3 Konfiguracje Punktów Logicznych i Punktów Elektryczno-Logicznych ... 8

5.4 Budynkowy Punkt Dystrybucyjny – IDF31

... 9

5.5 Okablowanie pionowe ...

10

5.6 Panel krosowy okablowania szkieletowego ...

11

5.7 Okablowanie poziome ...

11

5.8 Gwarancja, dokumentacja powykonawcza...

13

6 URZĄDZENIA AKTYWNE ...

13

6.1 Sieć dostępowa WLAN ...

16

6.2 Zarządzanie i bezpieczeństwo sieci ...

16

7 ZASILANIE URZĄDZEŃ TELETECHNICZNYCH ORAZ DEDYKOWANEJ SIECI LAN ... 18

7.1 Ochrona przeciw przepięciowa ...

18

7.2 Ochrona przeciw pożarowa ...

18

7.3 Połączenia wyrównawcze oraz ochrona przeciw porażeniowa ...

18

7.4 Zasilanie awaryjne ...

19

8 INSTALACJA SYSTEMU KONTROLI DOSTĘPU ... 19

(3)

3

8.1 Lista norm odnośnie, których ma zostać wykonany system kontroli dostępu: ...

19

8.2 Podstawowe założenia ...

20

8.3 System Rejestracji Czasu Pracy ...

21

8.4 Wymagania dotyczące systemu rejestracji czasu pracy ...

21

8.5 Elementy systemu kontroli dostępu: ...

21

8.6 Wymagania dotyczące systemu kontroli dostępu:...

22

8.7 Karty kontroli dostępu ...

22

9 INSTALACJA SYSTEMU TELEWIZJI DOZOROWEJ ... 22

9.1 Lista obowiązujących norm: ... 23 9.2 Podstawowe założenia ... 23 9.3 Elementy systemu CCTV: ... 24 9.4 Wymagania dotyczące systemu telewizji dozorowej CCTV: ... 24 10 INTEGRACJA SYSTEMÓW BEZPIECZEŃSTWA ... 28

11 SYSTEM WIDEO-DOMOFONOWY ... 28

12 SYSTEM PRZYZYWOWY ... 29

12.1 Opis systemu ... 29

12.2 Funkcjonalności ... 29

12.2.1 Wezwania pacjent-personel ... 31 12.2.2 Wezwania personel-personel (Asekuracja) ... 32

13 SYSTEM KOLEJKOWY ... 33

13.1 Opis działania systemu kolejkowego ... 33

13.2 Wymogi dotyczące okablowania ... 33

13.2.1 Monitor główny ... 33

13.2.2 Biletomat ... 33

13.2.3 Monitor stanowiskowy ... 34

13.2.4 Oprogramowanie systemu kolejkowego ... 34

13.3 Schemat połączeń systemu kolejkowego ... 35

14 SYSTEM REZERWACJI SAL ... 35

14.1 Opis działania ... 35

(4)

4

14.2 Wymogi dotyczące okablowania ... 36

14.3 Schemat połączeń systemu rezerwacji sal ... 36

... 36

15 WYPOSAŻENIE MULTIMEDIALNE SAL KONFERENCYJNYCH ... 37

15.1 Opis zastosowanych rozwiązań ... 37

15.2 System transmisji sygnałowej ... 38

15.2.1 Źródła prezentacji w sali konferencyjnej ... 38 15.2.2 Nagłośnienie – wyposażenie ... 38

15.2.3 Mikrofon przenośny - charakterystyka ... 39 15.3 System video konferencji ... 39

15.4 Schemat połączeń systemu multimedialnego ... 41

16 SYSTEM SYGNALIZACJI POŻAROWEJ ... 42 16.1 Redundantny system sygnalizacji pożarowej z możliwością rozbudowy ... 42

16.2 Przepisy prawne... 42

16.3 Wymagania dla Systemu Sygnalizacji Pożarowej ... 43 16.3.1 Centrala systemu sygnalizacji pożarowej ... 43 16.3.2 Adresowalne czujki systemu sygnalizacji pożarowej... 46

16.3.3 Adresowalne ręczne ostrzegacze pożarowe systemu sygnalizacji pożarowej ... 46 16.3.4 Adresowalne elementy liniowe i sygnalizatory systemu sygnalizacji pożarowej ... 47 16.3.5 Oprogramowanie ... 48

16.3.6 Połączenie z innymi systemami ... 48 17 WYMAGANIA KOŃCOWE ... 48

2 PRZEDMIOT ZAMÓWIENIA

Wykonanie Projektu Budowlano-Wykonawczego instalacji okablowania strukturalnego (LAN), infrastruktury sieciowej oraz systemów kontroli dostępu (KD) z rejestracją czasu pracy (RCP), telewizji przemysłowej (CCTV), systemu przyzywowego, kolejkowego, rezerwacji sal, multimedialnego oraz sygnalizacji pożaru (SSP) w ramach zadania pt. „Utworzenie centrum śląskiego chorób zakaźnych” w obiekcie Górnośląskiego Centrum Medycznego im. prof.

Leszka Gieca, Śląskiego Uniwersytetu Medycznego w Katowicach przy ulicy Ziołowej 45/47, 40-635 Katowice i na jego podstawie wykonanie instalacji tych systemów.

(5)

5

3 INSTALACJA SYSTEMÓW NISKOPRĄDOWYCH

Przedmiotem niniejszego opracowania jest program funkcjonalno-użytkowy (PFU) zaprojektowania, adaptacji oraz przebudowy pomieszczeń dla nowej infrastruktury teletechnicznej na poziomie piwnicy, parteru i I piętra w budynku Centrum Chorób Zakaźnych Górnośląskiego Centrum Medycznego im. prof. Leszka Gieca Śląskiego Uniwersytetu Medycznego w Katowicach.

Integralną częścią opracowania są wytyczne i wymagania uzgodnione z Zamawiającym.

Rozwiązania projektowane, zgodne z wymaganiami niniejszego dokumentu mają być na bieżąco konsultowane i uzgadniane z Zamawiającym. Dokumentacja projektowa musi zostać złożona do Zamawiającego i przed rozpoczęciem prac projektowych uzyskać Jego akceptację,

— pisemne potwierdzenie przyjęcia i akceptacji projektu budowlnano-wykonawczego określającego konkretne rozwiązania i technologie.

4 OKABLOWANIE STRUKTURALNE 4.1 Normy i zalecenia techniczne ogólne

Opracowywany projekt późniejsza realizacja muszą zostać oparte na specyfikacjach i wymaganiach zawartych w normach, obowiązujących w chwili tworzenia dokumentacji projektowej, regulujących zasady projektowania i doboru urządzeń okablowania strukturalnego oraz jego pracy w określonych warunkach środowiska.

Podstawą do opracowania projektu instalacji okablowania strukturalnego są obowiązujące normy europejskie i międzynarodowe, dotyczące wymagań ogólnych oraz specyficznych dla środowiska biurowego:

ISO/IEC11801:2011 - Information technology - Generic cabling for customer premises.

PN-EN 50173-1:2011 Technika Informatyczna - Systemy okablowania strukturalnego - Część 1: Wymagania ogólne.

PN-EN 50173-2:2008/A1:2011 Technika Informatyczna - Systemy okablowania strukturalnego – Część 2: Budynki biurowe.

PN-EN 50174-1:2010/A1:2011 Technika informatyczna. Instalacja okablowania - Część 1- Specyfikacja i zapewnienie jakości.

PN-EN 50174-2:2010/A1:2011 Technika informatyczna. Instalacja okablowania - Część 2 - Planowanie i wykonawstwo instalacji wewnątrz budynków.

PN-EN 50174-3:2005 Technika informatyczna. Instalacja okablowania - Część 3 - Planowanie i wykonawstwo instalacji na zewnątrz budynków.

PN-EN 50346:2004/A2:2010 Technika informatyczna. Instalacja okablowania - Badanie zainstalowanego okablowania.

PN-ISO/IEC 14763-3:2009/A1:2010 Technika informatyczna - Implementacja i obsługa okablowania w zabudowaniach użytkowych - Część 3: Testowanie okablowania światłowodowego.

IEC 60332-1-2, IEC 60332-3-24, IEC 60332-3-22, IEC 60754-1, IEC 60754-2, IEC 61034-2, EN 50266-2-2 - Normy międzynarodowe związane z palnością powłoki kabla.

Uwaga:

W przypadku powołań normatywnych niedatowanych obowiązuje zawsze najnowsze wydanie cytowanej normy. Wykonawca ma obowiązek wykonać projekt instalacji okablowania zgodnie z wymaganiami norm obowiązujących w czasie realizacji zadania, przy uwzględnieniu wszystkich wymagań opisanych w dokumentacji koncepcyjnej. System okablowania oraz

(6)

6

wydajność komponentów na etapie oddania instalacji do użytku musi pozostać w zgodzie z wymaganiami norm PN-EN50173-1:2011 i ISO/IEC11801:2011. Wykorzystane w opracowaniu PFU nazwy własne, zostały użyte w celach informacyjnych do określenia klasy sprzętu.

4.2 Okablowanie strukturalne — założenia

Przyjęto następujące założenia zgodne z wymaganiami Inwestora:

minimalne wymagania elementów okablowania strukturalnego pod względem wydajności to kategoria 6A (komponenty)/Klasa EA (podstawowa wydajność całego systemu) i zapewnienie możliwości transmisji 10 Gigabit Ethernet 802.3an;

Punkty Logiczne (PL) i Punkty Elektryczno-Logiczne (PEL) należy wyposażyć w moduły ekranowane RJ45 kat. 6A;

do wszystkich PL i PEL należy doprowadzić kabel podwójnie ekranowany opisany szczegółowo poniżej w rozdziale pt. Okablowanie Poziome;

wszystkie konfiguracje PL i PEL, które mają być zastosowane zostały opisane w rozdziale pt. Konfiguracje Punktów Logicznych i Punktów Elektryczno-Logicznych;

okablowanie poziome miedziane dla systemu CCTV i KD ma być zbudowane w oparciu o kable miedziane ekranowane F/FTP kat. 6A w powłoce zewnętrznej LSZH;

w zależności od zapotrzebowania Zamawiającego PL i PEL mają być zlokalizowane na podstawie podkładów, a ich dokładne umiejscowienie i konfigurację należy potwierdzić z Zamawiającym na etapie realizacji;

gniazda zostaną zabudowane w zestawach naściennych podtynkowo oraz w puszkach podłogowych zgodnie z aranżacją danego pomieszczenia;

w pokojach pacjentów PL i PEL należy zabudować w medycznych panelach przyłóżkowych;

na cele sieci okablowania strukturalnego zostanie wydzielone pomieszczenie Budynkowego Punktu Dystrybucyjnego (IDF31 - pomieszczenie techniczne) zlokalizowane na poziomie piwnic;

do IDF31 zostaną doprowadzone nowo projektowane linie okablowania strukturalnego poziomego realizowanego w oparciu o kable miedziane ekranowane F/FTP kat. 6A w powłoce zewnętrznej LSZH;

IDF31 ma być połączony z pomieszczeniem serwerowni w istniejącym budynku Górnośląskiego Ośrodka Kardiologii - I piętro, pok. 202A i szafą krosowniczą w podziemiach budynku obecnej pralni za pomocą kabli światłowodowych jednomodowych

(SM) kategorii OS2 min. 12 włóknowych 9/125 µm;

trasy kablowe okablowania strukturalnego poziomego zostaną poprowadzone podtynkowo (w pomieszczeniach poniżej sufitu), w korytach kablowych (powyżej sufitu oraz w głównych ciągach komunikacyjnych) do Punktu Logicznego (PL);

okablowanie pionowe na potrzeby sieci LAN zostanie wykonane kablami światłowodowymi jednomodowymi OS2 z włóknami 9/125µm zakończone na panelach krosowych, zgodnych ze standardem okablowania.

4.3 Konfiguracje Punktów Logicznych i Punktów Elektryczno-Logicznych

1) PL1 – pojedynczy punkt logiczny ma składać się z jednego ekranowanego gniazda 1xRJ45 kategorii 6A. , należy doprowadzić do niego jeden kabel ekranowany kategorii 6A.

(7)

7

Rys. 1. Punkt Abonencki w konfiguracji 1.

2) PL2 – podwójny punkt logiczny ma składać się z jednego gniazda wyposażonego w ekranowane moduły 2xRJ45 kategorii 6A, należy doprowadzić do niego dwa kable ekranowane kategorii 6A.

Rys. 2. Punkt Abonencki w konfiguracji 2.

3) PEL3 – potrójny punkt elektryczno-logiczny ma składać się z dwóch gniazd wyposażonych w ekranowane moduły 3xRJ45 kategorii 6A, należy doprowadzić do niego trzy kable ekranowane kategorii 6A, należy zainstalować wraz z czterema gniazdami zasilającymi.

(8)

8

Rys. 3. Punkt Abonencki w konfiguracji 3.

4) PEL4 – poczwórny punkt elektryczno-logiczny ma składać się z dwóch gniazd wyposażonych w ekranowane moduły 4xRJ45 kategorii 6A, należy doprowadzić do niego cztery kable ekranowane kategorii 6A, należy zainstalować wraz z czterema gniazdami zasilającymi.

Rys. 4. Punkt Abonencki w konfiguracji 4.

5) Wtyk – zakończenie linków do kamer zewnętrznych należy doprowadzić kabel ekranowany kategorii 6A zakończony wtykiem 1xRJ45.

4.4 Budynkowy Punkt Dystrybucyjny – IDF31

Budynkowy Punkt Dystrybucyjny IDF31 zostanie umieszczony w pomieszczeniu technicznym na poziomie piwnic.

Budynkowy Punkt Dystrybucyjny zostanie zrealizowany w oparciu o szafę serwerową 45U o wymiarach 800x1000 mm (szer. x głęb.). Szafa ma mieć konstrukcję skręcaną modułową, dodatkową perforację i możliwość wprowadzenia kabli w drzwiach tylnych oraz 4 belki (słupy) regulowane. Dodatkowo szafa teleinformatyczna ma być zbudowana z materiałów pozwalających na obciążenie do 1200 kg na kółkach. Szafa ma posiadać regulowane

(9)

9

prowadnice boczne kabli oraz panele boczne zaślepiające gwarantujące efektywne wykorzystanie przepływu powietrza przez szafę.

Szafa składająca się na IDF31 zostanie wyposażona w funkcjonalne pola i panele krosowe, zapewniające pełne możliwości wielokrotnego podłączania i odłączania kabli krosowych. Do Punktu Dystrybucyjnego zostaną doprowadzone kable instalacji okablowania poziomego i okablowania pionowego. Obudowa szafy punktu dystrybucyjnego zostanie połączona z lokalną listwą wyrównawczą.

4.5 Okablowanie pionowe

Z planowanego Budynkowego Punktu Dystrybucyjnego (IDF31) do serwerowni w istniejącym budynku Górnośląskiego Ośrodka Kardiologii - I piętro, pok. 202A oraz szafy krosowniczej w podziemiach budynku obecnej pralni należy doprowadzić kable światłowodowe kat. OS2 min. 12 włóknowe 9/125 µm zakończone na panelach krosowych, zgodnych ze standardem okablowania. Dodatkowo należy zapewnić komunikację pomiędzy IDF31, a istniejąca przełącznicą telefoniczną (budynek Górnośląskiego Ośrodka Kardiologii – parter, pom. 023) za pomocą kabla miedzianego wieloparowego kat. 3, zgodnie z wymaganiami Zamawiającego – ilość par należy ustalić na etapie projektu.

Wymagania minimalne, względem konstrukcji i parametrów kabli światłowodowych, interfejsów jak i innych elementów torów światłowodowych, przedstawione zostały w tabeli 1

Tabela 1 Wymagania dla kabla jednomodowego 12 włóknowego.

Budowa 12 włókien światłowodowych, konstrukcja luźnej tuby, wyłącznie elementy dielektryczne

Kolory włókien Zgodnie z EN50174-1 Palność

Emisja dymu

Emisja gazów trujących Toksyczność

IEC 60332 część 1 oraz 3 IEC 61034 część 1 oraz 2 IEC 60754 część 1 NES 60713 Osłona zewnętrzna ULSZH Średnica zewnętrzna kabla Max. 8,00 mm

Waga Max. 73,0 kg/km

Promień gięcia Min. 160 mm

Naprężenia podczas instalacji Max. 800 N

Tabela 2 Minimalne wymagania transmisyjne dotyczące charakterystyki włókien OS2 kabli jednomodowych.

Typ włókna

Tłumienność [dB/km]

1310 nm 1550 nm OS2 ≤ 0,36 ≤ 0,23

(10)

10

We wszystkich panelach krosowych światłowodowych jednomodowych należy zastosować interfejs typu LC z ceramiczną ferrulą. Włókna jednomodowe należy po obu stronach toru transmisyjnego zakończyć pigtailami, a połączenie wykonać w technologii spawania. Pigtaile dla kabli jednomodowych muszą być wykonane z włókna światłowodowego o średnicy rdzenia 9 µm spełniającego wymagania prezentowane w tabeli 1 dla włókien jednomodowych oraz być fabrycznie zakończone interfejsem LC i fabrycznie testowane. Każdy pigtail musi być zapakowany osobno i posiadać informację o zmierzonych wartościach pomiarowych.

Tłumienność wtrąceniowa dla włókien SM nie może przekraczać 0,3dB natomiast strata sygnału odbitego powinna być wyższa od 45dB.

Światłowodowe kable krosowe LC muszą być wykonane fabrycznie, maszynowo polerowane, fabrycznie przetestowane i posiadać protokoły badań tłumienności wtrąceniowej każdego złącza. Kable krosowe muszą być wykonane z włókna światłowodowego zgodnego z wymaganiami zamieszczonymi w tabeli 1.

4.6 Panel krosowy okablowania szkieletowego

należy zastosować uniwersalny panel 1U 19” z możliwością montażu 24 adapterów dupleksowych oraz montowania kaset na spawy o łącznej pojemności do 48 włókien;

panel musi mieć możliwość rozbudowy o kasety/płytki zatrzaskowe z dostępnymi interfejsami światłowodowymi ST/ SC/ LC/ MT-RJ oraz miedzianymi, np. RJ45 / TERA / ARJ;

panel ma posiadać przepusty lub inne wyposażanie zapewniające trwałe mocowanie kabla światłowodowego na obudowie panela;

panel ma posiadać elementy służące do prowadzenia oraz składowania zapasu włókien światłowodowych (krzyżak zapasu włókien, przepusty kablowe);

panel ma mieć konstrukcję z szufladą, tj. wysuwaną i wyjmowaną tacą na której jest mocowany kabel i wykonuje się połączenia złączy FO do włókien.

4.7 Okablowanie poziome

Niniejsze opracowanie obejmuje zakres objęty projektem. Liczbę i miejsce lokalizacji stanowisk roboczych należy przyjąć na podstawie projektu architektonicznego i wytycznych Inwestora, aktualnych dla daty wykonywania dokumentacji projektowej. W przypadku zmiany tej koncepcji, ostateczna i precyzyjna lokalizacja Punktów Logicznych powinna być ustalona między Zamawiającym, a Wykonawcą w trakcie realizacji. Wszystkie elementy pasywne składające się na okablowanie strukturalne poziome, muszą być trwale oznaczone nazwą lub znakiem firmowym tego samego producenta okablowania i pochodzić z jednolitej oferty reprezentującej kompletny system w takim zakresie, aby zostały spełnione warunki niezbędne do uzyskania bezpłatnego certyfikatu gwarancyjnego w/w producenta.

Okablowanie poziome ma być zbudowane w oparciu o kabel ekranowany F/FTP kat. 6A, powłoka zewnętrzna LSZH. Instalacja ma być poprowadzona ekranowanym kablem konstrukcji F/FTP o średnicy żyły 23 AWG z pozytywnymi parametrami transmisyjnymi kat.

6A.

Zestawy gniazd mają być zgodne ze standardem uchwytu osprzętu elektroinstalacyjnego typu M.45. Należy zastosować płyty czołowe skośne lub proste. Okablowanie wewnątrz budynku ma być montowane w puszkach podtynkowych lub podłogowych. Wszystkie gniazda miedziane mają być zakańczane za pomocą narzędzi np. nożem uderzeniowym lub narzędziem, które pozwala zakończyć wszystkie pary w jednym ruchu i z jednakową siłą. Celem jest zachowanie minimalnego rozplotu par nie większego niż 6 mm i w efekcie uzyskanie wysokich

(11)

11

zapasów parametrów transmisyjnych. Jednocześnie odrzuca się wszelkie gniazda zarabiane beznarzędziowo, które nie spełniają powyższego opisu.

Wymagane jest, aby producent przedstawił certyfikaty pomiarowe niezależnych akredytowanych laboratoriów na zgodność z parametrami kategorii 6A do 500 MHz dla wszystkich gniazd kat. 6A przeznaczonych do zabudowy zgodnie ze specyfikacją PN-EN 50173-1 lub ISO/IEC11801.

Obudowa gniazda miedzianego ma się składać w szczelną elektromagnetycznie całość, tworzącą klatkę Faradaya. Kabel ma być zamontowany w gnieździe w taki sposób, aby był zapewniony styk elektryczny ekranu kabla z obudową gniazda na całym jego obwodzie.

We wszystkich pomieszczeniach budynku należy zapewnić pełne pokrycie sygnałem Wi- Fi.

Tabela 3 Wymagania dla kabla (F/FTP Kat.6A)

Budowa F/FTP (zgodnie z rysunkiem)

Wydajność kabla Kategoria 6A wg. ISO/IEC 11801; EN 50173-1 500MHz

Certyfikat

Producent musi dostarczyć certyfikat wydany przez laboratorium potwierdzający jego charakterystyki na kategorię 6A

Normy dotyczące palności IEC 60332-1, IEC 60754-1, IEC 60754-2, IEC 61034-2

Średnica zewnętrzna kabla max.7,0 mm

Średnica żyły 23AWG ( 0.54 – 0.61 mm)

Waga max 48,5 kg/km

Temperatura podczas instalacji Minimum przedział 0ºC do +50ºC Osłona zewnętrzna: LSZH

Rysunek 5. Budowa kabla kat. 6A F/FTP

Tabela 4 Wymagania dla parametrów transmisyjnych kabla przy częstotliwościach kluczowych

Częstotliwość Tłumienie PSNEXT RL

(12)

12

[MHz] [dB] [dB] [dB]

300 31,8 94,6 27,7

500 41,3 91,6 26,9

4.8 Gwarancja, dokumentacja powykonawcza

Wszystkie elementy pasywne składające się na okablowanie strukturalne poziome, pionowe oraz telefoniczne, muszą być trwale oznaczone nazwą lub znakiem firmowym tego samego producenta okablowania i pochodzić z jednolitej oferty reprezentującej kompletny system w takim zakresie, aby zostały spełnione warunki niezbędne do uzyskania bezpłatnego certyfikatu 25-letniej gwarancji producenta okablowania.

Warunkiem koniecznym dla odbioru końcowego instalacji przez Inwestora jest uzyskanie 25-letniej gwarancji systemowej producenta potwierdzającej weryfikację wszystkich zainstalowanych torów na zgodność parametrów z wymaganiami norm dla kat.6A ISO/IEC 11801:2002 wyd. drugie, PN-EN 50173-1:2011.

5 URZĄDZENIA AKTYWNE

Projektowane urządzenia aktywne mają zapewniać niezawodną transmisję protokołu 1000Base-T oraz automatycznego przełączania do niższych prędkości (np. 100Base-T) dla połączeń z urządzeniami końcowymi w sieci poziomej wykorzystując jako medium skrętkę miedzianą . Ponadto mają one zapewniać transmisję 10GBase-X dla połączeń szkieletowych światłowodowych realizowanych jednomodowymi włóknami światłowodowymi, łączącymi Budynkowy Punkt Dystrybucyjny (IDF31) z główną serwerownią w budynku Górnośląskiego Ośrodka Kardiologii - I piętro, pok. 202A i szafą krosowniczą w podziemiach budynku obecnej pralni. Urządzenia aktywne mają być wyposażone w odpowiednie wymienne moduły światłowodowe zapewniające transmisję pomiędzy poszczególnymi węzłami sieci w zależności od faktycznych odległości toru światłowodowego.

Sieć aktywną należy oprzeć na urządzeniach dostępowych wyposażonych w adekwatną do liczby gniazd liczbę portów dostępowych z założeniem 10% nadmiarowości na potrzeby przyszłej rozbudowy. Urządzenia aktywne zostaną zainstalowane w szafie teletechnicznej typu Rack 19” w Budynkowym Punkcie Dystrybucyjnym (IDF31). W ramach IDF31 planuje się zainstalowanie odpowiedniej liczby przełączników wyposażonych w 24 lub 48 interfejsów dostępowych w standardzie 100/1000Base-T RJ45

Wszystkie dostarczone urządzenia będą pochodziły od tego samego producenta, co zapewni Zamawiającemu jednolitą konfigurację oraz pojedynczy punkt zgłaszania awarii. Wszystkie przełączniki sieci LAN (zarówno dostępowe, jaki i rdzeniowy) będą pracowały pod kontrolą oprogramowania układowego w jednakowej wersji, co usprawni procesy aktualizacji oprogramowania firmware w całej sieci.

Podstawowe informacje techniczne dotyczące urządzeń aktywnych przedstawiono w tabelach poniżej:

Tabela 5 Informacje techniczne przełącznika do obsługi portów LAN

Ilość portów 24 x 10/100/1000 + 4 x 10 Gigabit Ethernet / 1 Gigabit Ethernet SFP+

Obudowa Wieżowa 1U umożliwiająca instalacje w szafie 19’’

(13)

13

Rozmiar tablicy adresów MAC 32768

Napięcie 100 – 127/ 200 – 240 VAC

Częstotliwość 50/60 Hz

Prędkość magistrali min. 128 Gbps

Przepustowość min.95,2 Mpps

Zarządzanie

Web browser, Configuration menu, SNMP manager, Telnet, RMON1, FTP, Out-of-band management (serial RS-232C or micro USB)

Wymiary 44,22 cm x 20,02 cm x 4,39 cm

Tabela 6 Informacje techniczne przełącznika z PoE do obsługi WiFi

Ilość portów 24 x 10/100/1000 (PoE+) + 4 x 10 Gigabit Ethernet / 1 Gigabit Ethernet SFP+

Obudowa Wieżowa 1U umożliwiająca instalacje w szafie 19’’

Rozmiar tablicy adresów MAC 16384

Napięcie 100 – 127/ 200 – 240 VAC

Częstotliwość 50/60 Hz

Prędkość magistrali min. 128 Gbps

Przepustowość min. 95,2 Mpps

Zarządzanie

Web browser, Configuration menu, SNMP manager, Telnet, RMON1, FTP, Out-of-band management (serial RS-232C or micro USB)

Funkcje uwierzytelnienia RADIUS, TACACS+, Secure Shell v.2 (SSH2)

Procesor 1 x ARM: 1016 MHz

RAM 1 GB DDR3 SDRAM

Wymiary 44,25 cm x 30,42 cm x 4,39 cm

Tabela 7 Informacje techniczne przełącznika z PoE do obsługi kamer

Ilość portów 48 x 10/100/1000(PoE+) + 4 x 10 Gigabit Ethernet / 1 Gigabit Ethernet SFP+

Obudowa Wieżowa 1U umożliwiająca instalacje w szafie 19’’

Rozmiar tablicy adresów MAC 16384

Napięcie 100 – 127/ 200 – 240 VAC

Częstotliwość 50/60 Hz

Prędkość magistrali min. 176 Gbps

Przepustowość min. 112 Mpps

(14)

14

Zarządzanie

Web browser, Configuration menu, SNMP manager, Telnet, RMON1, FTP, Out-of-band management (serial RS-232C or micro USB)

Funkcje uwierzytelnienia RADIUS, TACACS+, Secure Shell v.2 (SSH2)

Procesor 1 x ARM: 1016 MHz

RAM 1 GB DDR3 SDRAM

Wymiary 45,25 cm x 30,42 cm x 4,39 cm

Tabela 8 Informacje techniczne przełącznika do obsługi KD

Ilość portów 8 x 10/100/1000 (PoE+) + 2 x combo Gigabit SFP Obudowa Wieżowa 1U umożliwiająca instalacje w szafie 19’’

Rozmiar tablicy adresów MAC 16000

Napięcie 100 – 127/ 200 – 240 VAC

Częstotliwość 50/60 Hz

Prędkość magistrali min. 20 Gbps

Przepustowość min. 14,8 Mpps

Zarządzanie

Web browser, Configuration menu, SNMP manager, Telnet, RMON1, FTP, Out-of-band management (serial RS-232C or micro USB)

Funkcje uwierzytelnienia RADIUS, TACACS+, Secure Shell v.2 (SSH2)

Procesor 1 x ARM: 800 MHz

RAM 256 MB DDR3 SDRAM

Wymiary 25,4 cm x 15,95 cm x 4,45 cm

Tabela 9 Informacje techniczne przełącznika rdzeniowego

Obudowa Wieżowa 1U umożliwiająca instalacje w szafie 19’’

Rozmiar tablicy adresów MAC 64000

Napięcie 50/60 Hz

Częstotliwość 100 – 127/ 200 – 240 VAC Prędkość magistrali min. 480 Gbps

Przepustowość min. 285,7 Mpps

Zarządzanie

Web browser, Configuration menu, SNMP manager, Telnet, RMON1, FTP, Out-of-band management (serial RS-232C or micro USB)

Wymiary 44,25 cm x 43,13 cm x 4,39 cm

(15)

15

Wszystkie urządzenia i podzespoły, muszą być zakupione w autoryzowanym kanale sprzedaży producenta i objęte gwarancją producenta zawartą w cenie urządzenia i świadczoną przez sieć serwisową producenta na terenie Polski. Sprzęt musi być fabrycznie nowy i nie może pochodzić z dostawy do realizacji projektu u innego klienta w Polsce lub Unii Europejskiej.

Urządzenia i ich wszystkie podzespoły muszą być dostarczone w stanie wolnym od wad technicznych, prawnych i formalnych zwłaszcza w zakresie licencji i uprawnień do aktualizacji oprogramowania systemowego wraz z zainstalowanym oprogramowaniem systemowym i wymaganymi licencjami. Zamawiający zastrzega sobie prawo, aby każdorazowo na 7 dni przed dostarczeniem sprzętu, zażądać przesłania numerów fabrycznych sprzętu celem sprawdzenia że oferowany sprzęt jest nowy i pochodzi z legalnego kanału dystrybucyjnego producenta i nie został wcześniej zarejestrowany przez żadnego innego klienta w bazie klientów producenta sprzętu. Jeśli sprzęt nie spełnia tych warunków Zamawiający nie odbierze sprzętu i zastrzega sobie prawo do natychmiastowego odstąpienia od umowy z winy Wykonawcy.

Gwarancja - Producenta, dożywotnia, zaawansowana wymiana sprzętu w następnym dniu roboczym.

Zamawiający używa oprogramowania HPCM oraz IMC, które służy do zarządzania infrastrukturą opartą wyłącznie o urządzenia firmy HP. Zamawiający wymaga aby dostarczone urządzenia w pełni współpracowały z w//w oprogramowaniem.

5.1 Sieć dostępowa WLAN

Projektuje się budowę dostępowej sieci WLAN, której zadaniem będzie zapewnienie łączności telefonicznej w technologii VoIP, bezprzewodowej z zasobami wewnętrznymi oraz dostęp do publicznej sieci Internet zarówno urządzeniom wewnętrznym jak i gościnnym. Sieć WLAN zostanie zbudowana w oparciu o punkty dostępowe (AP), pracujące pod kontrolą centralnego kontrolera WLAN, co zapewni najlepsze pokrycie sygnałem wymaganych obszarów oraz umożliwi realizację funkcji roamingu podczas przechodzenia pomiędzy AP. W przypadku awarii punktu dostępowego, sąsiednie punkty dostępowe muszą rozszerzyć swój zasięg by wyeliminować niepokryte obszary, nawet w sytuacji, gdy punkt dostępowy nie może uzyskać dostępu do kontrolera. Wybór optymalnego kanału będzie także rekonfigurowany dynamicznie i bez interwencji użytkownika. Punkty dostępowe będą zasilane z przełączników sieci LAN wykorzystując technologię PoE.

Sieć dostępową WLAN należy oprzeć o rozwiązania tego samego producenta, co wyżej opisana sieć LAN, co zapewni największą kompatybilność sprzętowo-programową, uprości procesy zarządzania całą infrastrukturą dostępową oraz zapewni pojedynczy punk zgłaszania awarii.

Punkt dostępowe będą obsługiwać równolegle dwa pasma częstotliwości: 802.11ac/a/n (5 GHz) i 802.11b/g/n (2,4 GHz). Sieć WLAN będzie zapewniać równoważenie obciążenia i sterowanie pasmem w celu pozwolenia punktom dostępowym na równoważenie/sterowanie ruchem klientów pomiędzy obiema częstotliwościami. Projektuje się wdrożenie sieci WLAN w technologii IEEE 802.11ac, co zapewni kompatybilność z najnowszymi standardami urządzeń końcowych. Punkty dostępowe będą pracowały w technice transmisji wieloantenowej MIMO 2x2 bez wpływu na działanie kluczowych funkcji i wydajność. Połączenie pomiędzy AP, a kontrolerem należy skonfigurować w sposób zapewniający szyfrowanie w technologii AES 128 bitów. Po utracie połączenia z kontrolerem, punkt dostępowy musi być zdolny do zapewnienia ciągłości operacji związanych z szyfrowaniem, tworzeniem czarnych list, filtrowaniem, QoS oraz zarządzaniem łącznością radiową, zarówno dla swoich potrzeb, jak i lokalnie mostowanego ruchu.

(16)

16

5.2 Zarządzanie i bezpieczeństwo sieci

Projektuje się wdrożenie narzędzia stanowiącego system zarządzania infrastrukturą sieciową. Systemem zarządzania objęte zostaną wszystkie urządzenia sieci LAN (dostępowe i rdzeniowe), urządzenia dostępowej sieci WLAN objęte przedmiotem projektu oraz urządzenia innych producentów, które aktualnie znajdują się w sieci. W związku z zapewnieniem najwyższego poziomu kompatybilności system zarządzania pochodzić będzie od tego samego producenta co rozwiązania sprzętowe i programowe projektowane w ramach dostępowej sieci LAN i WLAN.

System stanowić będzie centralny punkt zarządzania infrastrukturą sieciową poprzez graficzny interfejs www i wykorzystywany będzie do konfiguracji urządzeń infrastruktury dostępowej i rdzeniowej, urządzeń sieci WLAN oraz zarządzania systemem kontroli dostępu, wdrażania w nich konfiguracji lokalnych sieci VLAN, śledzenia atrybutów urządzeń zainstalowanych w sieci, takich jak numer seryjny, etykieta zasobu, wersja oprogramowania firmware, typ CPU i pamięć. Umożliwiać będzie podgląd i modyfikacje parametrów wszystkich portów urządzeń sieciowych w zakresie konfiguracji przepustowości, sieci VLAN, metody autentykacji i parametrów protokołu Spanning Tree. Wykorzystując protokół SNMPv3 w sposób automatyczny system wykryje i zlokalizuje urządzenia podłączone do sieci, przechowa ich atrybuty i zaraportuje ich stan. System pozwalał będzie na automatyczne generowanie reprezentacji wizualnej połączeń sieciowych tworząc mapy topologii sieci. Mapy zapewniać będą graficzne widoki grup urządzeń, połączeń między nimi, sieci VLAN wraz z graficzną prezentacją stanu tych elementów. System wykorzystywany będzie również do inwentaryzacji urządzeń pracujących w sieci, co pozwoli na zarządzanie spisem infrastruktury oraz dokumentacji i aktualizacji danych na temat zmian w infrastrukturze. Możliwa będzie administracja urządzeniami na poziomie plików konfiguracyjnych, planowania aktualizacji oprogramowania firmware, archiwizacji danych konfiguracyjnych, śledzenia wprowadzanych zmian w konfiguracji oraz przywracania do ostatniej dobrej konfiguracji.

Projektowane rozwiązanie będzie jednocześnie centralnym punktem konfiguracji polityk bezpieczeństwa wykorzystywanych i egzekwowanych przez system kontroli dostępu. W ramach tych zadań system umożliwiał będzie centralne tworzenie polityk bezpieczeństwa sieci, które dostępne będą globalnie na wszystkich urządzeniach infrastruktury dostępowej i na nich egzekwowane. Pakiety będą poddawane inspekcji i filtrowane na przełącznikach dostępowych sieci LAN oraz punktach dostępowych sieci WLAN, a następnie przepuszczane lub blokowane, zależnie od polityki bezpieczeństwa użytkownika / urządzenia końcowego.

Dla zapewnienia kontroli nad uprawnieniami dostępu do infrastruktury sieci LAN i WLAN projektuje się wdrożenie systemu kontroli dostępu, będącego integralną częścią systemu zarządzania siecią. System kontroli dostępu służył będzie do aktywnego przyznawania dostępu do infrastruktury sieciowej określonym użytkownikom i urządzeniom końcowym w oparciu o informacje pochodzące z serwerów uwierzytelniania oraz usług katalogowych poprzez przyznawanie określonego profilu bezpieczeństwa skonfigurowanego w systemie zarządzania siecią chroniąc tym samym infrastrukturę sieciową przed nieautoryzowanym dostępem do zasobów sieciowych. System kontroli dostępu umożliwiał będzie uwierzytelnienie użytkowników i urządzeń podłączanych do sieci z wykorzystaniem protokołu IEEE 802.1X, adresu MAC urządzenia lub formularza www. System posłuży do uwierzytelniania takich urządzeń jak:

komputery pracowników;

urządzenia przenośne podłączane do sieci WLAN;

(17)

17

drukarki sieciowe;

kamery monitoring wizyjnego; punkty dostępowe sieci WLAN itp..

System zapewniał będzie automatyczne wykrywanie punktów końcowych i śledzenie ich położenia poprzez identyfikowanie nowych adresów MAC i IP, nowych sesji uwierzytelniających (802.1X, wykorzystujące przeglądarkę internetową) lub żądania RADIUS pochodzących z przełączników dostępowych sieci LAN i punktów dostępowych sieci WLAN.

Tym samym zapewniał będzie widoczność wszystkich urządzeń podłączonych do infrastruktury przewodowej i bezprzewodowej, dostarczając poprzez graficzny interfejs informacji o urządzeniu końcowym takich jak:

przypisany adres IP;

fizyczny adres MAC urządzenia;

nazwa użytkownika;

adres IP przełącznika do którego podłączone jest urządzenie końcowe;

(18)

18

port przełącznika do którego podłączone jest urządzenie końcowe;

metoda stosowana do uwierzytelniania systemu końcowego;

stan autoryzacji systemu końcowego;

czas pierwszego podłączenia się do sieci; czas ostatniego podłączenia się do sieci;

przydzielony profil bezpieczeństwa.

6 ZASILANIE URZĄDZEŃ TELETECHNICZNYCH ORAZ DEDYKOWANEJ SIECI LAN

Ze względu na przeznaczenie budynku i na specyfikę oddziału należy zastosować zgodnie z norma N SEP-E-007 przewody nierozprzestrzeniające płomienia, usieciowione oraz bez halogenowe.

Obwody zasilania odbiorów teletechnicznych oraz dedykowanej sieci LAN należy wykonać z wydzielonej sieci instalacji elektrycznych, dla wykonania, której należy przyjąć następujące założenia:

zasilanie linii WLZ, z której zasilane będą rozdzielnie piętrowe należy przewidzieć z rozdzielni głównej obiektu 400/230V;

piętrowe rozdzielnie obwodów napięcia dedykowanego należy zaprojektować, jako podtynkowe;

należy przyjąć możliwość prowadzenie kabli linii WLZ oraz kabli zasilania rozdzielni piętrowych pod tynkiem oraz w drabinkach kablowych zamocowanych w stropie podwieszanym korytarzy w wydzielonym przedziale (oddzielone od instalacji elektrycznych ogólnych);

przewody napięcia dedykowanego do stanowisk zestawów PEL zaprojektować, jako podtynkowe.

Kable i przewody instalacji elektrycznej zasilającej obwody teletechniczne należy prowadzić w oddzielnych drabinkach, a w miejscach gdzie to jest utrudnione prowadzenie przewodów należy prowadzić w wspólnych drabinkach w oddzielnych przegrodach metalowych.

6.1 Ochrona przeciw przepięciowa

Należy zastosować w rozdzielniach zasilających odbiory teletechniczne urządzenia ochrony przeciw przepięciowej typu B+C, a w podrozdzielniach końcowych zasilających zestawy PEL klasy D.

6.2 Ochrona przeciw pożarowa

Dla zachowania właściwej ochrony pożarowej budynku należy przewidzieć uszczelnienia odpowiedniej kategorii dla przejść przez stropy oraz ściany oddzielające.

6.3 Połączenia wyrównawcze oraz ochrona przeciw porażeniowa

Dla zachowania właściwej ochrony pożarowej budynku stosować przewody bezhalogenowe oraz nie rozprzestrzeniające płomienia. Należy zwrócić szczególną uwagę na bardzo staranny montaż szyny PE i połączeń do istniejącej instalacji wyrównawczej w budynku. Przed uruchomieniem instalacji należy dokonać pomiarów skuteczności ochrony przeciwporażeniowej.

(19)

19

Ochronę przed dotykiem bezpośrednim stanowią izolacje, pokrywy i osłony. Jako ochronę przy dotyku pośrednim w instalacjach elektrycznych zasilanych napięciem 400V lub 230V, 50Hz przyjęto szybkie wyłączenie w sieci TN-S.

W zestawach wtyczkowych zastosowano:

wyłączniki różnicowo prądowe I = 30mA;

wyłączniki instalacyjne.

6.4 Zasilanie awaryjne

Urządzenie UPS o mocy 20 kVA / 18 kW (zasilanie 3 fazowe / wyjście 3 fazowe) zgodnie z wymaganiami minimalnymi i posiadające poniższe funkcje:

rodzaj pracy true on-line VFI, podwójne przetwarzanie, czas przejścia 0 ms;

technologia beztransformatorowa (wysoka sprawność);

prostownik IGBT, THDi <3%, cos φwe >0,99;

baterie szczelne, bezobsługowe, umieszczone w środku UPS-a;

RS232 + styki p.poż. EPO (wył. p.poż.);

przeciążalność inwertera: 150% przez 1 min;

głęboka tolerancja napięcia wejściowego (+20%, -25%) – ochrona akumulatorów;

szeroki zakres tolerancji częstotliwości wejściowej – współpraca z agregatem;

wyświetlacz ciekłokrystaliczny LCD w języku polskim;

bezprzerwowy bypass wewnętrzny – automatyczny i ręczny; oprogramowanie monitorujące i zarządzające pracą UPS-a; dostawa do klienta (kurier).

Czas podtrzymania 15 minut dla mocy 18 kW.

Baterie umieszczone na stojaku bateryjnym obok UPS-a.

Dokładny czas podtrzymania bateryjnego należy uzgodnić z Zamawiającym na etapie projektowym.

7 INSTALACJA SYSTEMU KONTROLI DOSTĘPU

W celu rozdzielenia stref dostępu do pomieszczeń oraz stref w budynku zostanie zainstalowany System Kontroli Dostępu (KD). System KD należy zrealizować zgodnie z wymaganiami Zamawiającego. Podstawą do opracowania projektu systemu kontroli dostępu i późniejszej jego realizacji są wytyczne w zakresie zgodności z obowiązującymi normami oraz funkcjonalności i wydajności systemu oraz wytyczne Zamawiającego.

7.1 Lista norm odnośnie, których ma zostać wykonany system kontroli dostępu:

PN-EN 60839-11-2:2015-08 - wersja angielska - Systemy alarmowe i elektroniczne systemy zabezpieczeń -- Część 11-2: Elektroniczne systemy kontroli dostępu -- Wytyczne stosowania.

PN-EN 60839-11-1:2014-01 - wersja angielska - Systemy alarmowe i elektroniczne systemy zabezpieczeń -- Część 11-1: Elektroniczne systemy kontroli dostępu -- Wymagania dotyczące systemów i części składowych.

PN-EN 60839-11-2:2015-08 - wersja angielska - Systemy alarmowe i elektroniczne systemy zabezpieczeń -- Część 11-2: Elektroniczne systemy kontroli dostępu -- Wytyczne stosowania.

(20)

20

PN-EN 60839-11-1:2014-01 - wersja angielska - Systemy alarmowe i elektroniczne systemy zabezpieczeń -- Część 11-1: Elektroniczne systemy kontroli dostępu -- Wymagania dotyczące systemów i części składowych.

PN-EN 60839-11-1:2014-01/Ap1:2019-06 – Systemy alarmowe i elektroniczne systemy zabezpieczeń -- Część 11-1: Elektroniczne systemy kontroli dostępu -- Wymagania dotyczące systemów i komponentów.

PN-EN 60839-11-1:2014-01/AC:2016-07 – Systemy alarmowe i elektroniczne systemy zabezpieczeń -- Część 11-1: Elektroniczne systemy kontroli dostępu -- Wymagania dotyczące systemów i komponentów.

PN-EN 60839-11-2:2015-08/AC:2015-12 – Systemy alarmowe i elektroniczne systemy zabezpieczeń -- Część 11-2: Elektroniczne systemy kontroli dostępu -- Wytyczne stosowania.

7.2 Podstawowe założenia

System KD ma zagwarantować bezpieczeństwo minimalizując zagrożenia wynikające z przemieszczania się po terenie szpitala osób do tego nie uprzywilejowanych. Dodatkowo system KD ma zapewnić zachowywanie procedur bezpieczeństwa (np. izolacja pacjentów oddziału zakaźnego oraz przejście personelu medycznego przez śluzy). System ma umożliwiać kontrolę wejść i wyjść do poszczególnych stref wewnątrz budynku. System Kontroli Dostępu będzie składał się z przejść jedno i dwustronnych oraz z kontroli sterowania windami.

Systemem objęte zostaną wejścia do budynku przeznaczone dla personelu, drzwi do pomieszczenia technicznego, w którym znajduje się Budynkowy Punkt Dystrybucyjny IDF31, przejścia pomiędzy przychodnią, a odziałem zakaźnym, przejścia na klatkę schodową, śluzy, izolatki, windy przemieszczające się w szybach komunikacyjnych oraz inne dodatkowe przejścia wskazane przez Inwestora. Dostęp do poszczególnych stref będzie realizowany za pomocą kart dostępu. Wejścia do pomieszczeń, wyjścia z pomieszczeń, przejścia pomiędzy strefami oraz przemieszczanie się na poszczególne poziomy windą ma być możliwe po zbliżeniu karty z przypisanymi uprawnieniami do czytnika. Po zbliżeniu karty ma nastąpić odblokowanie elektrozamka drzwi oraz dla wind odblokowanie przycisków sterowania windą.

Każdorazowe użycie karty zostanie zapisane jako zdarzenie w bazie danych Systemu Kontroli Dostępu.

System Kontroli Dostępu należy wykonać jako przejścia kontroli dostępu do poszczególnych pomieszczeń. System ten będzie montowany bezpośrednio przy drzwiach, wewnątrz strefy chronionej. Każdy moduł będzie wyposażony w moduł pamięci, w której mają być przechowywane informacje na temat uprawnionych kart oraz rejestr pamięci zdarzeń.

Wszystkie kontrolery przejść trzeba połączyć w łatwo zarządzalną strukturę za pośrednictwem sieci Ethernet wykorzystując do komunikacji protokół TCP/IP. Programowanie przejść i uprawnień oraz odczytywanie danych z rejestru zdarzeń ma odbywać się za pomocą oprogramowania zarządzającego.

System Kontroli Dostępu należy zasilić ze źródła napięcia podstawowego. W wypadku zaniku zasilania, kontrolery jak i elementy wykonawcze (elektrozaczepy, zwory elektromagnetyczne) muszą być zasilane przez zasilacze buforowe z akumulatorów zasilania awaryjnego pozwalające na kilkugodzinne użytkowanie. Pojemność akumulatora należy dobrać na etapie projektu.

W drzwiowych systemach kontroli dostępu okablowanie pomiędzy interfejsem, a czytnikiem trzeba wykonać przewodem ekranowanym F/FTP kat 6A. Do zasilania zamków

(21)

21

elektrycznych należy zastosować kabel LIYCY 2x1 mm w przypadku kontroli jednostronnej oraz YDY 2x1 mm w przypadku kontroli dwustronnej. Pozostałe elementy przejść kontroli dostępu (wejścia) należy połączyć z kontrolerem za pomocą kabla sterującego YTDY2x0,5 mm2. Okablowanie między kontrolerem KD wind, a modułem sterującym znajdującym się na windzie ma być zrealizowane za pomocą kabla miedzianego czterożyłowego 22 AWG.

Połączenie pomiędzy modułem sterującym windy, a czytnikiem ma zostać wykonane przewodem ekranowanym F/FTP kat 6A.

7.3 System Rejestracji Czasu Pracy

Elementem systemu kontroli dostępu ma być system rejestracji czasu pracy (RCP).

Zadaniem systemu rejestracji czasu pracy jest rejestrowanie i wyliczanie czasu pracy pracowników na bazie zdefiniowanych dla nich grafików z uwzględnieniem różnych tytułów nieobecności. RCP ma mieć możliwość zdefiniowania wielu systemów pracy, które są zgodne z Kodeksem Pracy i innymi powiązanymi z nim przepisami. System ma współpracować z urządzeniami rejestrującymi zdarzenia odpowiadające rozpoczęciu i zakończeniu pracy, oraz na podstawie rejestrów i na podstawie ręcznie dopisanych zdarzeń ma wyliczać czas pracy poszczególnych osób. Głównym elementem systemu rejestracji czasy mają być terminale wyposażone w ekran dotykowy oraz czytnik kart, umieszczone przy wejściu do budynku dla pracowników oraz przy wejściu do szatni na poziomie -1. Terminale należy umieścić na ścianie w wyznaczonych miejscach. Terminale RCP będą elementem składowym architektury systemu kontroli dostępu. Systemy KD i RCP mają umożliwiać konfigurację z poziomu jednego interfejsu, co ułatwi zarządzanie systemami oraz tworzenie między nimi logicznych zależności.

Weryfikacja pracowników ma odbywać się z wykorzystaniem kart zbliżeniowych KD.

System ma umożliwiać również dodatkowe zabezpieczenie hasłem. System po zarejestrowaniu autoryzacji ma zapisywać czas zdarzenia (rozpoczęcie pracy, zakończenie pracy) oraz na ich podstawie obliczał czas pracy. Poza tym należy zapewnić możliwość zdefiniowania innych typów wyjść, np. wyjście służbowe/prywatne.

Terminale będą zasilane z przełącznika poprzez PoE. Do instalacji terminali należy wykorzystać przewód ekranowany F/FTP kat 6A.

7.4 Wymagania dotyczące systemu rejestracji czasu pracy

System RCP ma spełniać następujące wymagania:

system rejestracji czasu pracy ma działać jako część systemu kontroli dostępu;

system ma posiadać wspólną architekturę z systemem KD, systemy będą połączone w jednej sieci TCP/IP;

zdarzenia mają być zapisywane na serwerze kontroli dostępu oraz w lokalnej pamięci kontrolerów KD;

czas pracy ma być kalkulowany na podstawie odbić na terminalach lub na podstawie informacji wprowadzanych manualnie przez pracowników;

system ma umożliwiać wyszukiwanie nieprawidłowości (np. brak odbicia kartą po zakończeniu pracy);

system ma umożliwiać zapis wyjść służbowych i prywatnych.

7.5 Elementy systemu kontroli dostępu:

W skład systemu KD będą wchodziły następujące elementy:

(22)

22

oprogramowanie zarządzające systemem kontroli dostępu – serwer wraz z bazą danych oraz stacje operatorskie (klienckie);

kontrolery przejść jednostronnie / dwustronnie kontrolowanych;

terminale rejestracji czasu pracy;

kontroler sterowania windą;

interfejsy sterowania windą;

czytniki kart zbliżeniowych;

karty zbliżeniowe;

rygle (elektrotrzymacze) elektromagnetyczne lub elektrozaczepy;

kontaktrony;

przyciski wyjścia;

ewakuacyjne przyciski wyjścia;

zasilacze; akumulatory; okablowanie.

7.6 Wymagania dotyczące systemu kontroli dostępu:

ilość i rozmieszczenie elementów systemu kontroli dostępu należy uwzględnić w trakcie realizacji projektu, ostateczna lokalizacja elementów systemu kontroli dostępu w budynku powinna być ustalona pomiędzy Użytkownikiem, a Wykonawcą;

system musi posiadać dziennik/historię zdarzeń i aktywności systemu. Użytkownik po- przez przeglądanie tej historii powinien mieć wgląd w rekordy systemu, które miały miejsce. Dziennik ma dostarczać również informacji statystycznych na temat wykorzystania zasobów oraz dawać informację odnośnie lokalizacji ludzi oraz zasobów w firmie. Użytkownik powinien mieć możliwość kierowania zapytań do dziennika, filtracji danych i modyfikacji kryteriów zapytań, aby zawęzić wyświetlane rejestry;

system ma umożliwiać aktywacje pojedynczych elementów jak również grupy obiektów. System ma umożliwiać tworzenie i edytowanie grup, składających się z obiektów tego samego typu (np. drzwi) oraz pozwalać na konfiguracje obiektów, które aktywują grupy, takie jak wejścia aktywujące grupy wyjścia albo zdarzenia określające czynności dla grup;

wersja oprogramowania ma być łatwo rozszerzalna wraz z zwiększaniem się potrzeb użytkownika i rozbudową systemu;

system ma posiadać oprogramowanie typu Klient/Serwer oraz pracować na zainstalowanej nowej bazie SQL lub z wykorzystaniem istniejącej bazy danych;

system musi pozwalać na odczytywanie informacji zapisanych na kartach;

system ma pozwalać na ręczne dezaktywowanie karty oraz dezaktywowanie jej z uwzględnieniem warunków zdefiniowanych przez użytkownika np. na podstawie aktywności karty lub harmonogramu;

system ma mieć możliwość tworzenia ręcznych lub automatycznych kopii zapasowych systemu dla zwiększenia bezpieczeństwa i niezawodności systemu;

system ma posiadać możliwość eksportu do zewnętrznej bazy danych;

wszystkie przejścia kontroli dostępu znajdujące się na drogach ewakuacyjnych muszą zostać wyposażone w moduły sterujące systemu alarmowania pożarowego, w celu automatycznego odblokowania przejść w momencie wystąpienia alarmu pożarowego.

7.7 Karty kontroli dostępu

Technologia kart kontroli dostępu ma być odporna na kopiowanie. Dodatkowo ma być zapewniona możliwość zastosowania kart używanych w systemie KD jako kart autoryzujących logowanie użytkownika do stanowisk komputerowych.

(23)

23

8 INSTALACJA SYSTEMU TELEWIZJI DOZOROWEJ

System CCTV należy zaprojektować w oparciu o architekturę sieciową – działającą w oparciu protokół TCP/IP, pozwalającą na nieograniczoną swobodę w rozbudowie zarówno kamer jak i punktów podglądu.

8.1 Lista obowiązujących norm:

PN-EN 62676-1-2:2014-06 – Systemy dozorowe CCTV stosowane w zabezpieczeniach -- Część 1-2: Wymagania systemowe -- Wymagania eksploatacyjne dotyczące transmisji wizji.

PN-EN 62676-1-2:2014-06 – Systemy dozorowe CCTV stosowane w zabezpieczeniach -- Część 1-2: Wymagania systemowe -- Wymagania eksploatacyjne dotyczące transmisji wizji.

PN-EN 62676-3:2015-11 – Systemy dozoru wizyjnego stosowane w zabezpieczeniach -- Część 3: Analogowe i cyfrowe interfejsy wizyjne.

PN-EN 62676-4:2015-06 – Systemy dozoru wizyjnego stosowane w zabezpieczeniach -- Część 4: Wytyczne stosowania.

PN-EN 62676-1-1:2014-06 - Systemy dozorowe CCTV stosowane w zabezpieczeniach -- Część 1-1: Wymagania systemowe -- Postanowienia ogólne.

PN-EN 62676-1-2:2014-06 - Systemy dozorowe CCTV stosowane w zabezpieczeniach -- Część 1-2: Wymagania systemowe -- Wymagania eksploatacyjne dotyczące transmisji wizji.

PN-EN 62676-2-1:2014-06 - Systemy dozorowe CCTV stosowane w zabezpieczeniach -- Część 2-1: Protokoły transmisji wizji -- Wymagania ogólne.

PN-EN 62676-2-2:2014-06 - Systemy dozorowe CCTV stosowane w zabezpieczeniach -- Część 2-2: Protokoły transmisji wizji -- Zastosowanie międzyoperacyjności IP oparte na usługach HTTP i REST.

PN-EN 62676-2-3:2014-06 - Systemy dozorowe CCTV stosowane w zabezpieczeniach -- Część 2-3: Protokoły transmisji wizji -- Zastosowanie międzyoperacyjności IP oparte na usługach Web.

PN-EN 62676-4:2015-06 - Systemy dozorowe CCTV stosowane w zabezpieczeniach – Część 4: Wytyczne stosowania.

PN-EN 50130-4:2012 - Systemy alarmowe -- Część 4: Kompatybilność elektromagnetyczna -- Norma dla grupy wyrobów. Wymagania dotyczące odporności urządzeń systemów sygnalizacji pożarowej, sygnalizacji włamania, sygnalizacji napadu, CCTV, kontroli dostępu i osobistych.

PN-EN 62305-3:2011 – Ochrona odgromowa -- Część 3: Uszkodzenia fizyczne obiektów i zagrożenie życia.

8.2 Podstawowe założenia

System rejestracji oraz kamery mają działać w oparciu o kompresję H.264 zapewniając jednocześnie bardzo dobrą jakość nagrań.

System CCTV ma umożliwiać podgląd obrazu z kamer w istniejącej stacji operatorskiej w pomieszczeniu awizo w budynku Szpitalnego Oddziału Ratunkowego Kliniki Kardiochirurgii Śląskiego Uniwersytetu Medycznego Katowice Ochojec. Dla potrzeb monitoringu należy zaprojektować dodatkowe stanowisko umożliwiające podgląd z kamer umieszczonych w salach pacjentów w pomieszczeniu pielęgniarek. Stanowisko ma być wyposażone 2 monitory o przekątnej min. 22” przystosowane do pracy ciągłej. System ma umożliwiać podgląd z kamer

(24)

24

umieszczonych w izolatkach oraz w boksie Meltzera na monitorach zainstalowanych w salach konferencyjnych i dowolnych innych lokalizacjach (pozostałe lokalizacje do ustalenia).

Ze względu na konieczność jednoznacznej i łatwej identyfikacji osób, należy zainstalować kamery nagrywające obraz kolorowy o wysokiej rozdzielczości.

System rejestracji wideo ma być oparty na bazie jednego rejestratora sieciowego NVR o liczbie co najmniej 64 kanałów. Urządzenie musi umożliwiać równoczesne nagrywanie co

(25)

25

najmniej 64 kanałów wizyjnych w różnych rozdzielczościach do 30 kl/s na każdy kanał, podgląd obrazów „na żywo” oraz odtwarzanie nagranego wcześniej materiału. W tym samym czasie należy umożliwić dostęp do nagrań z rejestratora po sieci Ethernet (protokół TCP/IP) za pomocą dedykowanego oprogramowania z poziomu stacji operatorskiej lub przez przeglądarkę internetową.

System CCTV musi zapewnić co najmniej 30 dniową rejestrację obrazów z kamer na dyskach twardych rejestratora cyfrowego. Obliczenia pojemności pamięci należy wykonać na etapie projektu. Rejestracja obrazów z kamer ma odbywać się będzie w trybie ciągłym, min. 15 kl./s (wysoka jakość zapisu) dla każdej kamery.

Do wykonania instalacji systemu CCTV należy zastosować okablowanie:

min. F/FTP kat 6A – kable sygnałowe i zasilające PoE; OMY 3x2,5mm2 – zasilanie rejestratorów i monitorów.

8.3 Elementy systemu CCTV:

kamery stacjonarne kopułkowe wewnętrzne o rozdzielczości min. 2 Mpx ze zmienną ogniskową soczewki, stopień ochrony IP67, IK10;

kamera stacjonarna typu „Rybie oko” wewnętrznej umieszczonej w boksie Meltzera o rozdzielczości min. 5 Mpx, stopnień ochrony IK10;

kamery stacjonarne tubowe zewnętrzne o rozdzielczości min. 2Mpx, ze zmienną ogniskową, stopień ochrony IP67;

rejestratory sieciowe NVR;

przełącznik PoE min. po 10 W na kanał;

monitory co najmniej 22”;

stacja operatorska z zainstalowanym oprogramowaniem klienckim do zarządzania całym systemem dozoru wizyjnego CCTV; okablowanie.

8.4 Wymagania dotyczące systemu telewizji dozorowej CCTV:

pełna międzyoperacyjność w komunikacji między wieloma urządzeniami systemu różnych producentów;

możliwość rozbudowy o zaawansowaną analizę wideo;

automatyczne wykrywanie podłączonych urządzeń systemu dozoru wizyjnego CCTV IP;

możliwość podłączenia dedykowanej matrycy wideo sterującej obrazem z wielu kamer jak i sterowania za pomocą zwykłej klawiatury;

możliwość podłączenia kamer posiadających analizę wideo;

możliwość konfiguracji w celu dostosowania systemu do wymagań każdego użytkownika;

możliwość wydzielania partycji do zapisu wideo oraz przypisywania kamer do poszczególnych partycji;

możliwość przypisania hasła dostępu oraz nadanie odpowiednich uprawnień dla poszczególnych użytkowników;

opcje automatycznego przeszukiwania sieci i wykrywania kamer;

pamięć rejestratora ma być dowolnie konfigurowalna i udostępniać takie opcje jak selekcję danych, skarbiec plików, tworzenie folderów oraz ich grupowanie;

system ma udostępniać dane na temat zajętości oraz wykorzystywaniu pamięci za pomocą danych statystycznych, wykresów i grafów;

(26)

26

system musi posiadać opcje monitorowania stanu pamięci;

system ma udostępniać listę kamer, która można sortować i filtrować w celach organizacyjnych;

system musi umożliwiać konfiguracje ustawień obrazu kamer w tym: rodzaj kompresji, liczbę klatek/s, rozdzielczość, ustawienie strumieniowania;

system musi umożliwiać konfigurację i obsługę funkcji analizy obrazu takich jak:

wykrywanie ruchu, czułość wykrywania ruchu;

system ma umożliwiać wybór czas przechowywania nagrania dla każdej kamery.

Tabela 10Minimalne wymagania odnośnie kamer wewnętrznych - Kamera wewnętrzna kopułkowa 2 MPx zmiennoogniskowa

Standard kodowania Min. H.264/ H.265/ MJPEG Maksymalna prędkość zapisu Min. 30ips

Zgodność ze standardem ONVIF

Tak, Profil S (CGI) Dostępne rozdzielczości

nagrywania

1080P (1920 x 1080); 1.3M (1280 × 960); 720P (1280 × 720); D1 (704 × 576/704 × 480); CIF (352 × 288/352 × 240)

Wielkość matrycy 1/2.7”

Obraz dzień/noc Filtr IRC Stosunek sygnału do szumu Min. > 50Db Promiennik podczerwieni Tak

Zasięg promiennika IR Min. 30 m Strefy prywatności Min. 4 strefy

Minimalne oświetlenie Kolor: 0.1 lux, Nocne 0 lux z IR Rozszerzony zakres dynamiki WDR

Typ obiektywu Zmiennoogniskowy

Ogniskowa Zakres min. 2,7 - 12 mm

Przysłona f/1,4

Redukcja szumów 3D

Pole widzenia Zakres min. H: 98° ~ 30°

Porty interfejsu Ethernet RJ-45 (10/100Base-T)

Obsługiwane protokoły IPv4/IPv6, HTTP, HTTPS, SSL, TCP/IP, UDP, UPnP, ICMP, IGMP, SNMP, RTSP, RTP, SMTP, NTP, DHCP, DNS, PPPOE, DDNS, FTP, IP Filter, QoS, Bonjour

(27)

27

Obsługiwane przeglądarki IE 10, 11. Firefox, Chrome Wspierany standard PoE 802.3af

Zasilanie DC12V

Pobór mocy <4W

Wymiary 149mm × 74mm ± 5%

Zakres temperatur pracy Zakres min. od -30 °C do 60 °C (od -22 F do 140 F) Klasa ochrony mechanicznej Min. IK10, wandaloodporna

Klasa szczelności IP Min. IP67 Zgodność z normami

bezpieczeństwa

EN 60950-1; UL 60950-1 CSA 22.2 No. 60950-1; IEC 60950-1

Tabela 11 Minimalne wymagania odnośnie kamer wewnętrznych - Kamera typu „Rybie Oko” 5 Mpix:

Standard kodowania Min. H.264/MJPEG

Maksymalna prędkość zapisu Min. 14ips (wszystkie rozdzielczości) Zgodność ze standardem

ONVIF

ONVIF 2.4 Profil S

Dostępne rozdzielczości nagrywania Tryb "rybie oko" Min. 1936x1936

Active Image 1-4 960x540, 800x450, 640x360, 480x270, 320x180 Wall/Ceiling Panorama 1920x1080, 1600x900, 1280x720, 1024x576, 960x540,

800x450, 640x360, 480x270, 320x180 Wielkość matrycy 1/2.5˝ 5MP

Rodzaj matrycy CMOS sensor

Minimalne oświetlenie Nie większe niż 1.2 lux

Migawka AES (Automatic Electronic Shutter)

Ogniskowa 1.37mm

Przysłona f/2,0

Pole widzenia Min. Poziomo/pionowo: 360° /183°

Funkcje Eptz Cyfrowy obrót/pochylenie/zbliżenie, presety, sekwencje, wzory, skany

Balans bieli Automatyczny normalny, Automatyczny rozszerzony, Ręczny

(28)

28

Alarmy Wykrywanie ruchu

Rozszerzony zakres dynamiki Min. 82 dB Strefy prywatności Min. 4 strefy Język menu Polski, angielski Porty interfejsu Ethernet 10/100Base-T

Obsługiwane protokoły TCP/IP, IPv4, IPv6, TCP, UDP, HTTP, FTP, DHCP, WSDiscovery, DNS, DDNS, RTP, TLS, Unicast, Multicast,

NTP, SMTP, WS-Security Onboard Storage Obsługiwany typ kart pamięci Mikro SDHC

Obsługiwana pojemność kart pamięci

Min. 32GB

Wspierany standard PoE IEEE 802.3af Class 3

Pobór mocy < 12,95 W

Średnica podstawy Max. 149 mm (5.85 in) ± 5%

Wysokość Max. 74 mm (2.91 in) ± 5%

Kolor obudowy Biały (RAL 9003)

Zakres temperatur pracy Zakres min. od -10 °C do 45 °C (od 14 F do 113 F) Klasa ochrony mechanicznej Min. IK10, wandaloodporna

Zgodność z normami bezpieczeństwa

EN 60950-1, UL 60950-1, CSA-C22.2 No. 60950, IEC 60950-1

Tabela 12 Minimalne wymagania odnośnie kamer zewnętrznych - Kamera zewnętrzna tubowa 2 MPx zmiennoogniskowa

Standard kodowania H.264/MJPEG

Maksymalna prędkość zapisu Główny strumień: min. 2MP/2MP (30ips) Drugi strumień: min. D1/CIF (30ips)

Dostępne rozdzielczości nagrywania

2MP, 1MP, 1080P (1920 x 1080), (1280 × 960), 720P (1280 × 720), D1 (704 × 576/704 × 480), CIF (352 × 288/352 × 240)

Wielkość matrycy 1/2.8”

Szybkość migawki Min. Auto/Manual, 1/3(4) – 1/10000s Obraz dzień/noc Filtr IRC

(29)

29

Minimalne oświetlenie Kolor: 0.01 lux, Nocne 0 lux z IR Stosunek sygnału do szumu > 50dB

Promiennik podczerwieni Tak

Typ obiektywu Zmiennoogniskowy – ręczny

Ogniskowa Zakres min. 2,7 - 12 mm

Przysłona f/1,4

Wspierany standard PoE 802.3af

Zasilanie DC12V

Pobór mocy <4W

Rozszerzony zakres dynamiki WDR

Redukcja szumów 3D

Strefy prywatności Min. 4 strefy

Środowisko pracy Wewnętrzne / zewnętrzne Klasa szczelności IP Min. IP67

Maksymalne wymiary 72mm × 80mm × 212.8mm (2.83in x 3.15in x 8.38in) ± 5%

Porty interfejsu Ethernet RJ-45 (10/100Base-T)

Obsługiwane protokoły IPv4/IPv6, HTTP, HTTPS, SSL, TCP/IP, UDP, UPnP, ICMP, IGMP, SNMP, RTSP, RTP, SMTP, NTP, DHCP, DNS, PPPOE, DDNS, FTP, IP Filter, QoS, Bonjour Zgodność ze standardem

ONVIF

Tak, Profil S (CGI)

9 INTEGRACJA SYSTEMÓW BEZPIECZEŃSTWA

W projekcie należy zastosować oprogramowanie pozwalające na integrację wszystkich systemów bezpieczeństwa, tj.:

dozoru wizyjnego (CCTV);

sygnalizacji pożaru (SSP);

kontroli dostępu (KD);

systemu domofonowego;

zarządzanie systemami budynkowymi (BMS);

wind;

i inne.

(30)

30

Informacje z tych systemów muszą być zobrazowane w pomieszczeniu ochrony. Za pośrednictwem systemu integrującego do zarządzania wyciągamy informacje z systemów obecnych na obiekcie i z poziomu jednego oprogramowania klienckiego operator/-rzy muszą mieć całkowity dostęp do wszystkich systemów. Musi istnieć możliwość wymienionymi wyżej systemami z poziomu jednego interfejsu o ile prawo lub użytkownik nie wymaga inaczej.

Kompleksowa integracja wszystkich systemów znacząco wpłynie na pracę i bezpieczeństwo personelu oraz pacjentów przebywających w obiekcie. Wykorzystanie wcześniej przewidzianych scenariuszów zdarzeń pozwoli na wygenerowanie ciągu przyczynowoskutkowego, który znacznie wpłynie na szybkość reakcji odpowiedzialnego personelu w przypadku wystąpieniu zagrożenia. Dodatkowo zachowany materiał pozwoli w krótkim czasie zweryfikować przyczyny zajścia oraz zebrać materiał dowodowy lub wykreować szczegółowy raport zdarzeń w zależności od potrzeb Użytkownika.

10 SYSTEM WIDEO-DOMOFONOWY

Projekt ma zapewnić możliwość dostępu na teren oddziału osób nie posiadających uprawnień. Ze względu na specyfikę oddziału każda osoba przed wejściem musi zostać zweryfikowana, dlatego w projekcie należy zastosować wideo-domofon zlokalizowany przed wejściem do śluzy (na parterze w pom. 1.03). Stację odbiorczą należy zlokalizować w

punkcie pielęgniarskim (na parterze w pom. 1.09).

11 SYSTEM PRZYZYWOWY 11.1 Opis systemu

Opis obejmuje koncepcje projektową systemu przywoławczego dla centrum chorób zakaźnych w Górnośląskim Centrum Medycznym im. Prof. L. Gieca Śląskiego Uniwersytetu Medycznego w Katowicach. System ma być w pełni zgodny z wymaganiami opisanymi w normie DIN VDE 0834. Systemem przywoławczym zostaną objęte pokoje chorych, izolatki, łazienki oraz boks Meltzera. Dyżurki lekarzy i punkt pielęgniarski zostaną wyposażone w stacje komunikacyjne.

System przywoławczy ma zostać zrealizowany w oparciu o sieć LON oraz działać na zasadzie ‘rozporoszonej inteligencji’, gdzie wszystkie urządzenia elektroniczne tworzą samodzielne ‘węzły’ z własnymi procesorami i oprogramowaniem. Nie może wystąpić ‘jeden punkt awarii’, który mógłby mieć wpływ na cały system, dzięki czemu zapewniona zostanie niezawodność systemu i pewność, że pojedyncze punkty awarii zostaną łatwo zlokalizowane, a awarie usunięte.

Przywołania powinny być sygnalizowane za pomocą lampek nad drzwiami od pomieszczenia, z którego nastąpiło wezwanie oraz za pomocą sygnalizatorów akustycznych instalowanych pod lampkami. Dodatkowo informacja o wezwaniu oraz jego lokalizacja z dokładnością co do łóżka pacjenta musi być wyświetlana na odpowiednio zaprogramowanych pokojowych terminalach komunikacyjnych oraz stacjach pielęgniarskich. Urządzenia, na których zaznaczona jest obecność powinny również emitować sygnał akustyczny informujący o wezwaniu.

11.2 Funkcjonalności

Ze względu na specyfikę placówki oraz w celu poprawy bezpieczeństwa pacjentów system musi posiadać funkcję komunikacji głosowej. Pacjent musi mieć możliwość komunikacji głosowej z terminalami komunikacyjnymi przy pomocy manipulatora z poziomu łóżka.

Cytaty

Powiązane dokumenty

Budowa kompletnej instalacji fotowoltaicznej o mocy 99,84 kWp wraz z niezbędną infrastrukturą przyłączeniową dla Wojewódzkiego Szpitala Specjalistycznego im. Najświętszej

Wykonawca będzie odpowiedzialny za prowadzenie robót zgodnie z umową oraz za jakość zastosowanych materiałów i wykonywanych robót, za ich zgodność z

Nie może opisywać przedmiotu zamówienia przez wskazanie znaków towarowych, patentów lub pochodzenia, chyba, że jest uzasadnione specyfika przedmiotu zamówienia lub

budynku w miejscu uzgodnionym z administratorem obiektu należy zainstalować metalową szafkę teletechniczną, zamykaną na klucz, do której zostaną doprowadzone kable z kamery oraz

BUDOWY I WYPOSAŻENIA PUNKTU SELEKTYWNEGO ZBIERANIA ODPADÓW KOMUNALNYCH (PSZOK) NA TERENIE GMINY KOŚCIELISKO W MIEJSCOWOŚCI KOŚCIELISKO NA DZIAŁCE EWIDENCYJNEJ NR 2705/11 O

zakresie. Wykonawca zobowiązany jest do opracowania kompletnej wielobranżowej dokumentacji projektowo – kosztorysowej dostosowania klatki schodowej do przepisów

Wykonawca podejmujący się realizacji przedmiotu zamówienia zobowiązany jest do wykonania projektu stałej organizacji ruchu wraz z sygnalizacją świetlną dla pieszych na

dopuszczenie sprzętu do użytkowania, tam gdzie jest to wymagane przepisami. Sprzęt, maszyny, urządzenia i narzędzia, które nie będą gwarantować zachowania warunków Umowy,