We use cookies on our site to analyze traffic, enhance your experience, and provide you with tailored content.

For more information visit our privacy policy.

Common use of Software Clause in Contracts

Software. Il sistema non prevede la necessità di mantenere un operatore costantemente impegnato nel monitoraggio, in quanto la segnalazione dell’evento potrà avvenire con un avviso (alert/allarme) acustico e/o visivo sul dispositivo in uso. Il software di gestione dovrà consentire la segnalazione, la visualizzazione degli allarmi e la gestione degli stessi, presso le sale operative in base al protocollo di intervento, ma anche su PC remoti (personal computer delle Forze dell’Ordine e personal computer della Polizia Locale di ciascun ente) nonché su apparati mobili quali tablet e smartphone autorizzati. Il sistema deve poter consentire la profilazione di ciascun utente abilitandone l’interrogazione di un singolo o più varchi a seconda del protocollo di intervento o di esigenze specifiche. La fornitura deve quindi prevedere un applicativo software idoneo alle esigenze operative che verranno successivamente rese note sulla base del Protocollo Operativo definito dalle diverse Forze di Polizia interessate. Tale operazione consente l’esclusione di eventuali letture non corrette da parte del sistema, e permette all’operatore, in caso di veicolo segnalato, di aggiungere informazioni preziose per la ricerca del veicolo (marca, modello, colore, segni identificativi particolari etc). In caso di corretta interpretazione del sistema, l’operatore si attiverà per segnalare alle forze dell’ordine preposte presenti sul territorio (Polizia, Carabinieri, Polizie Locali…) l’avvenuto transito del veicolo segnalato potendo indicare luogo, ora e caratteristiche del mezzo. In fase esecutiva saranno definite opportune regole sulla gestione degli allarmi e sulla loro presa in carico. Per quanto concerne le targhe non identificate dal sistema, tramite l’applicazione di opportuni “filtri” (algoritmi) del software si potrà ridurre il numero di transiti da verificare sulla base delle effettive risorse umane disponibili per l’attività di monitoraggio. La determinazione delle modalità operative inerenti la gestione di tutti quei casi ove il sistema dovesse riscontrare l’incapacità di identificare la targa, dipenderà principalmente dal numero delle segnalazioni pervenute, una volta installati i vari presidi. La scelta deve essere effettuata in modo da supportare correttamente il traffico associato al varco e in modo da sostenere la lettura del dato entro un massimo di 3 secondi in caso di pattuglia presente nei pressi del varco. Si ricorda che l’incapacità del sistema di rilevare ed identificare una targa è legata a molteplici fattori: ● effettivo stato di consistenza di alcune targhe in quanto sporche, danneggiate, con caratteri abrasi.. ● condizioni d’installazione più o meno severe (altezza d’installazione, scostamento laterale, strutture instabili specie nel caso di installazioni su portale) ● condizioni ambientali avverse: temporali, nebbia, neve, riflessi del sole.. ● efficacia prestazionale del sistema di ripresa e del relativo software di gestione ● condizioni di traffico particolare (velocità dei veicoli, formazioni di code, auto in fase di sorpasso…) La disponibilità di accesso alla banca dati, la gestione dell’impianto, le modalità di presa in carico e segnalazione degli eventi sarà a discrezione del personale preposto della Questura. Unitamente alle altre forze dell’ordine e delle istituzioni (Carabinieri, Procura,..) redigeranno i necessari protocolli con la definizione delle regole, dei ruoli e delle responsabilità. L’architettura del sistema potrà subire eventuali modifiche e/o integrazioni qualora vengano avanzate specifiche esigenze da parte degli organi istituzionali di cui sopra. L’operatore potrà accedere al sistema solo se dotato di apposita password, individualmente assegnata. Tali accessi dovranno essere opportunamente registrati e conservati con durata temporale di 6 mesi. Il software dovrà evidenziare, con appositi allarmi in real-time, il transito di veicoli segnalati in apposite liste. La visualizzazione degli allarmi alle diverse sale/centrali operative dovrà avvenire in accordo al protocollo operativo. Il software dovrà prevedere anche una gestione dell’allarme con relative annotazioni operative in fase di cambiamento dello stato dello stesso (aperto, preso in carico, chiuso). Gli allarmi dovranno essere visualizzabili sia in sala operativa (quindi su pc) sia su tablet e smartphone. Per la generazione degli allarmi i transiti dovranno essere confrontati con le seguenti liste: lista locale e liste indicate da SCNTT nell’allegato F, ovvero tutte le liste necessarie per verificare targhe di mezzi rubati, revisionati, segnalati, assicurati. ANIA, SIVES, lista segnalata SDI, lista segnalata SCNTT e lista Motorizzazione, liste locali,. Laddove possibile, le liste verranno fornite ed aggiornate dal sistema XXXXX (x0,x0,x). Gli allarmi della lista segnalata SCNTT dovranno essere generati nel rispetto delle relative specifiche d’interfacciamento (la lista non deve essere mai visualizzabile dall’operatore) sempre secondo allegato F. Le Forze dell’ordine e le Polizie Locali potranno gestire una o più “black list” e “white list” locali o globali condivise. L’allarme generato dal riconoscimento di una targa appartenente ad una delle liste sopra indicate è trasmesso in tempo reale alla sale/centrali operative o al sistema SCNTT se trattasi di allarme relativo alla lista auto segnalate da SCNTT, e in generale a tutti gli utenti che hanno accesso alle black list x xxxxx list. La visualizzazione degli allarmi delle diverse tipologie (auto rubate, segnalate, non revisionate, non assicurate, senza targa o parzialmente leggibile, eventuali merci pericolose se prevista la funzionalità), dovrà avvenire separatamente (mediante filtri) e con colori differenti in modo da semplificare la gestione a cura dell’operatore. Inoltre gli allarmi, per una stessa targa dovranno essere accorpati ed ordinati cronologicamente dal più recente. La gestione degli allarmi (aperto, preso in carico e chiuso) dovrà essere tale da consentire tutte le annotazioni necessarie e interessare contemporaneamente tutti gli allarmi sulla medesima targa negli stati cronologicamente precedenti. E’ richiesta la funzionalità che permette di indicare sulla mappa il percorso del mezzo segnalato in tempo reale. Se le annotazioni sono relative ad un allarme generato dalla lista delle auto segnalate dagli uffici, la medesima annotazione deve essere aggiornata nell’allarme inviato ad SCNTT tramite apposito servizio web, come indicato nelle specifiche di dettaglio dell’interfacciamento con SCNTT. Per gli allarmi relativi ai veicoli non revisionati il servizio dovrà essere attivato dalla sale/centrali operative per singolo varco/lettore ottico. Contestualmente, il sistema deve inviare i transiti e gli allarmi (solo quelli generati con la lista dei veicoli segnalati da SCNTT) al sistema SCNTT. Lo scambio dati con il sistema SCNTT deve essere coordinato dal soggetto aggiudicante mediante webservices, secondo allegato F. Opportune misure di sicurezza, dovranno essere adottate affinché solo personale autorizzato possa accedere alle predette liste. Il software dovrà consentire la ricerca dei transiti secondo opportuni filtri, sia temporali che geografici, nonché l’elaborazione di opportuni dati statistici, tra cui il numero di transiti. Dovrà essere garantita almeno una licenza d’uso per ogni ente coinvolto ( comuni e forze dell’ordine, per ogni dispositivo utilizzato). Il software del sistema di rilevazione transiti e letture targhe dovrà permettere in sintesi: ● la creazione di profili utente (ad esempio: admin, user, superuser), o gruppi di essi con credenziali personali ● per ogni utente e per ogni profilo dovrà essere possibile assegnare diritti per le diverse funzioni applicative. A ogni utente, o gruppo, dovrà essere possibile associare il controllo di singoli o gruppi di sensori, e di conseguenza la visualizzazione dei relativi allarmi generati ● la gestione delle liste locali di targhe e eventuali merci pericolose e la comparazione, in tempo reale, di queste con i transiti ricevuti ● la gestione dell’invio delle foto dei transiti dal server della sala apparati al sistema SCNTT, anche in modalità differita, in base alla disponibilità di banda della backbone di connessione, con un ritardo massimo di nr. 1 ora 30 minuti (secondo spefiche dell’allegato F) ● l’invio in tempo reale al sistema SCNTT degli allarmi generati dalla comparazione con la lista nazionale delle auto segnalate da SCNTT ● gestione allarmi ● ricerche transiti ● ricerche transiti per nazione ● scarico dati in locale come di seguito descritto ● recupero dati scaricati ● log dettagliato anche applicativo ● l’invio in tempo reale, degli allarmi alle sale controllo competenti e ai dispositivi in base alla profilazione utente e alle norme specificate nell’allegato F ● la soluzione proposta deve permettere la lettura del dato in passaggio su di un varco entro massimo 3 secondi dal passaggio della macchina L’export dei dati sul dispositivo in uso, deve avvenire unicamente tramite un processo che esegua la formattazione opportuna dei dati (pdf, csv) e una copia centralizzata con tutti i dati relativi allo scarico (utente, ora, ecc.). Il software dovrà inoltre indicare i lettori ottici non funzionanti e dovrà essere fornito un sistema di monitoraggio per individuare eventuali anomalie (telecamere guasta, varco non attivo, varco che non rileva le targhe, problemi di connettività). Inoltre questo permette al soggetto aggiudicatario di intervenire secondo SLA per risolvere il guasto e mantenere il funzionamento complessivo del sistema. Il software dovrà permettere di verificare una targa inserendola manualmente da qualsiasi dispositivo, mediante interrogazione via web o applicazione mobile dalle forze dell’ordine.

Appears in 1 contract

Samples: Capitolato Tecnico

Software. Il sistema software utilizzato per la gestione della partecipazione con modalità Touch & Win, che controlla i tablet in dotazione alle hostess e le postazioni gioco Touch Screen, di seguito “software Touch & Win”, rispetta le modalità previste dal presente regolamento e garantisce l’assoluta casualità nell’assegnazione dei premi istantanei. Il “software Touch & Win” genererà i “Codici Gioco” temporanei con validità di utilizzo per tutta la giornata e provvederà ad annullarli una volta effettuata la partecipazione al Touch & Win, impedendo così partecipazioni ulteriori rispetto a quelle previste. I “Codici Gioco” sono codici numerici univoci, non prevede la necessità di mantenere un operatore costantemente impegnato nel monitoraggioconsecutivi e generati randomicamente. Il “software Touch & Win” genererà i “Codici Omaggio” e i “Codici Bonus” e provvederà ad annullarli una volta effettuate tutte le partecipazioni al Touch & Win, impedendo così partecipazioni ulteriori rispetto a quelle previste. I “Codici Omaggio” e i “Codici Bonus” sono codici numerici univoci, non consecutivi e generati randomicamente. Le hostess non intervengono in quanto la segnalazione dell’evento potrà avvenire con un avviso (alert/allarme) acustico e/o visivo sul dispositivo in usoalcun modo nell’assegnazione dei premi istantanei, che viene effettuata esclusivamente dal “software Touch & Win”. Le hostess prendono atto della vincita dall’esito ricevuto dal software al momento della verifica del codice. Il software di gestione dovrà consentire la segnalazioneutilizzato per l’estrazione finale rispetta le modalità previste dal presente regolamento e garantisce l’assoluta casualità nell’individuazione dei vincitori, la visualizzazione degli allarmi delle riserve e la gestione degli stessi, presso le sale operative in base al protocollo di intervento, ma anche su PC remoti (personal computer delle Forze dell’Ordine e personal computer della Polizia Locale di ciascun ente) nonché su apparati mobili quali tablet e smartphone autorizzati. Il sistema deve poter consentire la profilazione di ciascun utente abilitandone l’interrogazione di un singolo o più varchi a seconda del protocollo di intervento o di esigenze specifichenell’assegnazione dei premi. La fornitura deve quindi prevedere un applicativo società che gestisce il concorso rilascerà apposita dichiarazione che il “software idoneo alle esigenze operative che verranno successivamente rese note sulla base del Protocollo Operativo definito dalle diverse Forze di Polizia interessate. Tale operazione consente l’esclusione di eventuali letture non corrette da parte del sistemaTouch & Win” e quello utilizzato per l’estrazione finale risiedono in Italia, e permette all’operatore, in caso di veicolo segnalato, di aggiungere informazioni preziose per la ricerca del veicolo (marca, modello, colore, segni identificativi particolari etc). In caso di corretta interpretazione del sistema, l’operatore si attiverà per segnalare alle forze dell’ordine preposte presenti sul territorio (Polizia, Carabinieri, Polizie Locali…) l’avvenuto transito del veicolo segnalato potendo indicare luogo, ora e caratteristiche del mezzo. In fase esecutiva saranno definite opportune regole sulla gestione degli allarmi e sulla loro presa in carico. Per quanto concerne le targhe non identificate dal sistema, tramite l’applicazione di opportuni “filtri” (algoritmi) del software si potrà ridurre il numero di transiti da verificare sulla base delle effettive risorse umane disponibili per l’attività di monitoraggio. La determinazione delle modalità operative inerenti la gestione di tutti quei casi ove il sistema dovesse riscontrare l’incapacità di identificare la targa, dipenderà principalmente dal numero delle segnalazioni pervenute, una volta installati i vari presidi. La scelta deve essere effettuata in modo da supportare correttamente il traffico associato al varco e in modo da sostenere la lettura del dato entro un massimo di 3 secondi in caso di pattuglia presente nei pressi del varco. Si ricorda che l’incapacità del sistema di rilevare ed identificare una targa è legata a molteplici fattori: ● effettivo stato di consistenza di alcune targhe in quanto sporche, danneggiate, con caratteri abrasi.. ● condizioni d’installazione più o meno severe (altezza d’installazione, scostamento laterale, strutture instabili specie nel caso di installazioni su portale) ● condizioni ambientali avverse: temporali, nebbia, neve, riflessi del sole.. ● efficacia prestazionale del sistema di ripresa e del relativo software di gestione ● condizioni di traffico particolare (velocità dei veicoli, formazioni di code, auto in fase di sorpasso…) La disponibilità di accesso alla banca dati, la gestione dell’impianto, rispettano le modalità di presa in carico previste dal presente regolamento e segnalazione degli eventi sarà a discrezione del personale preposto della Questura. Unitamente alle altre forze dell’ordine e delle istituzioni (Carabinieri, Procura,..) redigeranno i necessari protocolli con la definizione delle regole, garantiscono l’assoluta casualità nell’assegnazione dei ruoli e delle responsabilità. L’architettura del sistema potrà subire eventuali modifiche e/o integrazioni qualora vengano avanzate specifiche esigenze da parte degli organi istituzionali di cui sopra. L’operatore potrà accedere al sistema solo se dotato di apposita password, individualmente assegnata. Tali accessi dovranno essere opportunamente registrati e conservati con durata temporale di 6 mesi. Il software dovrà evidenziare, con appositi allarmi in real-time, il transito di veicoli segnalati in apposite liste. La visualizzazione degli allarmi alle diverse sale/centrali operative dovrà avvenire in accordo al protocollo operativo. Il software dovrà prevedere anche una gestione dell’allarme con relative annotazioni operative in fase di cambiamento dello stato dello stesso (aperto, preso in carico, chiuso). Gli allarmi dovranno essere visualizzabili sia in sala operativa (quindi su pc) sia su tablet e smartphone. Per la generazione degli allarmi i transiti dovranno essere confrontati con le seguenti liste: lista locale e liste indicate da SCNTT nell’allegato F, ovvero tutte le liste necessarie per verificare targhe di mezzi rubati, revisionati, segnalati, assicurati. ANIA, SIVES, lista segnalata SDI, lista segnalata SCNTT e lista Motorizzazione, liste locali,. Laddove possibile, le liste verranno fornite ed aggiornate dal sistema XXXXX (x0,x0,x). Gli allarmi della lista segnalata SCNTT dovranno essere generati nel rispetto delle relative specifiche d’interfacciamento (la lista non deve essere mai visualizzabile dall’operatore) sempre secondo allegato F. Le Forze dell’ordine e le Polizie Locali potranno gestire una o più “black list” e “white list” locali o globali condivise. L’allarme generato dal riconoscimento di una targa appartenente ad una delle liste sopra indicate è trasmesso in tempo reale alla sale/centrali operative o al sistema SCNTT se trattasi di allarme relativo alla lista auto segnalate da SCNTT, e in generale a tutti gli utenti che hanno accesso alle black list x xxxxx list. La visualizzazione degli allarmi delle diverse tipologie (auto rubate, segnalate, non revisionate, non assicurate, senza targa o parzialmente leggibile, eventuali merci pericolose se prevista la funzionalità), dovrà avvenire separatamente (mediante filtri) e con colori differenti in modo da semplificare la gestione a cura dell’operatore. Inoltre gli allarmi, per una stessa targa dovranno essere accorpati ed ordinati cronologicamente dal più recente. La gestione degli allarmi (aperto, preso in carico e chiuso) dovrà essere tale da consentire tutte le annotazioni necessarie e interessare contemporaneamente tutti gli allarmi sulla medesima targa negli stati cronologicamente precedenti. E’ richiesta la funzionalità che permette di indicare sulla mappa il percorso del mezzo segnalato in tempo reale. Se le annotazioni sono relative ad un allarme generato dalla lista delle auto segnalate dagli uffici, la medesima annotazione deve essere aggiornata nell’allarme inviato ad SCNTT tramite apposito servizio web, come indicato nelle specifiche di dettaglio dell’interfacciamento con SCNTT. Per gli allarmi relativi ai veicoli non revisionati il servizio dovrà essere attivato dalla sale/centrali operative per singolo varco/lettore ottico. Contestualmente, il sistema deve inviare i transiti e gli allarmi (solo quelli generati con la lista dei veicoli segnalati da SCNTT) al sistema SCNTT. Lo scambio dati con il sistema SCNTT deve essere coordinato dal soggetto aggiudicante mediante webservices, secondo allegato F. Opportune misure di sicurezza, dovranno essere adottate affinché solo personale autorizzato possa accedere alle predette liste. Il software dovrà consentire la ricerca dei transiti secondo opportuni filtri, sia temporali che geografici, nonché l’elaborazione di opportuni dati statistici, tra cui il numero di transiti. Dovrà essere garantita almeno una licenza d’uso per ogni ente coinvolto ( comuni e forze dell’ordine, per ogni dispositivo utilizzato). Il software del sistema di rilevazione transiti e letture targhe dovrà permettere in sintesi: ● la creazione di profili utente (ad esempio: admin, user, superuser), o gruppi di essi con credenziali personali ● per ogni utente e per ogni profilo dovrà essere possibile assegnare diritti per le diverse funzioni applicative. A ogni utente, o gruppo, dovrà essere possibile associare il controllo di singoli o gruppi di sensori, e di conseguenza la visualizzazione dei relativi allarmi generati ● la gestione delle liste locali di targhe e eventuali merci pericolose e la comparazione, in tempo reale, di queste con i transiti ricevuti ● la gestione dell’invio delle foto dei transiti dal server della sala apparati al sistema SCNTT, anche in modalità differita, in base alla disponibilità di banda della backbone di connessione, con un ritardo massimo di nr. 1 ora 30 minuti (secondo spefiche dell’allegato F) ● l’invio in tempo reale al sistema SCNTT degli allarmi generati dalla comparazione con la lista nazionale delle auto segnalate da SCNTT ● gestione allarmi ● ricerche transiti ● ricerche transiti per nazione ● scarico dati in locale come di seguito descritto ● recupero dati scaricati ● log dettagliato anche applicativo ● l’invio in tempo reale, degli allarmi alle sale controllo competenti e ai dispositivi in base alla profilazione utente e alle norme specificate nell’allegato F ● la soluzione proposta deve permettere la lettura del dato in passaggio su di un varco entro massimo 3 secondi dal passaggio della macchina L’export dei dati sul dispositivo in uso, deve avvenire unicamente tramite un processo che esegua la formattazione opportuna dei dati (pdf, csv) e una copia centralizzata con tutti i dati relativi allo scarico (utente, ora, eccpremi.). Il software dovrà inoltre indicare i lettori ottici non funzionanti e dovrà essere fornito un sistema di monitoraggio per individuare eventuali anomalie (telecamere guasta, varco non attivo, varco che non rileva le targhe, problemi di connettività). Inoltre questo permette al soggetto aggiudicatario di intervenire secondo SLA per risolvere il guasto e mantenere il funzionamento complessivo del sistema. Il software dovrà permettere di verificare una targa inserendola manualmente da qualsiasi dispositivo, mediante interrogazione via web o applicazione mobile dalle forze dell’ordine.

Appears in 1 contract

Samples: Regolamento Del Concorso

Software. Onde evitare problemi di malfunzionamento, sicurezza e instabilità dei sistemi il computer viene fornito con configurazione software predefinita che non può essere per alcun motivo modificata da parte dell’Utente. Nel caso in cui si ritenesse di avere necessità di un software / utility / programma non installato sul PC in dotazione, il Dirigente responsabile ne potrà far richiesta al Settore che gestisce il “sistema informatico/informativo” dell’Ente, che ne valuterà la compatibilità con l’infrastruttura esistente e provvederà all’eventuale installazione. Il sistema operativo e tutti i moduli e programmi software messi a disposizione devono essere utilizzati esclusivamente per attività professionali; al contrario non prevede la necessità possono essere utilizzati per attività profittevoli, e non possono essere copiati e distribuiti su installazioni esterne. E’ fatto divieto assoluto di mantenere un operatore costantemente impegnato nel monitoraggio, in quanto la segnalazione dell’evento potrà avvenire con un avviso (alert/allarme) acustico utilizzo e/o visivo sul dispositivo in usopossesso di software illegalmente copiato o comunque privo di regolare licenza d’uso, diverso da quelli ufficialmente installato dal personale del Settore che gestisce il “sistema informatico/informativo” dell’Ente, per conto della Provincia di Brescia. Il software Non è consentito agli Utenti di gestione dovrà consentire la segnalazioneinstallare autonomamente programmi provenienti dall'esterno, la visualizzazione degli allarmi e la gestione degli stessi, presso le sale operative in base al protocollo sussistendo infatti il grave pericolo di intervento, ma anche su PC remoti (personal computer delle Forze dell’Ordine e personal computer della Polizia Locale di ciascun ente) nonché su apparati mobili quali tablet e smartphone autorizzati. Il sistema deve poter consentire la profilazione di ciascun utente abilitandone l’interrogazione di un singolo o più varchi a seconda del protocollo di intervento o di esigenze specifiche. La fornitura deve quindi prevedere un applicativo software idoneo alle esigenze operative che verranno successivamente rese note sulla base del Protocollo Operativo definito dalle diverse Forze di Polizia interessate. Tale operazione consente l’esclusione di eventuali letture non corrette da parte del sistema, e permette all’operatore, in caso di veicolo segnalato, di aggiungere informazioni preziose per la ricerca del veicolo (marca, modello, colore, segni identificativi particolari etc). In caso di corretta interpretazione del sistema, l’operatore si attiverà per segnalare alle forze dell’ordine preposte presenti sul territorio (Polizia, Carabinieri, Polizie Locali…) l’avvenuto transito del veicolo segnalato potendo indicare luogo, ora e caratteristiche del mezzo. In fase esecutiva saranno definite opportune regole sulla gestione degli allarmi e sulla loro presa in carico. Per quanto concerne le targhe non identificate dal sistema, tramite l’applicazione di opportuni “filtri” (algoritmi) del software si potrà ridurre il numero di transiti da verificare sulla base delle effettive risorse umane disponibili per l’attività di monitoraggio. La determinazione delle modalità operative inerenti la gestione di tutti quei casi ove il sistema dovesse riscontrare l’incapacità di identificare la targa, dipenderà principalmente dal numero delle segnalazioni pervenute, una volta installati i vari presidi. La scelta deve essere effettuata in modo da supportare correttamente il traffico associato al varco e in modo da sostenere la lettura del dato entro un massimo di 3 secondi in caso di pattuglia presente nei pressi del varco. Si ricorda che l’incapacità del sistema di rilevare ed identificare una targa è legata a molteplici fattori: ● effettivo stato di consistenza di alcune targhe in quanto sporche, danneggiate, con caratteri abrasi.. ● condizioni d’installazione più o meno severe (altezza d’installazione, scostamento laterale, strutture instabili specie nel caso di installazioni su portale) ● condizioni ambientali avverse: temporali, nebbia, neve, riflessi del sole.. ● efficacia prestazionale del sistema di ripresa e del relativo software di gestione ● condizioni di traffico particolare (velocità dei veicoli, formazioni di code, auto in fase di sorpasso…) La disponibilità di accesso alla banca dati, la gestione dell’impianto, le modalità di presa in carico e segnalazione degli eventi sarà a discrezione del personale preposto della Questura. Unitamente alle altre forze dell’ordine e delle istituzioni (Carabinieri, Procura,..) redigeranno i necessari protocolli con la definizione delle regole, dei ruoli e delle responsabilità. L’architettura del sistema potrà subire eventuali modifiche introdurre virus informatici e/o integrazioni qualora vengano avanzate specifiche esigenze da parte degli organi istituzionali di alterare la funzionalità delle applicazioni software esistenti. Per lo stesso motivo non è consentito cambiare le configurazioni hardware e software impostate dall'Amministratore di Sistema e salvare files non aventi attinenza con la propria attività lavorativa che per dimensione e/o contenuto siano palesemente in contrasto con la funzione che la dotazione informatica assegnata è chiamata a svolgere. L’inosservanza della presente disposizione espone la stessa Provincia a gravi responsabilità anche penali; si evidenzia inoltre che le violazioni della normativa a tutela dei diritti d’autore (si vedano il D.Lgs 29.12.19992, n. 518 "Attuazione della direttiva 91/250/CEE relativa alla tutela giuridica dei programmi per elaboratore" e la L. 18.08.2000, n. 248 "Nuove norme di tutela del diritto di autore") sul software che impone la presenza nel sistema di software regolarmente licenziato, o comunque libero e quindi non protetto dal diritto d’autore, vengono sanzionate anche penalmente; L’Utente deve verificare che tutti i software standard (di cui sopra. L’operatore potrà accedere al sistema solo se dotato di apposita password, individualmente assegnata. Tali accessi dovranno essere opportunamente registrati all’Allegato C) siano correttamente installati e conservati con durata temporale di 6 mesi. Il software dovrà evidenziare, con appositi allarmi funzionanti sulla postazione in real-time, il transito di veicoli segnalati uso; in apposite liste. La visualizzazione degli allarmi alle diverse sale/centrali operative dovrà avvenire in accordo al protocollo operativo. Il software dovrà prevedere anche una gestione dell’allarme con relative annotazioni operative in fase di cambiamento dello stato dello stesso (aperto, preso in carico, chiuso). Gli allarmi dovranno essere visualizzabili sia in sala operativa (quindi su pc) sia su tablet e smartphone. Per la generazione degli allarmi i transiti dovranno essere confrontati con le seguenti liste: lista locale e liste indicate da SCNTT nell’allegato F, ovvero tutte le liste necessarie per verificare targhe di mezzi rubati, revisionati, segnalati, assicurati. ANIA, SIVES, lista segnalata SDI, lista segnalata SCNTT e lista Motorizzazione, liste locali,. Laddove possibile, le liste verranno fornite ed aggiornate dal sistema XXXXX (x0,x0,x). Gli allarmi della lista segnalata SCNTT dovranno essere generati nel rispetto delle relative specifiche d’interfacciamento (la lista non deve essere mai visualizzabile dall’operatore) sempre secondo allegato F. Le Forze dell’ordine e le Polizie Locali potranno gestire una o più “black list” e “white list” locali o globali condivise. L’allarme generato dal riconoscimento di una targa appartenente ad una delle liste sopra indicate è trasmesso in tempo reale alla sale/centrali operative o al sistema SCNTT se trattasi di allarme relativo alla lista auto segnalate da SCNTT, e in generale a tutti gli utenti che hanno accesso alle black list x xxxxx list. La visualizzazione degli allarmi delle diverse tipologie (auto rubate, segnalate, non revisionate, non assicurate, senza targa o parzialmente leggibile, eventuali merci pericolose se prevista la funzionalità)caso contrario, dovrà avvenire separatamente aprire una richiesta di assistenza al servizio di Helpdesk per richiederne la corretta installazione e configurazione (mediante filtri) e con colori differenti in modo da semplificare la gestione a cura dell’operatorevedi art. Inoltre gli allarmi, per una stessa targa dovranno essere accorpati ed ordinati cronologicamente dal più recente. La gestione degli allarmi (aperto, preso in carico e chiuso) dovrà essere tale da consentire tutte le annotazioni necessarie e interessare contemporaneamente tutti gli allarmi sulla medesima targa negli stati cronologicamente precedenti. E’ richiesta la funzionalità che permette di indicare sulla mappa il percorso del mezzo segnalato in tempo reale. Se le annotazioni sono relative ad un allarme generato dalla lista delle auto segnalate dagli uffici, la medesima annotazione deve essere aggiornata nell’allarme inviato ad SCNTT tramite apposito servizio web, come indicato nelle specifiche di dettaglio dell’interfacciamento con SCNTT. Per gli allarmi relativi ai veicoli non revisionati il servizio dovrà essere attivato dalla sale/centrali operative per singolo varco/lettore ottico. Contestualmente, il sistema deve inviare i transiti e gli allarmi (solo quelli generati con la lista dei veicoli segnalati da SCNTT) al sistema SCNTT. Lo scambio dati con il sistema SCNTT deve essere coordinato dal soggetto aggiudicante mediante webservices, secondo allegato F. Opportune misure di sicurezza, dovranno essere adottate affinché solo personale autorizzato possa accedere alle predette liste. Il software dovrà consentire la ricerca dei transiti secondo opportuni filtri, sia temporali che geografici, nonché l’elaborazione di opportuni dati statistici, tra cui il numero di transiti. Dovrà essere garantita almeno una licenza d’uso per ogni ente coinvolto ( comuni e forze dell’ordine, per ogni dispositivo utilizzato2.6). Il software del sistema di rilevazione transiti e letture targhe dovrà permettere in sintesi: ● la creazione di profili utente (ad esempio: admin, user, superuser), o gruppi di essi con credenziali personali ● per ogni utente e per ogni profilo dovrà essere possibile assegnare diritti per le diverse funzioni applicative. A ogni utente, o gruppo, dovrà essere possibile associare il controllo di singoli o gruppi di sensori, e di conseguenza la visualizzazione dei relativi allarmi generati ● la gestione delle liste locali di targhe e eventuali merci pericolose e la comparazione, in tempo reale, di queste con i transiti ricevuti ● la gestione dell’invio delle foto dei transiti dal server della sala apparati al sistema SCNTT, anche in modalità differita, in base alla disponibilità di banda della backbone di connessione, con un ritardo massimo di nr. 1 ora 30 minuti (secondo spefiche dell’allegato F) ● l’invio in tempo reale al sistema SCNTT degli allarmi generati dalla comparazione con la lista nazionale delle auto segnalate da SCNTT ● gestione allarmi ● ricerche transiti ● ricerche transiti per nazione ● scarico dati in locale come di seguito descritto ● recupero dati scaricati ● log dettagliato anche applicativo ● l’invio in tempo reale, degli allarmi alle sale controllo competenti e ai dispositivi in base alla profilazione utente e alle norme specificate nell’allegato F ● la soluzione proposta deve permettere la lettura del dato in passaggio su di un varco entro massimo 3 secondi dal passaggio della macchina L’export dei dati sul dispositivo in uso, deve avvenire unicamente tramite un processo che esegua la formattazione opportuna dei dati (pdf, csv) e una copia centralizzata con tutti i dati relativi allo scarico (utente, ora, ecc.). Il software dovrà inoltre indicare i lettori ottici non funzionanti e dovrà essere fornito un sistema di monitoraggio per individuare eventuali anomalie (telecamere guasta, varco non attivo, varco che non rileva le targhe, problemi di connettività). Inoltre questo permette al soggetto aggiudicatario di intervenire secondo SLA per risolvere il guasto e mantenere il funzionamento complessivo del sistema. Il software dovrà permettere di verificare una targa inserendola manualmente da qualsiasi dispositivo, mediante interrogazione via web o applicazione mobile dalle forze dell’ordine.

Appears in 1 contract

Samples: Approval of Guidelines for the Use of It Tools and Systems

Software. 9.1. RSI concede al Committente il diritto non esclusivo di utilizzare i programmi informatici e la relativa documentazione oggetto del contratto (i programmi informatici e la relativa documentazione sono denominati insieme „software”) esclusivamente per la messa in funzione dell’hardware previsto o com- preso nella fornitura. Il sistema diritto di utilizzo è limitato al periodo convenuto; salvo patto contrario il diritto di utilizzo è illimitato nel tempo. Il diritto di utilizzo del software non prevede include in particolare né il diritto alla traduzione, alla locazione, al prestito, alla sublicenza, né il diritto alla divulgazione, alla comuni- cazione pubblica e alla messa a disposizione online a terzi esterni all’azienda del Committente. Il diritto di utilizzo non include inoltre il diritto alla riproduzione, qualora questa non si renda necessaria per la necessità messa in funzione dell’hardware previsto o compreso nella fornitura, oppure per realizzare una copia di mantenere sicurezza. Xxxxx restando diverse disposizioni di legge o salvo patto contrario per iscritto, il Committente non è autorizzato a elaborare il software in tutto o in parte, a decompilarlo, a disassemblarlo oppure a svilupparlo in altro modo allo scopo di risalire al codice sorgente. 9.2. RSI concede al Committente il diritto - revocabile per giusta causa – di trasferire a terzi il diritto di utilizzo a lui stesso concesso. Il Committente è tuttavia autorizzato a trasferire a terzi il diritto di utilizzo del software soltanto insieme all‘hardware da lui acquistato con il software di RSI, o quello previsto da RSI per il software stesso. In tal caso il Committente è tenuto ad applicare a terzi gli obblighi e le limitazioni ivi enunciate. 9.3. La cessione del software avviene esclusivamente in forma leggibile da calcolatore (object code), senza codice sorgente (source code) e documenta- zione del codice sorgente. 9.4. RSI rimane titolare di tutti i restanti diritti relativi al software. 9.5. Se viene ceduto al Committente un operatore costantemente impegnato nel monitoraggiosoftware per il quale RSI è titolare soltanto di un diritto di utilizzo derivato e che non sia un software open source (software di terze parti), si applicano le condizioni di utilizzo convenute tra RSI e il concessore di licenza, anche per i rapporti di negozio tra RSI e il Committente - in aggiunta e prioritariamente a quanto previsto al presente articolo 9. Se viene ceduto al Committente un software open source, si applicano le condizioni di utilizzo del software open source, che sono prioritarie rispetto alle disposizioni del presente articolo 9. RSI cede al Commit- tente il codice sorgente almeno su richiesta, ove le condizioni di utilizzo del software open source richiedano una produzione del codice sorgente. RSI rimanderà, in quanto la segnalazione dell’evento potrà avvenire con un avviso (alert/allarme) acustico e/o visivo sul dispositivo in uso. Il luogo appropriato, all’esistenza e alle condizioni di utilizzo del sofware di terze parti, compreso il software di gestione dovrà consentire la segnalazione, la visualizzazione degli allarmi e la gestione degli stessi, presso le sale operative in base al protocollo di intervento, ma anche su PC remoti (personal computer delle Forze dell’Ordine e personal computer della Polizia Locale di ciascun ente) nonché su apparati mobili quali tablet e smartphone autorizzati. Il sistema deve poter consentire la profilazione di ciascun utente abilitandone l’interrogazione di un singolo o più varchi a seconda del protocollo di intervento o di esigenze specifiche. La fornitura deve quindi prevedere un applicativo software idoneo alle esigenze operative che verranno successivamente rese note sulla base del Protocollo Operativo definito dalle diverse Forze di Polizia interessate. Tale operazione consente l’esclusione di eventuali letture non corrette da parte del sistemaopen source, e permette all’operatore, in caso di veicolo segnalato, di aggiungere informazioni preziose per la ricerca del veicolo (marca, modello, colore, segni identificativi particolari etc). In caso di corretta interpretazione del sistema, l’operatore si attiverà per segnalare alle forze dell’ordine preposte presenti sul territorio (Polizia, Carabinieri, Polizie Locali…) l’avvenuto transito del veicolo segnalato potendo indicare luogo, ora e caratteristiche del mezzo. In fase esecutiva saranno definite opportune regole sulla gestione degli allarmi e sulla loro presa in carico. Per quanto concerne renderà accessibili le targhe non identificate dal sistema, tramite l’applicazione di opportuni “filtri” (algoritmi) del software si potrà ridurre il numero di transiti da verificare sulla base delle effettive risorse umane disponibili per l’attività di monitoraggio. La determinazione delle modalità operative inerenti la gestione di tutti quei casi ove il sistema dovesse riscontrare l’incapacità di identificare la targa, dipenderà principalmente dal numero delle segnalazioni pervenute, una volta installati i vari presidi. La scelta deve essere effettuata in modo da supportare correttamente il traffico associato al varco e in modo da sostenere la lettura del dato entro un massimo di 3 secondi in caso di pattuglia presente nei pressi del varco. Si ricorda che l’incapacità del sistema di rilevare ed identificare una targa è legata a molteplici fattori: ● effettivo stato di consistenza di alcune targhe in quanto sporche, danneggiate, con caratteri abrasi.. ● condizioni d’installazione più o meno severe (altezza d’installazione, scostamento laterale, strutture instabili specie nel caso di installazioni su portale) ● condizioni ambientali avverse: temporali, nebbia, neve, riflessi del sole.. ● efficacia prestazionale del sistema di ripresa e del relativo software di gestione ● condizioni di traffico particolare (velocità dei veicoli, formazioni di code, auto in fase di sorpasso…) La disponibilità di accesso alla banca dati, la gestione dell’impianto, le modalità di presa in carico e segnalazione degli eventi sarà a discrezione del personale preposto della Questura. Unitamente alle altre forze dell’ordine e delle istituzioni (Carabinieri, Procura,..) redigeranno i necessari protocolli con la definizione delle regole, dei ruoli e delle responsabilità. L’architettura del sistema potrà subire eventuali modifiche e/o integrazioni qualora vengano avanzate specifiche esigenze da parte degli organi istituzionali di cui sopra. L’operatore potrà accedere al sistema solo se dotato di apposita password, individualmente assegnata. Tali accessi dovranno essere opportunamente registrati e conservati con durata temporale di 6 mesi. Il software dovrà evidenziare, con appositi allarmi in real-time, il transito di veicoli segnalati in apposite liste. La visualizzazione degli allarmi alle diverse sale/centrali operative dovrà avvenire in accordo al protocollo operativo. Il software dovrà prevedere anche una gestione dell’allarme con relative annotazioni operative in fase di cambiamento dello stato dello stesso (aperto, preso in carico, chiuso). Gli allarmi dovranno essere visualizzabili sia in sala operativa (quindi su pc) sia su tablet e smartphone. Per la generazione degli allarmi i transiti dovranno essere confrontati con le seguenti liste: lista locale e liste indicate da SCNTT nell’allegato F, ovvero tutte le liste necessarie per verificare targhe di mezzi rubati, revisionati, segnalati, assicurati. ANIA, SIVES, lista segnalata SDI, lista segnalata SCNTT e lista Motorizzazione, liste locali,. Laddove possibile, le liste verranno fornite ed aggiornate dal sistema XXXXX (x0,x0,x). Gli allarmi della lista segnalata SCNTT dovranno essere generati nel rispetto delle relative specifiche d’interfacciamento (la lista non deve essere mai visualizzabile dall’operatore) sempre secondo allegato F. Le Forze dell’ordine e le Polizie Locali potranno gestire una o più “black list” e “white list” locali o globali condivise. L’allarme generato dal riconoscimento di una targa appartenente ad una delle liste sopra indicate è trasmesso in tempo reale alla sale/centrali operative o al sistema SCNTT se trattasi di allarme relativo alla lista auto segnalate da SCNTT, e in generale a tutti gli utenti che hanno accesso alle black list x xxxxx list. La visualizzazione degli allarmi delle diverse tipologie (auto rubate, segnalate, non revisionate, non assicurate, senza targa o parzialmente leggibile, eventuali merci pericolose se prevista la funzionalità), dovrà avvenire separatamente (mediante filtri) e con colori differenti in modo da semplificare la gestione a cura dell’operatore. Inoltre gli allarmi, per una stessa targa dovranno essere accorpati ed ordinati cronologicamente dal più recente. La gestione degli allarmi (aperto, preso in carico e chiuso) dovrà essere tale da consentire tutte le annotazioni necessarie e interessare contemporaneamente tutti gli allarmi sulla medesima targa negli stati cronologicamente precedenti. E’ richiesta la funzionalità che permette di indicare sulla mappa il percorso del mezzo segnalato in tempo reale. Se le annotazioni sono relative ad un allarme generato dalla lista delle auto segnalate dagli uffici, la medesima annotazione deve essere aggiornata nell’allarme inviato ad SCNTT tramite apposito servizio web, come indicato nelle specifiche di dettaglio dell’interfacciamento con SCNTT. Per gli allarmi relativi ai veicoli non revisionati il servizio dovrà essere attivato dalla sale/centrali operative per singolo varco/lettore ottico. Contestualmente, il sistema deve inviare i transiti e gli allarmi (solo quelli generati con la lista dei veicoli segnalati da SCNTT) al sistema SCNTT. Lo scambio dati con il sistema SCNTT deve essere coordinato dal soggetto aggiudicante mediante webservices, secondo allegato F. Opportune misure di sicurezza, dovranno essere adottate affinché solo personale autorizzato possa accedere alle predette liste. Il software dovrà consentire la ricerca dei transiti secondo opportuni filtri, sia temporali che geografici, nonché l’elaborazione di opportuni dati statistici, tra cui il numero di transiti. Dovrà essere garantita almeno una licenza d’uso per ogni ente coinvolto ( comuni e forze dell’ordine, per ogni dispositivo utilizzato). Il software del sistema di rilevazione transiti e letture targhe dovrà permettere in sintesi: ● la creazione di profili utente (ad esempio: admin, user, superuser), o gruppi di essi con credenziali personali ● per ogni utente e per ogni profilo dovrà essere possibile assegnare diritti per le diverse funzioni applicative. A ogni utente, o gruppo, dovrà essere possibile associare il controllo di singoli o gruppi di sensori, e di conseguenza la visualizzazione dei relativi allarmi generati ● la gestione delle liste locali di targhe e eventuali merci pericolose e la comparazione, in tempo reale, di queste con i transiti ricevuti ● la gestione dell’invio delle foto dei transiti dal server della sala apparati al sistema SCNTT, anche in modalità differita, in base alla disponibilità di banda della backbone di connessione, con un ritardo massimo di nr. 1 ora 30 minuti (secondo spefiche dell’allegato F) ● l’invio in tempo reale al sistema SCNTT degli allarmi generati dalla comparazione con la lista nazionale delle auto segnalate da SCNTT ● gestione allarmi ● ricerche transiti ● ricerche transiti per nazione ● scarico dati in locale come di seguito descritto ● recupero dati scaricati ● log dettagliato anche applicativo ● l’invio in tempo reale, degli allarmi alle sale controllo competenti e ai dispositivi in base alla profilazione utente e alle norme specificate nell’allegato F ● la soluzione proposta deve permettere la lettura del dato in passaggio su di un varco entro massimo 3 secondi dal passaggio della macchina L’export dei dati sul dispositivo in uso, deve avvenire unicamente tramite un processo che esegua la formattazione opportuna dei dati (pdf, csv) e una copia centralizzata con tutti i dati relativi allo scarico (utente, ora, eccutilizzo stesse.). Il software dovrà inoltre indicare i lettori ottici non funzionanti e dovrà essere fornito un sistema di monitoraggio per individuare eventuali anomalie (telecamere guasta, varco non attivo, varco che non rileva le targhe, problemi di connettività). Inoltre questo permette al soggetto aggiudicatario di intervenire secondo SLA per risolvere il guasto e mantenere il funzionamento complessivo del sistema. Il software dovrà permettere di verificare una targa inserendola manualmente da qualsiasi dispositivo, mediante interrogazione via web o applicazione mobile dalle forze dell’ordine.

Appears in 1 contract

Samples: Condizioni Generali Per La Fornitura Di Prodotti E Prestazioni

Software. Il Si è effettuata l’implementazione, sulle postazioni di tutti gli incaricati, di una procedura automatica di backup incrementale dei documenti archiviati, al fine di prevenire la perdita di dati derivante da attacchi informatici e da ramsonware su appositi NAS. È stato attivato il modulo per la conservazione sostitutiva dei documenti protocollati attraverso il software dedicato Documatic. È stata completata la sostituzione dei dispositivi di pagamento presenti sui parcometri per permettere di usufruire dei parcheggi utilizzando anche carte di pagamento. È stato implementato un portale con Xxxxxxx realizzando un cruscotto informativo sul modello di Business Intelligence per visualizzare la contabilità (suddivisa per zone) e i dati di ciascun parcometro. È stato completato lo sviluppo del nuovo portale web, attivato nel febbraio 2017 con nuove funzionalità e nuove sezioni. È stata avviata la procedura di appalto per il sistema non prevede la necessità smart mobility, da realizzarsi con fondi PON METRO, e che sarà in grado di mantenere un operatore costantemente impegnato nel monitoraggio, in quanto la segnalazione dell’evento potrà avvenire con un avviso (alert/allarme) acustico e/o visivo sul dispositivo in uso. Il software di gestione dovrà consentire la segnalazionevalidazione obbligatoria, la visualizzazione degli allarmi sui mezzi, di tutti i titoli di viaggio che saranno contenuti all’interno di strumenti di pagamento elettronico (smart-card, biglietti con chip, biglietti QR-code), oltre che emessi attraverso APP per smartphone e la gestione degli stessi, presso le sale operative in base al protocollo di intervento, ma anche su PC remoti (personal computer delle Forze dell’Ordine e personal computer della Polizia Locale di ciascun ente) nonché su apparati mobili quali tablet e smartphone autorizzatiSMS. Il sistema deve poter consentire la profilazione verrà utilizzato anche per il pagamento della sosta consentendo di ciascun utente abilitandone l’interrogazione automatizzare i processi di un singolo o più varchi a seconda del protocollo emissione dei permessi ZTL/ZSR e rendendo possibile l’implementazione di intervento o nuovi strumenti di esigenze specifiche. La fornitura deve quindi prevedere un applicativo software idoneo alle esigenze operative che verranno successivamente rese note sulla base del Protocollo Operativo definito dalle diverse Forze di Polizia interessate. Tale operazione consente l’esclusione di eventuali letture non corrette da parte del sistema, e permette all’operatore, in caso di veicolo segnalato, di aggiungere informazioni preziose per la ricerca del veicolo (marca, modello, colore, segni identificativi particolari etc). In caso di corretta interpretazione del sistema, l’operatore si attiverà per segnalare alle forze dell’ordine preposte presenti sul territorio (Polizia, Carabinieri, Polizie Locali…) l’avvenuto transito del veicolo segnalato potendo indicare luogo, ora e caratteristiche del mezzo. In fase esecutiva saranno definite opportune regole sulla gestione degli allarmi e sulla loro presa in carico. Per quanto concerne le targhe non identificate dal sistema, tramite l’applicazione di opportuni “filtri” (algoritmi) del software si potrà ridurre il numero di transiti da verificare sulla base delle effettive risorse umane disponibili per l’attività di monitoraggio. La determinazione delle modalità operative inerenti la gestione di tutti quei casi ove pagamento È stato attivato il sistema dovesse riscontrare l’incapacità MYZTL per consentire agli operatori della sosta di identificare la targa, dipenderà principalmente dal numero delle segnalazioni pervenute, una volta installati effettuare i vari presidicontrolli della validità dei contrassegni ZTL/ZSR. La scelta deve essere effettuata in modo da supportare correttamente il traffico associato al varco e in modo da sostenere la lettura del dato entro un massimo di 3 secondi in caso di pattuglia presente nei pressi del varco. Si ricorda che l’incapacità del sistema di rilevare ed identificare una targa è legata a molteplici fattori: ● effettivo stato di consistenza di alcune targhe in quanto sporche, danneggiate, con caratteri abrasi.. ● condizioni d’installazione più o meno severe (altezza d’installazione, scostamento laterale, strutture instabili specie nel caso di installazioni su portale) ● condizioni ambientali avverse: temporali, nebbia, neve, riflessi del sole.. ● efficacia prestazionale del sistema di ripresa e del relativo software di gestione ● condizioni di traffico particolare (velocità dei veicoli, formazioni di code, auto in fase di sorpasso…) La disponibilità di accesso alla banca dati, la gestione dell’impianto, le modalità di presa in carico e segnalazione degli eventi sarà a discrezione del personale preposto della Questura. Unitamente alle altre forze dell’ordine e delle istituzioni (Carabinieri, Procura,..) redigeranno i necessari protocolli con la definizione delle regole, dei ruoli e delle responsabilità. L’architettura del sistema potrà subire eventuali modifiche e/o integrazioni qualora vengano avanzate specifiche esigenze da parte degli organi istituzionali di cui sopra. L’operatore potrà accedere al sistema solo se dotato di apposita password, individualmente assegnata. Tali accessi dovranno essere opportunamente registrati e conservati con durata temporale di 6 mesi. Il software dovrà evidenziare, con appositi allarmi in real-time, il transito di veicoli segnalati in apposite liste. La visualizzazione degli allarmi alle diverse sale/centrali operative dovrà avvenire in accordo al protocollo operativo. Il software dovrà prevedere anche una gestione dell’allarme con relative annotazioni operative in fase di cambiamento dello stato dello stesso (aperto, preso in carico, chiuso). Gli allarmi dovranno essere visualizzabili sia in sala operativa (quindi su pc) sia su tablet e smartphone. Per la generazione degli allarmi i transiti dovranno essere confrontati con le seguenti liste: lista locale e liste indicate da SCNTT nell’allegato F, ovvero tutte le liste necessarie È stata modificata l’APP per verificare targhe di mezzi rubati, revisionati, segnalati, assicurati. ANIA, SIVES, lista segnalata SDI, lista segnalata SCNTT e lista Motorizzazione, liste locali,. Laddove possibile, le liste verranno fornite ed aggiornate dal sistema XXXXX (x0,x0,x). Gli allarmi della lista segnalata SCNTT dovranno essere generati nel rispetto delle relative specifiche d’interfacciamento (la lista non deve essere mai visualizzabile dall’operatore) sempre secondo allegato F. Le Forze dell’ordine e le Polizie Locali potranno gestire una o più “black list” e “white list” locali o globali condivise. L’allarme generato dal riconoscimento di una targa appartenente ad una delle liste sopra indicate è trasmesso in tempo reale alla sale/centrali operative o al sistema SCNTT se trattasi di allarme relativo alla lista auto segnalate da SCNTT, e in generale a tutti gli utenti che hanno accesso alle black list x xxxxx list. La visualizzazione degli allarmi delle diverse tipologie (auto rubate, segnalate, non revisionate, non assicurate, senza targa o parzialmente leggibile, eventuali merci pericolose se prevista la funzionalità), dovrà avvenire separatamente (mediante filtri) e con colori differenti in modo da semplificare la gestione a cura dell’operatore. Inoltre gli allarmi, per una stessa targa dovranno essere accorpati ed ordinati cronologicamente dal più recente. La gestione degli allarmi (aperto, preso in carico e chiuso) dovrà essere tale da consentire tutte le annotazioni necessarie e interessare contemporaneamente tutti gli allarmi sulla medesima targa negli stati cronologicamente precedenti. E’ richiesta la funzionalità che permette di indicare sulla mappa il percorso del mezzo segnalato in tempo reale. Se le annotazioni sono relative ad un allarme generato dalla lista delle auto segnalate dagli uffici, la medesima annotazione deve essere aggiornata nell’allarme inviato ad SCNTT tramite apposito servizio web, come indicato nelle specifiche di dettaglio dell’interfacciamento con SCNTT. Per gli allarmi relativi ai veicoli non revisionati il servizio dovrà essere attivato dalla sale/centrali operative per singolo varco/lettore ottico. Contestualmente, il sistema deve inviare i transiti e gli allarmi (solo quelli generati con la lista dei veicoli segnalati da SCNTT) al sistema SCNTT. Lo scambio dati con il sistema SCNTT deve essere coordinato dal soggetto aggiudicante mediante webservices, secondo allegato F. Opportune misure di sicurezza, dovranno essere adottate affinché solo personale autorizzato possa accedere alle predette liste. Il software dovrà consentire la ricerca dei transiti secondo opportuni filtri, sia temporali che geografici, nonché l’elaborazione di opportuni dati statistici, tra cui il numero di transiti. Dovrà essere garantita almeno una licenza d’uso per ogni ente coinvolto ( comuni e forze dell’ordine, per ogni dispositivo utilizzato). Il software del sistema di rilevazione transiti e letture targhe dovrà permettere in sintesi: ● la creazione di profili utente (ad esempio: admin, user, superuser), o gruppi di essi con credenziali personali ● per ogni utente e per ogni profilo dovrà essere possibile assegnare diritti per le diverse funzioni applicative. A ogni utente, o gruppo, dovrà essere possibile associare il controllo di singoli o gruppi di sensori, e di conseguenza la visualizzazione dei relativi allarmi generati ● la gestione delle liste locali presenze online degli operatori della sosta. È stato implementato il sistema di targhe controllo delle presenze di verificatori, personale di officina e eventuali merci pericolose e la comparazione, personale della sosta in tempo reale, di queste con i transiti ricevuti ● la gestione dell’invio delle foto dei transiti dal server della sala apparati relazione ai turni teorici. Sono state effettuate diverse modifiche al sistema SCNTT, anche software Movimento per migliorare le sue performance in modalità differita, in base relazione alla disponibilità di banda della backbone di connessione, con un ritardo massimo di nrcreazione/modifica del servizio giornaliero. 1 ora 30 minuti (secondo spefiche dell’allegato F) ● l’invio in tempo reale al sistema SCNTT degli allarmi generati dalla comparazione con la lista nazionale delle auto segnalate da SCNTT ● gestione allarmi ● ricerche transiti ● ricerche transiti per nazione ● scarico dati in locale come di seguito descritto ● recupero dati scaricati ● log dettagliato anche applicativo ● l’invio in tempo reale, degli allarmi alle sale controllo competenti e ai dispositivi in base alla profilazione utente e alle norme specificate nell’allegato F ● la soluzione proposta deve permettere la lettura del dato in passaggio su di un varco entro massimo 3 secondi dal passaggio della macchina L’export dei dati sul dispositivo in uso, deve avvenire unicamente tramite un processo che esegua la formattazione opportuna dei dati (pdf, csv) e una copia centralizzata con tutti i dati relativi allo scarico (utente, ora, ecc.). Il software dovrà inoltre indicare i lettori ottici non funzionanti e dovrà essere fornito È stato implementato un sistema di monitoraggio comunicazione aziendale tramite PEC fornita a tutti dipendenti È stato installato il nuovo software di amministrazione, contabilità e magazzino denominato “Giove”, che ha sostituito l’obsoleto Oceano e che è stato avviato nel 2018. Sono state sostituiti tutti i sistemi multifunzione di scansione e di stampa e realizzato un sistema di gestione dei documenti scansionati. Ai sensi dell’art. 2428, comma 2, al punto 6-bis, del codice civile, si attesta che per individuare eventuali anomalie (telecamere guastala gestione della finanza e della tesoreria la società si è dotata di metodologie ispirate a criteri di prudenza e di rischio limitato, varco in particolare nella scelta delle operazioni di finanziamento e di investimento le quali prevedono l’assoluto divieto di porre in essere operazioni di tipo speculativo. Si precisa, inoltre, che la società non attivo, varco ha emesso strumenti finanziari e che non rileva le targheha posto in essere strumenti finanziari derivati. La società fin dal 2006 si è dotata di un Modello di Organizzazione, problemi Gestione e Controllo ex D. Lgs. n. 231/2001, modello elaborato dalla società di connettività)revisione ed organizzazione contabile Ria & Partners S.p.A. Tale modello a seguito della fusione per incorporazione della STM Bari S.p.A. è stato oggetto di un complesso lavoro di revisione, con la collaborazione del Collegio Sindacale di AMTAB S.p.A., per tener conto sia delle nuove aree sensibili, sia del mutato assetto organizzativo. Inoltre questo permette al soggetto aggiudicatario Con nota del 15/03/2018 è stato dato incarico alla Ria Xxxxx Xxxxxxxx SpA, a seguito di intervenire secondo SLA procedura comparativa, l’incarico di aggiornamento del modello organizzativo con previsione delle nuove fattispecie di reato. L’Organismo di Vigilanza, nominato per risolvere il guasto e mantenere il funzionamento complessivo del sistema. Il software dovrà permettere di verificare una targa inserendola manualmente da qualsiasi dispositivoun triennio con decorrenza dal 1° marzo 2017, mediante interrogazione via web o applicazione mobile dalle forze dell’ordine.è così costituito:

Appears in 1 contract

Samples: Bilancio Di Esercizio