EDITAL DE PREGÃO ELETRÔNICO OBJETIVANDO A PRESTAÇÃO DE SERVIÇOS CONTÍNUOS – PARTICIPAÇÃO AMPLA
EDITAL DE PREGÃO ELETRÔNICO OBJETIVANDO A PRESTAÇÃO DE SERVIÇOS CONTÍNUOS – PARTICIPAÇÃO AMPLA
EDITAL DE PREGÃO ELETRÔNICO n° 03/2017/FED
PROCESSO SMA n° 4.853/2017
OFERTA DE COMPRA n° 260031000012017OC00004
ENDEREÇO ELETRÔNICO: xxx.xxx.xx.xxx.xx
DATA DO INÍCIO DO PRAZO PARA ENVIO DA PROPOSTA ELETRÔNICA:
31/07/2017
DATA E HORA DA ABERTURA DA SESSÃO PÚBLICA: 10/08/2017 às 09h00
O Estado de São Paulo, pelo Gabinete do Secretário da Secretaria do Meio Ambiente, por intermédio do Sr(a). Xxxxxxx Xxxxxx Xxxxxxx, RG nº 3.687.622-7 e CPF nº 000.000.000-00, usando a competência delegada pelos artigos 3° e 7°, inciso I, do Decreto estadual n° 47.297, de 06 de novembro de 2002, torna público que se acha aberta, nesta unidade, situada à Av. Prof. Xxxxxxxxx Xxxxxxx Xxxxxx, 345 – Alto de Pinheiros – São Paulo – SP, licitação na modalidade PREGÃO, a ser realizada por intermédio do sistema eletrônico de contratações denominado “Bolsa Eletrônica de Compras do Governo do Estado de São Paulo – Sistema BEC/SP”, com utilização de recursos de tecnologia da informação, denominada PREGÃO ELETRÔNICO, do tipo MENOR PREÇO, objetivando a PRESTAÇÃO DE SERVIÇOS DE LOCAÇÃO COM A INSTALAÇÃO DOS EQUIPAMENTOS, ACESSÓRIOS E MANUTENÇÃO DOS CONJUNTOS INSTALADOS, NECESSÁRIOS E SUFICIENTES PARA O FUNCIONAMENTO DE CIRCUITO FECHADO DE TELEVISÃO - CFTV - SISTEMA-IP/MEGAPIXEL PARA FUTURO
MONITORAMENTO sob o regime de empreitada por preço unitário, que será regida pela Lei federal nº 10.520/2002, pelo Decreto estadual n° 49.722/2005 e pelo regulamento anexo à Resolução n° CC-27, de 25 de maio de 2006, aplicando- se, subsidiariamente, no que couberem, as disposições da Lei federal nº 8.666/1993, do Decreto estadual n° 47.297/2002, do regulamento anexo à Resolução CEGP-10, de 19 de novembro de 2002, e demais normas regulamentares aplicáveis à espécie.
As propostas deverão obedecer às especificações deste instrumento convocatório e seus anexos e ser encaminhadas por meio eletrônico após o registro dos interessados em participar do certame e o credenciamento de seus representantes no Cadastro Unificado de Fornecedores do Estado de São Paulo – CAUFESP.
A sessão pública de processamento do Pregão Eletrônico será realizada no endereço eletrônico xxx.xxx.xx.xxx.xx, no dia e hora mencionados no preâmbulo deste Edital, e será conduzida pelo Pregoeiro com o auxílio da equipe de apoio, designados nos autos do processo em epígrafe e indicados no sistema pela autoridade competente.
1.1. A presente licitação tem por objeto a prestação de serviços de locação com a instalação dos equipamentos, acessórios e manutenção dos conjuntos instalados, necessários e suficientes para o funcionamento de circuito fechado de televisão - CFTV - Sistema-IP/Megapixel para futuro monitoramento conforme especificações constantes do Termo de Referência, que integra este Edital como Anexo I.
2.1. Poderão participar do certame todos os interessados em contratar com a Administração Estadual que estejam registrados no CAUFESP, que atuem em atividade econômica compatível com o seu objeto, sejam detentores de senha para participar de procedimentos eletrônicos e tenham credenciado os seus representantes na forma estabelecida no regulamento que disciplina a inscrição no referido Cadastro.
2.1.1. O registro no CAUFESP, o credenciamento dos representantes que atuarão em nome da licitante no sistema de pregão eletrônico e a senha de acesso deverão ser obtidos anteriormente à abertura da sessão pública e autorizam a participação em qualquer pregão eletrônico realizado por intermédio do Sistema BEC/SP.
2.2. Não será admitida a participação, neste certame licitatório, de pessoas físicas ou jurídicas:
2.2.1. Que estejam com o direito de licitar e contratar temporariamente suspenso, ou que tenham sido impedidas de licitar e contratar com a Administração Pública estadual, direta e indireta, com base no artigo 87, inciso III, da Lei federal nº 8.666/1993 e no artigo 7º, da Lei federal nº 10.520/2002;
2.2.2. Que tenham sido declaradas inidôneas pela Administração Pública federal, estadual ou municipal, nos termos do artigo 87, inciso IV, da Lei Federal nº 8.666/1993;
2.2.3. Que possuam vínculos de natureza técnica, comercial, econômica, financeira ou trabalhista com a autoridade competente, o Pregoeiro, o subscritor do edital ou algum dos membros da respectiva equipe de apoio, nos termos do artigo 9º da Lei Federal nº 8.666/1993;
2.2.4. Que não tenham representação legal no Brasil com poderes expressos para receber citação e responder administrativamente ou judicialmente;
2.2.5. Que estejam reunidas em consórcio ou sejam controladoras, coligadas ou subsidiárias entre si;
2.2.6. Que tenham sido proibidas pelo Plenário do CADE de participar de licitações promovidas pela Administração Pública federal, estadual, municipal, direta e indireta, em virtude de prática de infração à ordem econômica, nos termos do artigo 38, inciso II, da Lei Federal n° 12.529/2011;
2.2.7. Que estejam proibidas de contratar com a Administração Pública em virtude de sanção restritiva de direito decorrente de infração administrativa ambiental, nos termos do art. 72, § 8°, inciso V, da Lei Federal n° 9.605/1998;
2.2.8. Que tenham sido proibidas de contratar com o Poder Público em razão de condenação por ato de improbidade administrativa, nos termos do artigo 12 da Lei Federal nº 8.429/1992;
2.2.9. Que tenham sido declaradas inidôneas para contratar com a Administração Pública pelo Plenário do Tribunal de Contas do Estado de São Paulo, nos termos do artigo 108, da Lei Complementar Estadual nº 709/1993;
2.2.10. Que tenham sido suspensas temporariamente, impedidas ou declaradas inidôneas para licitar ou contratar com a Administração Pública estadual, direta e indireta, por desobediência à Lei de Acesso à Informação, nos termos do artigo 33, incisos IV e V, da Lei Federal nº 12.527/2011 e do artigo 74, incisos IV e V, do Decreto Estadual nº 58.052/2012;
2.3. A participação no certame está condicionada, ainda, a que o interessado declare, ao acessar o ambiente eletrônico de contratações do Sistema BEC/SP, mediante assinalação nos campos próprios, que inexiste qualquer fato impeditivo de sua participação no certame ou de sua contratação, bem como que conhece e aceita os regulamentos do Sistema BEC/SP, relativos a Dispensa de Licitação, Convite e Pregão Eletrônico.
2.4. A licitante responde integralmente por todos os atos praticados no pregão eletrônico, por seus representantes devidamente credenciados, assim como pela utilização da senha de acesso ao sistema, ainda que indevidamente, inclusive por pessoa não credenciada como sua representante. Em caso de perda ou quebra do sigilo da senha de acesso, caberá ao interessado efetuar o seu cancelamento por meio do sítio eletrônico xxx.xxx.xx.xxx.xx (opção “CAUFESP”), conforme Resolução CC-27, de 25 de maio de 2006.
2.5. Cada representante credenciado poderá representar apenas uma licitante em cada pregão eletrônico.
2.6. O envio da proposta vinculará a licitante ao cumprimento de todas as condições e obrigações inerentes ao certame.
2.7. Para o exercício do direito de preferência de que trata o item 5.6, bem como para a fruição do benefício de habilitação com irregularidade fiscal previsto na alínea “f” do item 5.9, a condição de microempresa, de empresa de pequeno porte ou de cooperativa que preencha as condições estabelecidas no art. 34, da Lei
Federal nº 11.488/2007, deverá constar do registro da licitante junto ao CAUFESP, sem prejuízo do disposto nos itens 4.1.4.3 a 4.1.4.5 deste Edital.
3.1. As propostas deverão ser enviadas por meio eletrônico disponível no endereço xxx.xxx.xx.xxx.xx na opção “PREGAO–ENTREGAR PROPOSTA”, desde a divulgação da íntegra do Edital no referido endereço eletrônico até o dia e horário previstos no preâmbulo para a abertura da sessão pública, devendo a licitante, para formulá-las, assinalar a declaração de que cumpre integralmente os requisitos de habilitação constantes do Edital.
3.2. Os preços unitários e total para a prestação dos serviços serão ofertados no formulário eletrônico próprio, em moeda corrente nacional, em algarismos, apurados nos termos do item 3.3, sem inclusão de qualquer encargo financeiro ou previsão inflacionária. Nos preços propostos deverão estar incluídos, além do lucro, todas as despesas e custos diretos ou indiretos relacionados à prestação de serviços, tais como tributos, remunerações, despesas financeiras e quaisquer outras necessárias ao cumprimento do objeto desta licitação, inclusive gastos com transporte.
3.2.1. As propostas não poderão impor condições e deverão limitar-se ao objeto desta licitação, sendo desconsideradas quaisquer alternativas de preço ou qualquer outra condição não prevista no Edital e seus anexos.
3.2.2. A contratada deverá arcar com o ônus decorrente de eventual equívoco no dimensionamento de sua proposta, inclusive quanto aos custos variáveis decorrentes de fatores futuros, mas que sejam previsíveis em seu ramo de atividade, tais como aumentos de custo de mão-de-obra decorrentes de negociação coletiva ou de dissídio coletivo de trabalho.
3.2.3. As microempresas e empresas de pequeno porte impedidas de optar pelo Simples Nacional, ante as vedações previstas na Lei complementar federal nº 123/2006, não poderão aplicar os benefícios decorrentes desse regime tributário diferenciado em sua proposta, devendo elaborá-la de acordo com as normas aplicáveis às demais pessoas jurídicas, sob pena de não aceitação dos preços ofertados pelo Pregoeiro.
3.2.3.1. Caso venha a ser contratada, a microempresa ou empresa de pequeno porte na situação descrita no item 3.2.3 deverá requerer ao órgão fazendário competente a sua exclusão do Simples Nacional até o último dia útil do mês subsequente àquele em que celebrado o contrato, nos termos do artigo 30, caput, inciso II, e §1º, inciso II, da Lei complementar federal nº 123/2006, apresentando à Administração a comprovação da exclusão ou o seu respectivo protocolo.
3.2.3.2. Se a contratada não realizar espontaneamente o requerimento de que trata o item 3.2.3.1, caberá ao ente público contratante comunicar o fato ao órgão fazendário competente, solicitando que a empresa seja excluída de ofício do
Simples Nacional, nos termos do artigo 29, inciso I, da Lei Complementar Federal nº 123/2006.
3.3. A proposta de preço deverá ser orçada em valores vigentes em janeiro de 2017, que será considerada a data de referência de preços.
3.4. O prazo de validade da proposta será de 60 (sessenta) dias, contado a partir da data de sua apresentação.
4.1. O julgamento da habilitação se processará mediante o exame dos documentos a seguir relacionados, os quais dizem respeito a:
4.1.1. HABILITAÇÃO JURÍDICA
a) Registro empresarial na Junta Comercial, no caso de empresário individual ou Empresa Individual de Responsabilidade Limitada - EIRELI;
b) Ato constitutivo, estatuto ou contrato social atualizado e registrado na Junta Comercial, em se tratando de sociedade empresária ou cooperativa, devendo o estatuto, no caso das cooperativas, estar adequado à Lei federal nº 12.690/2012;
c) Documentos de eleição ou designação dos atuais administradores, tratando-se de sociedades empresárias ou cooperativas;
d) Ato constitutivo atualizado e registrado no Registro Civil de Xxxxxxx Xxxxxxxxx, tratando-se de sociedade não empresária, acompanhado de prova da diretoria em exercício;
e) Decreto de autorização, tratando-se de sociedade empresária estrangeira em funcionamento no País, e ato de registro ou autorização para funcionamento expedido pelo órgão competente, quando a atividade assim o exigir;
f) Registro perante a entidade estadual da Organização das Cooperativas Brasileiras, em se tratando de sociedade cooperativa;
4.1.2. REGULARIDADE FISCAL E TRABALHISTA
a) Prova de inscrição no Cadastro Nacional de Pessoas Jurídicas, do Ministério da Fazenda (CNPJ);
b) Prova de inscrição no Cadastro de Contribuintes Estadual e Municipal, relativo à sede ou domicilio da licitante, pertinente ao seu ramo de atividade e compatível com o objeto do certame;
c) Certificado de regularidade do Fundo de Garantia por Tempo de Serviço (CRF - FGTS);
d) Certidão negativa, ou positiva com efeitos de negativa, de débitos trabalhistas (CNDT);
e) Certidão negativa, ou positiva com efeitos de negativa, de Débitos relativos a Créditos Tributários Federais e à Dívida Ativa da União;
f) Certidão de regularidade de débitos tributários com a Fazenda Estadual;
g) Prova de regularidade de débito com a Fazenda Municipal (Tributos Mobiliários e Imobiliários), da sede ou domicílio da licitante.
4.1.3. QUALIFICAÇÃO ECONÔMICO-FINANCEIRA
a) Certidão negativa de falência, recuperação judicial ou extrajudicial, expedida pelo distribuidor da sede da pessoa jurídica ou do domicílio do empresário individual, com validade de 30 (trinta) dias;
a.1) Se a licitante for cooperativa ou sociedade não empresária, a certidão mencionada na alínea “a” deverá ser substituída por certidão negativa de ações de insolvência civil.
b) Balanço patrimonial e demonstrações contábeis do último exercício social, já exigíveis e apresentados na forma da lei, que comprovem a boa situação financeira da sociedade, vedada a sua substituição por balancetes ou balanços provisórios;
c) Comprovação de Capital Social ou valor do Patrimônio Liquido igual ou superior a 10% (dez por cento) do valor total da Proposta Comercial apresentada, devendo a comprovação ser feita relativamente à data da apresentação da proposta;
d) A boa situação financeira da empresa será comprovada por meio dos seguintes índices contábeis:
I) Liquidez Geral = | (passivo circulante + passivo exigível a longo prazo) | >= (maior ou igual a) 1,50 |
(ativo circulante + ativo realizável a longo prazo) |
II) Grau de Endividamento Total = | (passivo circulante + passivo exigível a longo prazo) | <= (menor ou igual a) 0,50 |
ativo total |
4.1.4. DECLARAÇÕES E OUTRAS COMPROVAÇÕES
4.1.4.1. Declaração subscrita por representante legal da licitante, em conformidade com o modelo constante do Anexo III.1, atestando que:
a) se encontra em situação regular perante o Ministério do Trabalho no que se refere a observância do disposto no inciso XXXIII do artigo 7º da Constituição federal, na forma do Decreto estadual nº 42.911/1998;
b) inexiste impedimento legal para licitar ou contratar com a Administração, inclusive em virtude das disposições da Lei estadual nº 10.218/1999;
c) cumpre as normas relativas à saúde e segurança do trabalho, nos termos do artigo 117, parágrafo único, da Constituição Estadual;
4.1.4.2. Declaração subscrita por representante legal da licitante, em conformidade com o modelo constante do Anexo III.2, afirmando que sua proposta foi elaborada de maneira independente e que conduz seus negócios de forma a coibir fraudes, corrupção e a prática de quaisquer outros atos lesivos à Administração Pública, nacional ou estrangeira, em atendimento à Lei federal nº 12.846/ 2013 e ao Decreto estadual nº 60.106/2014.
4.1.4.3. Em se tratando de microempresa ou de empresa de pequeno porte, declaração subscrita por representante legal da licitante, em conformidade com o modelo constante do Anexo III.3, declarando seu enquadramento nos critérios previstos no artigo 3º da Lei complementar federal n° 123/2006, bem como sua não inclusão nas vedações previstas no mesmo diploma legal.
4.1.4.4. Em se tratando de cooperativa que preencha as condições estabelecidas no art. 34, da Lei federal nº 11.488/2007, declaração subscrita por representante legal da licitante, em conformidade com o modelo constante do Anexo III.4, declarando que seu estatuto foi adequado à Lei federal nº 12.690/2012 e que aufere Receita Bruta até o limite definido no inciso II do caput do art. 3º da Lei complementar federal n° 123/2006.
4.1.4.5. Além das declarações exigidas nos itens 4.1.4.3 e 4.1.4.4, a comprovação da condição de microempresa, de empresa de pequeno porte ou de cooperativa que preencha as condições estabelecidas no art. 34, da Lei federal nº 11.488/2007, deverá ser realizada da seguinte forma:
4.1.4.5.1. Se sociedade empresária, pela apresentação de certidão expedida pela Junta Comercial competente;
4.1.4.5.2. Se sociedade simples, pela apresentação da “Certidão de Breve Relato de Registro de Enquadramento de Microempresa ou Empresa de Pequeno Porte”, expedida pelo Cartório de Registro de Pessoas Jurídicas;
4.1.4.5.3. Se sociedade cooperativa, pela Demonstração do Resultado do Exercício ou documento equivalente que comprove Receita Bruta até o limite definido no inciso II do caput do art. 3º da Lei complementar federal n° 123/2006;
4.1.4.6. Licença expedida pela ANATEL – Agência Nacional de Telecomunicações, em vigor, que comprove possuir autorização para utilização de rádios de comunicação portáteis, no Estado de São Paulo, de acordo com a Lei Geral de Telecomunicações, Lei nº 9472, de 16/07/1997, ou contrato com a prestadora de serviço;
4.1.4.7. Alvará de licença e localização e funcionamento das instalações da empresa, expedidos pela Prefeitura do Município onde se localiza a sede da empresa licitante.
4.1.5. QUALIFICAÇÃO TÉCNICA
4.1.5.1. A proponente deverá apresentar atestado(s), em nome da licitante, de desempenho anterior de serviços de segurança e vigilância patrimonial e monitoramento e gerenciamento local de imagens, fornecido(s) por pessoa jurídicas de direito público ou privado, com a indicação de quantidade, prazo e outras características compatíveis que comprovem a execução de serviços de características semelhantes;
4.1.5.1.1. O(s) atestado(s) deverá(ão) conter a identificação da pessoa jurídica emitente bem como o nome, o cargo do signatário e telefone para contato;
4.1.5.1.2. O(s) atestado(s) deverá (ão) comprovar a experiência anterior do licitante em serviços de igual natureza, quantidades e prazos, a capacidade de fornecimento de 50% (cinquenta por cento) ou mais do objeto licitado (quantidade de pontos e equipamentos), em um único fornecimento ou em diversos fornecimentos;
4.1.5.1.3. O(s) atestado(s) deverá(ão) vir(em) acompanhado(s) da respectiva Certidão de Acerto Técnico, em nome do profissional de nível superior e responsável técnico, devidamente reconhecido e em situação regular perante a entidade profissional competente (CREA) Conselho Regional de Engenharia e Arquitetura, detentor de Anotação de Responsabilidade Técnica – ART e Acervo Técnico;
4.1.5.1.3.1. A Certidão de Acervo Técnico deverá referir-se às atividades técnicas que façam parte das atribuições legais do profissional, sendo que somente serão aceitas as constantes do artigo 1º da Resolução 218 do CONFEA (Conselho Federal de Engenharia e arquitetura) e relacionadas à execução de serviços à saber: Coordenação, Direção, Execução, Fiscalização e Supervisão.
4.1.5.2. A proponente deverá apresentar “Atestado de Visita Técnica”, conforme o modelo constante do Anexo VI.
4.1.5.2.1. A visita técnica tem como objetivo verificar as condições locais, avaliar a quantidade e a natureza dos trabalhos, materiais e equipamentos necessários à realização do objeto da contratação, permitindo aos interessados colher as informações e subsídios que julgarem necessários para a elaboração da sua proposta, de acordo com o que o próprio interessado julgar conveniente, não cabendo à Administração nenhuma responsabilidade em função de insuficiência dos dados levantados por ocasião da visita técnica.
4.1.5.2.2. Poderão ser feitas tantas visitas técnicas quantas cada interessado considerar necessário. Cada visita deverá ser agendada pelo telefone (11) 2683-
6300 e poderá ser realizada até o dia imediatamente anterior à sessão pública, no período das 09h00 às 17h00 horas.
4.1.5.2.3. Competirá a cada interessado, quando da visita técnica, fazer-se acompanhar dos técnicos e especialistas que entender suficientes para colher as informações necessárias à elaboração da sua proposta.
4.1.5.2.4. As prospecções, investigações técnicas, ou quaisquer outros procedimentos que impliquem interferências no local em que serão prestados os serviços deverão ser previamente informadas e autorizadas pela Administração.
4.1.5.2.5. A proponente não poderá pleitear, em hipótese alguma, modificações nos preços, prazos ou condições ajustadas, tampouco alegar quaisquer prejuízos ou reivindicar quaisquer benefícios sob a invocação de insuficiência de dados ou informações sobre o local em que serão executados os serviços.
4.2.1. Na hipótese de não constar prazo de validade nas certidões apresentadas, a Administração aceitará como válidas as expedidas nos 180 (cento e oitenta) dias imediatamente anteriores à data de apresentação das propostas, com exceção da certidão prevista na alínea “a” do item 4.1.3.
4.2.2. O Pregoeiro, a seu critério, poderá diligenciar para esclarecer dúvidas ou obter a confirmação do teor das declarações e comprovações elencadas no item
4.1.4 e no item 4.1.5 deste Edital, aplicando-se, em caso de falsidade, as sanções penais e administrativas pertinentes, garantidos os direitos ao contraditório e a ampla defesa.
4.2.3.Caso o objeto contratual venha a ser cumprido por filial da licitante, os documentos exigidos no item 4.1.2 deverão ser apresentados tanto pela matriz quanto pelo estabelecimento que executará o objeto do contrato.
5. DA SESSÃO PÚBLICA E DO JULGAMENTO
5.1. No dia e horário previstos neste edital, o Pregoeiro dará início à sessão pública do pregão eletrônico, com a abertura automática das propostas e a sua divulgação pelo sistema na forma de grade ordenatória, em ordem crescente de preços.
5.2. A análise das propostas pelo Pregoeiro se limitará ao atendimento das condições estabelecidas neste Edital e seus anexos e à legislação vigente.
5.2.1. Serão desclassificadas as propostas:
a) cujo objeto não atenda as especificações, prazos e condições fixados neste Edital;
b) que apresentem preço baseado exclusivamente em proposta das demais licitantes;
c) apresentadas por licitante impedida de participar, nos termos do item 2.2 deste edital.
5.2.2. A desclassificação se dará por decisão motivada do Pregoeiro, observado o disposto no artigo 43, §3º, da Lei federal nº 8.666/1993.
5.2.3. Serão desconsideradas ofertas ou vantagens baseadas nas propostas das demais licitantes.
5.2.4. O eventual desempate de propostas do mesmo valor será promovido pelo sistema, com observância dos critérios legais estabelecidos para tanto.
5.3. Nova grade ordenatória será divulgada pelo sistema, contendo a relação das propostas classificadas e das desclassificadas.
5.4. Será iniciada a etapa de lances, com a participação de todas as licitantes detentoras de propostas classificadas.
5.4.1. Os lances deverão ser formulados exclusivamente por meio do sistema eletrônico em valores distintos e decrescentes, inferiores à proposta de menor preço ou ao último valor apresentado pela própria licitante ofertante, observada em ambos os casos a redução mínima fixado no item 5.4.2, aplicável, inclusive, em relação ao primeiro formulado, prevalecendo o primeiro lance recebido, quando ocorrerem 02 (dois) ou mais lances do mesmo valor.
5.4.2. O valor de redução mínima entre os lances será de R$ 1.000,00 (um mil reias) e incidirá sobre o valor mensal.
5.4.3. A etapa de lances terá a duração de 15 (quinze) minutos.
5.4.3.1. A duração da etapa de lances será prorrogada automaticamente pelo sistema, visando à continuidade da disputa, quando houver lance admissível ofertado nos últimos 03 (três) minutos do período de que trata o item 5.4.3 ou nos sucessivos períodos de prorrogação automática.
5.4.3.2. Não havendo novos lances ofertados nas condições estabelecidas no item 5.4.3.1, a duração da prorrogação encerrar-se-á, automaticamente, quando atingido o terceiro minuto contado a partir do registro no sistema do último lance que ensejar prorrogação.
5.4.4. No decorrer da etapa de lances, as licitantes serão informadas pelo sistema eletrônico:
5.4.4.1. dos lances admitidos e dos inválidos, horários de seus registros no sistema e respectivos valores;
5.4.4.2. do tempo restante para o encerramento da etapa de lances.
5.4.5. A etapa de lances será considerada encerrada findos os períodos de duração indicados no item 5.4.3.
5.5. Encerrada a etapa de lances, o sistema divulgará a nova grade ordenatória contendo a classificação final, em ordem crescente de valores, considerando o último preço admitido de cada licitante.
5.6. Com base na classificação a que alude o item 5.5, será assegurada às licitantes microempresas, empresas de pequeno porte e cooperativas que preencham as condições estabelecidas no artigo 34, da Lei Federal n° 11.488/2007, preferência à contratação, observadas as seguintes regras:
5.6.1. A microempresa, empresa de pequeno porte ou cooperativa que preencha as condições estabelecidas no artigo 34, da Lei Federal n° 11.488/2007, detentora da proposta de menor valor, dentre aquelas cujos valores sejam iguais ou superiores até 5% (cinco por cento) ao valor da proposta melhor classificada, será convocada pelo Pregoeiro, para que apresente preço inferior ao da melhor classificada, no prazo de 5 (cinco) minutos, sob pena de preclusão do direito de preferência. Caso haja propostas empatadas, a convocação recairá sobre a licitante vencedora de sorteio.
5.6.2. Não havendo a apresentação de novo preço, inferior ao preço da proposta melhor classificada, serão convocadas para o exercício do direito de preferência, respeitada a ordem de classificação, as demais microempresas, empresas de pequeno porte e cooperativas que preencham as condições estabelecidas no artigo 34, da Lei Federal n° 11.488/2007, cujos valores das propostas se enquadrem nas condições indicadas no item 5.6.1.
5.6.3. Caso a detentora da melhor oferta, de acordo com a classificação de que trata o item 5.5, seja microempresa, empresa de pequeno porte ou cooperativa que preencha as condições estabelecidas no artigo 34, da Lei Federal n° 11.488/2007, não será assegurado o direito de preferência, passando-se, desde logo, à negociação do preço.
5.7. O Pregoeiro poderá negociar com o autor da oferta de menor valor mediante troca de mensagens abertas no sistema, com vistas à redução do preço.
5.8. Após a negociação, se houver, o Pregoeiro examinará a aceitabilidade do menor preço, decidindo motivadamente a respeito.
5.8.1. A aceitabilidade dos preços será aferida com base nos valores referenciais constantes do CADTERC, quando inexistentes tais valores, será aferida a partir dos preços de mercado vigentes na data da apresentação das propostas, apurados mediante pesquisa realizada pelo órgão licitante, que será juntada aos autos por ocasião do julgamento.
5.8.2. Não serão aceitas as propostas que tenham sido apresentadas por microempresas ou empresas de pequeno porte impedidas de optar pelo Simples
Nacional e que, não obstante, tenham considerado os benefícios desse regime tributário diferenciado.
5.8.3. Na mesma sessão pública, o Pregoeiro solicitará da licitante detentora da melhor oferta o envio, no campo próprio do sistema, da planilha de proposta detalhada, elaborada de acordo com o modelo do Anexo II deste Edital, contendo os preços unitários e o novo valor total para a contratação a partir do valor total final obtido no certame.
5.8.3.1. O Pregoeiro poderá a qualquer momento solicitar às licitantes a composição de preços unitários de serviços e/ou de materiais/equipamentos, bem como os demais esclarecimentos que julgar necessários.
5.8.3.2. A critério do Pregoeiro, a sessão pública poderá ser suspensa por até 02 (dois) dias úteis para a apresentação da planilha de proposta em conformidade com o modelo do Anexo II.
5.8.3.3. Se a licitante detentora da melhor oferta deixar de cumprir a obrigação estabelecida no item 5.8.3, sua proposta não será aceita pelo Pregoeiro.
5.9. Considerada aceitável a oferta de menor preço, passará o Pregoeiro ao julgamento da habilitação, observando as seguintes diretrizes:
a) Verificação dos dados e informações do autor da oferta aceita, constantes do CAUFESP e extraídos dos documentos indicados no item 4 deste Edital;
b) Caso os dados e informações constantes no CAUFESP não atendam aos requisitos estabelecidos no item 4 deste Edital, o Pregoeiro verificará a possibilidade de suprir ou sanear eventuais omissões ou falhas mediante consultas efetuadas por outros meios eletrônicos hábeis de informações. Essa verificação será certificada pelo Pregoeiro na ata da sessão pública, devendo ser anexados aos autos os documentos obtidos por meio eletrônico, salvo impossibilidade devidamente certificada e justificada;
c) A licitante poderá, ainda, suprir ou sanear eventuais omissões ou falhas relativas ao cumprimento dos requisitos e condições de habilitação estabelecidos no Edital, mediante a apresentação de documentos, desde que os envie no curso da própria sessão pública do pregão e até a decisão sobre a habilitação, preferencialmente por correio eletrônico a ser fornecido pelo Pregoeiro por meio do chat eletrônico. Sem prejuízo do disposto nas alíneas “a”, “b” e “c” deste item 5.9, serão apresentados, obrigatoriamente, por fax ou por correio eletrônico, a documentação a que se refere o item 4.1.4 e o item 4.1.5 deste Edital.
d) A Administração não se responsabilizará pela eventual indisponibilidade dos meios eletrônicos hábeis de informações, no momento da verificação a que se refere a alínea “b”, ou dos meios para a transmissão de cópias de documentos a que se refere a alínea “c”, ambas deste subitem 5.9, ressalvada a indisponibilidade de seus próprios meios. Na hipótese de ocorrerem essas indisponibilidades e/ou não sendo supridas ou saneadas as eventuais omissões ou falhas, na forma
prevista nas alíneas “b” e “c”, a licitante será inabilitada, mediante decisão motivada;
e) Os originais ou cópias autenticadas por tabelião de notas dos documentos enviados na forma constante da alínea “c” deverão ser apresentados no endereço indicado no preâmbulo deste Edital, em até 02 (dois) dias após o encerramento da sessão pública, sob pena de invalidade do respectivo ato de habilitação e aplicação das penalidades cabíveis;
f) Para habilitação de microempresas, empresas de pequeno porte ou cooperativas, que preencham as condições estabelecidas no artigo 34, da Lei Federal n° 11.488/2007, não será exigida comprovação de regularidade fiscal, mas será obrigatória a apresentação dos documentos indicados no item 4.1.2 deste Edital, excetuada a alínea “d”, ainda que veiculem restrições impeditivas à referida comprovação;
g) Constatado o cumprimento dos requisitos e condições estabelecidos no Edital, a licitante será habilitada e declarada vencedora do certame.
h) Havendo necessidade de maior prazo para analisar os documentos exigidos, o Pregoeiro suspenderá a sessão, informando no chat eletrônico a nova data e horário para sua continuidade.
i) Por meio de aviso lançado no sistema, o Pregoeiro informará às demais licitantes que poderão consultar as informações cadastrais da licitante vencedora utilizando opção disponibilizada no próprio sistema para tanto. Xxxxxx, ainda, informar o teor dos documentos recebidos por fac-símile ou outro meio eletrônico.
5.10. A licitante habilitada nas condições da alínea “f” do item 5.9 deverá comprovar sua regularidade fiscal sob pena de decadência do direito à contratação, sem prejuízo da aplicação das sanções cabíveis, mediante a apresentação das competentes certidões negativas de débitos, ou positivas com efeito de negativa, no prazo de 5 (cinco) dias úteis, contado a partir do momento em que a licitante for declarada vencedora do certame, prorrogável por igual período, a critério da Administração.
5.11. Ocorrendo a habilitação na forma indicada na alínea “f”, do item 5.9, a sessão pública será suspensa pelo Pregoeiro, observados os prazos previstos no item 5.10 para que a licitante vencedora possa comprovar a regularidade fiscal.
5.12. Por ocasião da retomada da sessão, o Pregoeiro decidirá motivadamente sobre a comprovação ou não da regularidade fiscal de que trata o item 5.10, ou sobre a prorrogação de prazo para a mesma comprovação.
5.13. Se a oferta não for aceitável, se a licitante desatender às exigências para a habilitação, ou não sendo saneada a irregularidade fiscal, nos moldes dos itens
5.10 a 5.12, o Pregoeiro, respeitada a ordem de classificação de que trata o item 5.5, examinará a oferta subsequente de menor preço, negociará com o seu autor, decidirá sobre a sua aceitabilidade e, em caso positivo, verificará as condições de
habilitação e assim sucessivamente, até a apuração de uma oferta aceitável cujo autor atenda aos requisitos de habilitação, caso em que será declarado vencedor.
6. DO RECURSO, DA ADJUDICAÇÃO E DA HOMOLOGAÇÃO
6.1. Divulgado o vencedor ou, se for o caso, saneada a irregularidade fiscal nos moldes dos itens 5.10 a 5.12, o Pregoeiro informará às licitantes por meio de mensagem lançada no sistema que poderão interpor recurso, imediata e motivadamente, por meio eletrônico, utilizando exclusivamente o campo próprio disponibilizado no sistema.
6.2. Havendo interposição de recurso na forma indicada no item 6.1, o Pregoeiro informará aos recorrentes, por mensagem lançada no sistema, que poderão apresentar memoriais contendo as razões de recurso no prazo de 03 (três) dias após o encerramento da sessão pública e, aos demais licitantes, que poderão apresentar contrarrazões, em igual número de dias, os quais começarão a correr do término do prazo para apresentação de memoriais, sendo-lhes assegurada vista imediata dos autos no endereço da unidade promotora da licitação, indicado no preâmbulo deste Edital.
6.3. Os memoriais de recurso e as contrarrazões serão oferecidos por meio eletrônico, no sítio xxx.xxx.xx.xxx.xx, opção “RECURSO”. A apresentação de documentos relativos às peças antes indicadas, se houver, será efetuada mediante protocolo, observados os prazos estabelecidos no item 6.2.
6.4. A falta de interposição na forma prevista no item 6.1 importará a decadência do direito de recorrer, podendo o Pregoeiro adjudicar o objeto do certame ao vencedor na própria sessão e propor à autoridade competente a homologação do procedimento licitatório.
6.5. Decididos os recursos e constatada a regularidade dos atos praticados, a autoridade competente adjudicará o objeto da licitação à licitante vencedora e homologará o procedimento licitatório.
6.6. O recurso terá efeito suspensivo e o seu acolhimento importará a invalidação dos atos insuscetíveis de aproveitamento.
6.7. A adjudicação será feita considerando a totalidade do objeto.
7. DA DESCONEXÃO COM O SISTEMA ELETRÔNICO
7.1. À licitante caberá acompanhar as operações no sistema eletrônico durante a sessão pública, respondendo pelos ônus decorrentes de sua desconexão ou da inobservância de quaisquer mensagens emitidas pelo sistema.
7.2. A desconexão do sistema eletrônico com o Pregoeiro, durante a sessão pública, implicará:
a) fora da etapa de lances, a sua suspensão e o seu reinício, desde o ponto em que foi interrompida. Neste caso, se a desconexão persistir por tempo superior a 15 (quinze) minutos, a sessão pública deverá ser suspensa e reiniciada somente após comunicação expressa às licitantes de nova data e horário para a sua continuidade;
b) durante a etapa de lances, a continuidade da apresentação de lances pelas licitantes, até o término do período estabelecido no Edital.
7.3. A desconexão do sistema eletrônico com qualquer licitante não prejudicará a conclusão válida da sessão pública ou do certame.
8. DO LOCAL E DAS CONDIÇÕES DE EXECUÇÃO DOS SERVIÇOS
8.1. O objeto desta licitação deverá ser executado em conformidade com as especificações constantes do Termo de Referência, que constitui Anexo I deste Edital, correndo por conta da contratada as despesas necessárias à sua execução, em especial as relativas a seguros, transporte, tributos, encargos trabalhistas e previdenciários decorrentes da execução do objeto do contrato.
8.2. A execução dos serviços deverá ter início na data indicada no termo de contrato.
9. DAS MEDIÇÕES DOS SERVIÇOS CONTRATADOS
9.1. Os serviços executados serão objeto de medição mensal, que será realizada de acordo com as condições estabelecidas no termo de contrato, cuja minuta constitui o Anexo V deste Edital.
10. DOS PAGAMENTOS E DO REAJUSTE DE PREÇOS
10.1. Os pagamentos e o reajuste de preços serão efetuados em conformidade com o termo de contrato, cuja minuta constitui o Anexo V deste Edital.
11.1. A contratação decorrente desta licitação será formalizada mediante a assinatura de termo de contrato, cuja minuta integra este Edital como Anexo V.
11.1.1. Se, por ocasião da formalização do contrato, algum dos documentos apresentados pela adjudicatária para fins de comprovação da regularidade fiscal ou trabalhista estiver com o prazo de validade expirado, o órgão licitante verificará a situação por meio eletrônico hábil de informações, certificando nos autos do processo a regularidade e anexando os documentos passíveis de obtenção por tais meios, salvo impossibilidade devidamente justificada.
11.1.2. Se não for possível atualizá-las por meio eletrônico hábil de informações, a adjudicatária será notificada para, no prazo de 02 (dois) dias úteis, comprovar a sua situação de regularidade de que trata o item 11.1.1, mediante a apresentação das certidões respectivas com prazos de validade em vigência, sob pena de a contratação não se realizar.
11.1.3. Constitui condição para a celebração da contratação, bem como para a realização dos pagamentos dela decorrentes, a inexistência de registros em nome da adjudicatária no “Cadastro Informativo dos Créditos não Quitados de Órgãos e Entidades Estaduais – CADIN ESTADUAL”. Esta condição será considerada cumprida se a devedora comprovar que os respectivos registros se encontram suspensos, nos termos do artigo 8º, §§ 1º e 2º. da Lei Estadual nº 12.799/2008.
11.1.4. O “Sistema Eletrônico de Aplicação e Registro de Sanções Administrativas
– e-Sanções”, no endereço xxx.xxxxxxxx.xx.xxx.xx, e o “Cadastro Nacional de Empresas Inidôneas e Suspensas – CEIS”, no endereço xxxx://xxx.xxxxxxxxxxxxxxxxxxx.xxx.xx/xxxx, deverão ser consultados previamente à celebração da contratação, observando-se os itens 2.2.1 e 2.2.2 deste Edital.
11.1.5. Constitui também condição para a celebração da contratação, caso se trate de sociedade cooperativa, a indicação de gestor encarregado de representá-la com exclusividade perante o contratante.
11.2. A adjudicatária deverá, no prazo de 5 (cinco) dias corridos contados da data da convocação, comparecer perante o órgão ou entidade para assinatura do termo de contrato. O prazo para assinatura do contrato poderá ser prorrogado, por igual período, por solicitação justificada do interessado e aceita pela Administração.
11.3. As demais licitantes classificadas serão convocadas para participar de nova sessão pública do pregão, com vistas à celebração da contratação, quando a adjudicatária:
a) deixar de comprovar sua regularidade fiscal, nos moldes do item 5.10, ou na hipótese de invalidação do ato de habilitação com base no disposto na alínea “e”, do item 5.9;
b) for convocada dentro do prazo de validade de sua proposta e não apresentar a situação regular de que tratam os itens 11.1.1, 11.1.3, 11.1.4, ou deixar de apresentar o(s) documento(s) indicado no item 11.1.5;
c) recusar-se a assinar o contrato, ou
d) for proibida de participar desta licitação, nos termos do item 2.2 deste Edital;
11.3.1. Essa nova sessão será realizada em prazo não inferior a 03 (três) dias úteis, contados da divulgação do aviso.
11.3.2. A divulgação do aviso ocorrerá por publicação no Diário Oficial do Estado de São Paulo - DOE e divulgação nos endereços eletrônicos xxx.xxx.xx.xxx.xx e xxx.xxxxx.xxx.xx, opção “NEGÓCIOS PÚBLICOS”.
11.3.3. Na sessão, respeitada a ordem de classificação, observar-se-ão as disposições dos itens 5.7 a 5.10 e itens 6.1 a 6.7, todos deste Edital.
12. DAS SANÇÕES PARA O CASO DE INADIMPLEMENTO
12.1. Ficará impedida de licitar e contratar com a Administração direta e indireta do Estado de São Paulo, pelo prazo de até 05 (cinco) anos, a pessoa física ou jurídica, que praticar quaisquer atos previstos no artigo 7º da Lei federal nº 10.520/2002, sem prejuízo da responsabilidade civil ou criminal, quando couber.
12.2. A sanção de que trata o subitem anterior poderá ser aplicada juntamente com as multas previstas na Resolução cuja cópia constitui Anexo IV deste Edital, garantido o exercício de prévia e ampla defesa, e deverá ser registrada no CAUFESP, no “Sistema Eletrônico de Aplicação e Registro de Sanções Administrativas – e-Sanções”, no endereço xxx.xxxxxxxx.xx.xxx.xx, e também no “Cadastro Nacional de Empresas Inidôneas e Suspensas – CEIS”, no endereço xxxx://xxx.xxxxxxxxxxxxxxxxxxx.xxx.xx/xxxx.
12.3. As sanções são autônomas e a aplicação de uma não exclui a de outra.
12.4. O contratante poderá descontar das faturas os valores correspondentes às multas que eventualmente lhe forem aplicadas por descumprimento de obrigações estabelecidas neste Edital, seus anexos ou no termo de contrato.
12.5. A prática de atos que atentem contra o patrimônio público nacional ou estrangeiro, contra princípios da administração pública, ou que de qualquer forma venham a constituir fraude ou corrupção, durante a licitação ou ao longo da execução do contrato, será objeto de instauração de processo administrativo de responsabilização nos termos da Lei federal nº 12.846/2013 e do Decreto estadual nº 60.106/2014, sem prejuízo da aplicação das sanções administrativas previstas nos artigos 87 e 88 da Lei federal nº 8.666/1993, e no artigo 7º da Lei federal nº 10.520/2002.
13. DA GARANTIA DE EXECUÇÃO CONTRATUAL
13.1. No período compreendido entre a adjudicação do objeto do certame e até a data da contratação, a licitante vencedora deverá prestar garantia correspondente a 5% (cinco por cento) sobre o valor total da contratação, nos termos do disposto no art. 56 da Lei 8.666/93.
13.2. A garantia a ser prestada deverá cobrir os riscos ou prejuízos decorrentes da execução do contrato, tais como a responsabilidade por multas, penalidades, obrigações trabalhistas, tributárias e previdenciárias.
13.3. A garantia deverá ter como prazo mínimo de validade o prazo de vigência contratual e será liberada ou restituída após a execução do contrato.
13.4. A não prestação da garantia nos termos supra referidos equivalerá à recusa injustificada de contratar, caracterizando, portanto, descumprimento total da obrigação assumida, ficando a adjudicada sujeita às penalidades contratual e legalmente cabíveis.
14. DAS IMPUGNAÇÕES E DOS PEDIDOS DE ESCLARECIMENTOS
14.1. Qualquer pessoa poderá pedir esclarecimentos ou impugnar o ato convocatório deste Pregão Eletrônico em até 02 (dois) dias úteis anteriores à data fixada para a abertura da sessão pública.
14.2. As impugnações e os pedidos de esclarecimentos serão formulados por meio eletrônico, em campo próprio do sistema, encontrado na opção “EDITAL”.
14.3. As impugnações serão decididas pelo subscritor do Edital e os pedidos de esclarecimentos respondidos pelo Pregoeiro até o dia útil anterior à data fixada para a abertura da sessão pública.
14.4. Acolhida a impugnação contra o ato convocatório, será designada nova data para realização da sessão pública, se for o caso.
14.5. As impugnações e os pedidos de esclarecimentos não suspendem os prazos previstos no certame.
14.6. As decisões das impugnações e as respostas aos pedidos de esclarecimentos serão entranhados aos autos do processo licitatório e estarão disponíveis para consulta por qualquer interessado.
14.7. A ausência de impugnação implicará na aceitação tácita, pelo licitante, das condições previstas neste Edital e em seus anexos, em especial no Termo de Referência e na minuta de termo de contrato.
15.1. As normas disciplinadoras desta licitação serão interpretadas em favor da ampliação da disputa, respeitada a igualdade de oportunidade entre as licitantes, desde que não comprometam o interesse público, a finalidade e a segurança da contratação.
15.2. Os casos omissos serão solucionados pelo Pregoeiro e as questões relativas ao sistema, pelo Departamento de Contratações Eletrônicas, da Secretaria da Fazenda.
15.3. Das sessões públicas de processamento do Pregão serão lavradas atas circunstanciadas, observado o disposto no artigo 14, inciso IX, do Regulamento anexo à Resolução CC-27/2006, a serem assinadas pelo Pregoeiro e pela equipe de apoio.
15.4. O sistema manterá sigilo quanto à identidade das licitantes:
15.4.1. Para o Pregoeiro, até a etapa de negociação com o autor da melhor oferta;
15.4.2. Para os demais participantes, até a etapa de habilitação;
15.5. Será excluído do certame o licitante que, por quaisquer meios, antes ou durante a sessão pública, franqueie, permita ou possibilite a sua identificação para a Unidade Compradora, para o Pregoeiro ou para os demais participantes em qualquer momento, desde a publicação do aviso até a conclusão da etapa de negociação, especialmente no preenchimento do formulário eletrônico para a entrega das propostas.
15.6. A exclusão de que trata o item anterior dar-se-á por meio de desclassificação do licitante na etapa "Análise de Propostas" e/ou pela não aceitabilidade do preço pelo pregoeiro na etapa "Análise da Aceitabilidade de Preço".
15.7. No julgamento das propostas e da habilitação, o Pregoeiro poderá sanar erros ou falhas que não alterem a substância das propostas, dos documentos e sua validade jurídica, mediante despacho fundamentado, registrado em ata e acessível a todos, atribuindo-lhes validade e eficácia para fins de habilitação e classificação.
15.7.1. As falhas passíveis de saneamento na documentação apresentada pelo licitante são aquelas cujo conteúdo retrate situação fática ou jurídica já existente na data da abertura da sessão pública deste Pregão.
15.7.2. O desatendimento de exigências formais não essenciais não importará no afastamento do licitante, desde que seja possível o aproveitamento do ato, observados os princípios da isonomia e do interesse público.
15.8. O resultado deste Pregão e os demais atos pertinentes a esta licitação, sujeitos à publicação, serão divulgados no Diário Oficial do Estado e nos sítios eletrônicos xxx.xxxxx.xxx.xx, opção “NEGÓCIOS PÚBLICOS” e xxx.xxx.xx.xxx.xx, opção “PREGÃO ELETRÔNICO”.
15.9. Para dirimir quaisquer questões decorrentes da licitação, não resolvidas na esfera administrativa, será competente o foro da Comarca da Capital do Estado de São Paulo.
16.1. Integram o presente Edital:
✓ Anexo I – Termo de Referência;
✓ Anexo II – Modelo de planilha de proposta;
✓ Anexo III – Modelos de Declarações;
✓ Anexo IV – Resolução SMA nº 57, de 12 de julho de 2013;
✓ Anexo V – Minuta de Termo de Contrato;
✓ Anexo VI – Modelo de Atestado de Visita Técnica;
✓ Anexo VII – Avaliação de Execução de Serviços;
✓ Anexo VIII – Termo de Ciência e Notificação;
São Paulo, 27 de Julho de 2017.
Subscritor do Edital
XXXXXXX XXXXXX XXXXXXX
Autoridade do Pregão
ANEXO I TERMO DE REFERÊNCIA
A. OBJETO
B. DESCRIÇÃO DOS SERVIÇOS
1 - A prestação deste serviço será realizada por meio de locação e instalação de equipamentos de circuito fechado de televisão com Sistema IP/Megapixel, conforme especificações, com as manutenções preventivas e corretivas.
1.1 - Locais de Instalação: Conforme anexo “I-A”.
1.2 - Entende-se por Circuito Fechado de Televisão o sistema de captação, transmissão e exibição de imagens composto por câmeras, monitores, equipamentos eletrônicos e outros dispositivos técnicos que permitem a visualização de eventos do local protegido.
1.3 - Tem por objetivo a observação e/ou gravação de imagens.
2 - É de responsabilidade da Contratada a instalação dos materiais e equipamentos (conforme item “E” deste Anexo), incluindo fornecimento de todos os materiais, instrumentos e outros componentes necessários para seu pleno funcionamento.
2.1 - Inclui os serviços de adequação de equipamentos, de montagem, de instalação, configuração e testes, inclusive obras civis, se houver.
2.2 - Os trabalhos deverão ser executados de forma a garantir os melhores resultados e desempenho operacional, devendo a Contratada implementar a solução de engenharia mais adequada para o caso concreto, na ponderação da boa técnica e preço razoável.
2.3 - No caso de prestação de serviços combinados, realizá-los de forma integrada e harmônica, visando a otimizar a qualidade dos materiais e dos equipamentos, dos instrumentos e outros componentes a serem locados; fazendo funcionar eficientemente todo o conjunto.
2.4 - A Contratada deverá, após a instalação e/ou remanejamento, manter a qualquer momento em perfeitas condições de limpeza, as instalações do Contratante.
2.5 - A Contratada deve proceder à instalação dos equipamentos e acessórios integrantes do sistema de CFTV – Sistema IP/Megapixel obedecendo às normas da ABNT – Associação Brasileira de Normas Técnicas. O mesmo procedimento deve ser adotado para equipamentos e acessórios que venham a ser substituídos.
2.6 - Todos os custos de instalação, bem como todos os equipamentos (conforme item “E” deste Anexo), materiais e infraestrutura necessária devem ser fornecidos pela Contratada. Eventuais exceções, para utilização de infraestrutura existente nos endereços, deverão ser analisadas e aprovadas pelo Contratante.
2.7 - A Contratada deverá prestar serviços eventuais, compreendendo: desinstalação e reinstalação de equipamentos no mesmo local, decorrente da alteração interna de layout da unidade; desinstalação e reinstalação de equipamentos em outro local da mesma cidade, em virtude de mudança da unidade; desativação de equipamentos de alguma unidade.
2.8 - A Contratada deverá fornecer catálogos de todos os equipamentos instalados em língua portuguesa (conforme estabelecido no Art. 31 do Código de Defesa do Consumidor), não serão admitidos catálogos em língua inglesa, espanhol, francês ou ainda catálogos em línguas, alfabetos ou ideogramas diferentes do alfabeto latino do padrão ISO.
2.9 - Será de inteira responsabilidade da Contratada, a guarda e manutenção de equipamentos e/ou materiais de sua propriedade, que sejam colocados para uso durante a instalação e execução dos serviços.
2.10 - A Contratada deve identificar todos os equipamentos de sua propriedade de forma a não serem confundidos com similares de propriedade do Contratante.
2.11 - A Contratada ao final da instalação deverá providenciar o MEMORIAL DESCRITIVO DE INSTALAÇÃO dos equipamentos, indicando todos os equipamentos instalados, suas especificações, notas técnicas das instalações referentes a interferências arquitetônicas efetuadas para a instalação dos equipamentos e/ou outras medidas ou problemas encontrados. O Memorial Descritivo deverá ser acompanhado dos Catálogos de todos os equipamentos instalados de que trata o item 2.8 supracitado e dos diagramas esquemáticos de instalação e dos AS BUILTS.
3 – Os serviços a serem executados deverão ter instrução de um líder (indicado pela Contratada), responsável pelos serviços especificados no Projeto Executivo.
4 – Os equipamentos do sistema de CFTV – Sistema-IP/Megapixel deverão estar instalados e em funcionamento no prazo acordado, conforme Clausula Xª do Contrato estabelecido entre as partes.
4.1 - A Contratada deverá fornecer um cronograma da instalação dos equipamentos dentro do prazo estipulado pelas partes. A sequência de instalação do sistema de monitoramento em cada parque será definida pela Contratante.
5 – A Contratada deverá treinar os usuários dos equipamentos e sistemas eletrônicos de forma a capacitá-los para a correta utilização dos mesmos.
6.1 – A Manutenção Técnica Preventiva deve ser feita em frequência não superior a 3 (três) meses.
7.1 – Caberá à Contratada manter o sistema em perfeitas condições de uso durante todo o período de duração do contrato, comprometendo-se a reparar ou substituir, em até 24 horas, se for o caso, os acessórios ou componentes que apresentarem falhas e que não caracterizarem perda das funções básicas do sistema.
7.2 – Nesse caso, as falhas constatadas deverão ser sanadas em até 24 horas, observando prazos razoáveis e tecnicamente admitidos, ou aqueles previstos no Edital, termos de referência, contratos e/ou acordos de nível de serviço.
7.3 – Na ocorrência de falhas que resultarem em perda das funções básicas, a Contratada deverá obrigatoriamente providenciar, em até 24 horas, o restabelecimento do sistema, inclusive, em horários noturnos e aos sábados, domingos e feriados.
7.4 – A Contratada deverá instalar, quando necessária a substituição de materiais do sistema de vigilância eletrônica, equipamentos de primeira linha de fabricação, de acordo com as especificações atuais, nunca inferiores.
7.5 – A Contratada deverá comunicar ao Gestor do Contrato todas as ocorrências nos equipamentos instalados, que possam comprometer ou não os serviços.
7.6 – A Contratada deverá elaborar e entregar ao Contratante, após a execução de cada manutenção corretiva, um relatório do serviço prestado, devidamente preenchido e assinado.
8 – A Contratada deverá aceitar eventual alteração do local da instalação desde que no mesmo município e comunicada formalmente pelo Contratante, com pelo menos 5 (cinco) dias de antecedência.
9 – A Contratada deverá manter em sigilo, sob as penalidades da lei, dados e informações de propriedade do Contratante, a menos que expressamente autorizada a divulgação por escrito.
10 – Manter em todos os locais o sistema de No-Break, com autonomia conforme Especificações Técnicas, que garanta o funcionamento de todos os sistemas de CFTV em eventuais falhas e/ou faltas de energia elétrica.
11 – A Central de Monitoramento e armazenamento de imagens de CFTV é responsável pela realização de monitoramento de imagem, por meio de software, possibilitando visualizar no tempo integral a situação das diversas imagens na área de cobertura do contrato, proporcionando ao Operador de Monitoramento a visualização e identificação de ocorrências.
12 – É de responsabilidade exclusiva da Contratada o fornecimento dos insumos, materiais, acessórios e equipamentos necessários para a plena condição de operação dos equipamentos, sendo que o fornecimento deverá ser suficiente para manter a continuidade da prestação de serviços.
13 – A Contratada deverá entregar toda a documentação técnica dos equipamentos (conforme item E, sub item 2.2 deste Anexo), do treinamento e todos os manuais de operação ao Contratante, em meio eletrônico e cópia em papel, em até 30 (trinta) dias após os testes e aceitação definitiva pelo Contratante.
C. Normas e especificações técnicas
Para o desenvolvimento das soluções apresentadas foram observadas as normas, códigos e recomendações das entidades a seguir relacionadas:
ABNT - Associação Brasileira de Normas Técnicas
NOTA: Caso as normas da ABNT forem omissas ou não existirem, deverão ser seguidas as normas dos órgãos abaixo:
• ANSI - American National Standard Institute
• IEC - International Electromechanical Commission
• DIN - Deutsche Industrie Normen
• IEEE - Institute of Electrical and Electronic Engineers
• NEC - National Electrical Code
• ASTM - American Society for Testing and Materials
• EIA - Electronic Industries Association.
D. Concepção geral dos sistemas
O projeto dos sistemas abrange as seguintes características:
• Sistema de cabeamento de dados horizontal;
• Sistema de cabeamento de dados vertical;
• Sistema de Circuito Fechado de TV (CFTV) – Sistema IP/Megapixel;
• As imagens serão captadas e enviadas ao servidor através de rede a ser desenvolvida pela Contratada;
Observação: Os servidores serão disponibilizados pela Contratante.
E. Considerações Técnicas Gerais
1.0 Especificação técnica cabeamento estruturado horizontal/vertical
1.1 Geral
Neste documento são apresentadas as especificações técnicas de cada componente do Sistema de Cabeamento Estruturado, objeto deste certame, assim como uma estimativa de quantidade de cabeamento, eletroduto e conduite.
O atendimento ou não de todas as características aqui apresentadas deverá ser claramente informado, sem exceção, na proposta técnica.
1.2 Componentes
A Especificação Técnica apresenta os componentes deste sistema, descrevendo as suas características principais, os padrões que devem ser atendidos, e os respectivos detalhes técnicos.
Os componentes aqui especificados estão discriminando os materiais como base, com o objetivo de definir um padrão de qualidade, conforme indicado nas tabelas abaixo:
Parque Villa Lobos:
Descrição dos Materiais ou Equivalente Técnico | Unidade | Quantidade Total (Parque Villa Lobos) |
Cabeamento, Eletroduto e Conduite | ||
1) Cabo UTP 4 pares Categoria 5e | Mt | 11.520 |
2) Patch Cord Cat. 5e RJ45/RJ45 1,5m | Pç | 150 |
3) Patch Cord Cat. 5e RJ45/RJ45 2,5m | Pç | 150 |
4) Conector RJ45 fêmea categoria 5e | Xx | 000 |
5) Patch Panel Categoria 5e | Pç | 2 |
6) Cabo Óptico Tipo 1 | Mt | 20.000 |
7) Cabo Óptico Tipo 2 | Mt | 20.000 |
8) Cordão Óptico | Pç | 150 |
9) Material de Instalação - Eletroduto Galvanizado 3/4" | Mt | 2.500 |
10) Conduite Tubo PEAD | Mt | 30.000 |
Descrição dos Materiais ou Equivalente Técnico | Unidade | Quantidade Total (Parque Villa Lobos) |
Equipamentos e Peças | ||
11) Distribuidor Interno Óptico (DIO) - 19" - até 24 fibras | Xx | 00 |
00) Concentrador Óptico (8 portas) | Xx | 0 |
00) Conjunto de Emenda Óptica | Xx | 00 |
00) Caixa de Terminação Óptica | Xx | 00 |
00) Conector Óptico | Pç | 450 |
16) Conversor Óptico | Xx | 00 |
00) Caixa Hermética | Xx | 00 |
Xxxxxx Xxxx Xxxxxx:
Descrição dos Materiais ou Equivalente Técnico | Unidade | Quantidade Total (Parque Água Branca) |
Cabeamento, Eletroduto e Conduite | ||
18) Cabo UTP 4 pares Categoria 5e | Mt | 7.600 |
19) Patch Cord Cat. 5e RJ45/RJ45 1,5m | Xx | 00 |
00) Patch Cord Cat. 5e RJ45/RJ45 2,5m | Xx | 00 |
00) Conector RJ45 fêmea categoria 5e | Xx | 00 |
00) Patch Panel Categoria 5e | Xx | 0 |
00) Cabo Óptico Tipo 1 | Mt | 7.000 |
24) Cabo Óptico Tipo 2 | Mt | 7.000 |
25) Cordão Óptico | Xx | 00 |
00) Material de Instalação - Eletroduto Galvanizado 3/4" | Mt | 1.000 |
27) Conduite Tubo PEAD | Mt | 7.000 |
Descrição dos Materiais ou Equivalente Técnico | Unidade | Quantidade Total (Parque Água Branca) |
Equipamentos e Peças | ||
28) Distribuidor Interno Óptico (DIO) - 19" - até 24 fibras | Xx | 00 |
00) Concentrador Óptico (8 portas) | Xx | 0 |
00) Conjunto de Emenda Óptica | Xx | 00 |
00) Caixa de Terminação Óptica | Xx | 00 |
00) Conector Óptico | Pç | 152 |
33) Conversor Óptico | Xx | 00 |
00) Caixa Hermética | Xx | 00 |
Xxxxxx Xxxxx:
Descrição dos Materiais ou Equivalente Técnico | Unidade | Quantidade Total (Parque Belém) |
Cabeamento, Eletroduto e Conduite | ||
35) Cabo UTP 4 pares Categoria 5e | Mt | 5.000 |
36) Patch Cord Cat. 5e RJ45/RJ45 1,5m | Xx | 00 |
00) Patch Cord Cat. 5e RJ45/RJ45 2,5m | Xx | 00 |
00) Conector RJ45 fêmea categoria 5e | Xx | 00 |
00) Patch Panel Categoria 5e | Xx | 0 |
00) Cabo Óptico Tipo 1 | Mt | 5.000 |
41) Cabo Óptico Tipo 2 | Mt | 5.000 |
42) Cordão Óptico | Xx | 00 |
00) Material de Instalação - Eletroduto Galvanizado 3/4" | Mt | 750 |
44) Conduite Tubo PEAD | Mt | 12.000 |
Descrição dos Materiais ou Equivalente Técnico | Unidade | Quantidade Total (Parque Belém) |
Equipamentos e Peças | ||
45) Distribuidor Interno Óptico (DIO) - 19" - até 24 fibras | Xx | 00 |
00) Concentrador Óptico (8 portas) | Xx | 0 |
00) Conjunto de Emenda Óptica | Xx | 00 |
00) Caixa de Terminação Óptica | Xx | 00 |
00) Conector Óptico | Pç | 150 |
50) Conversor Óptico | Xx | 00 |
00) Caixa Hermética | Pç | 12 |
Parque Juventude:
Descrição dos Materiais ou Equivalente Técnico | Unidade | Quantidade Total (Parque Juventude) |
Cabeamento, Eletroduto e Conduite | ||
52) Cabo UTP 4 pares Categoria 5e | Mt | 5.000 |
53) Patch Cord Cat. 5e RJ45/RJ45 1,5m | Xx | 00 |
00) Patch Cord Cat. 5e RJ45/RJ45 2,5m | Xx | 00 |
00) Conector RJ45 fêmea categoria 5e | Xx | 00 |
00) Patch Panel Categoria 5e | Xx | 0 |
00) Cabo Óptico Tipo 1 | Mt | 5.000 |
58) Cabo Óptico Tipo 2 | Mt | 5.000 |
59) Cordão Óptico | Xx | 00 |
00) Material de Instalação - Eletroduto Galvanizado 3/4" | Mt | 750 |
61) Conduite Tubo PEAD | Mt | 12.000 |
Descrição dos Materiais ou Equivalente Técnico | Unidade | Quantidade Total (Parque Juventude) |
Equipamentos e Peças | ||
62) Distribuidor Interno Óptico (DIO) - 19" - até 24 fibras | Xx | 00 |
00) Concentrador Óptico (8 portas) | Xx | 0 |
00) Conjunto de Emenda Óptica | Xx | 00 |
00) Caixa de Terminação Óptica | Xx | 00 |
00) Conector Óptico | Pç | 150 |
67) Conversor Óptico | Xx | 00 |
00) Caixa Hermética | Pç | 12 |
Total nos 4 Parques:
Descrição dos Materiais ou Equivalente Técnico | Unidade | Quantidade Total (4 parques) |
Cabeamento, Eletroduto e Conduite | ||
69) Cabo UTP 4 pares Categoria 5e | Mt | 29.120 |
70) Patch Cord Cat. 5e RJ45/RJ45 1,5m | Xx | 000 |
00) Patch Cord Cat. 5e RJ45/RJ45 2,5m | Xx | 000 |
00) Conector RJ45 fêmea categoria 5e | Xx | 000 |
00) Patch Panel Categoria 5e | Xx | 0 |
00) Cabo Óptico Tipo 1 | Mt | 37.000 |
75) Cabo Óptico Tipo 2 | Mt | 37.000 |
76) Cordão Óptico | Pç | 346 |
77) Material de Instalação - Eletroduto Galvanizado 3/4" | Mt | 5.000 |
78) Conduite Tubo PEAD | Mt | 61.000 |
Descrição dos Materiais ou Equivalente Técnico | Unidade | Quantidade Total (4 parques) |
Equipamentos e Peças | ||
79) Distribuidor Interno Óptico (DIO) - 19" - até 24 fibras | Xx | 00 |
00) Concentrador Óptico (8 portas) | Xx | 0 |
00) Conjunto de Emenda Óptica | Xx | 00 |
00) Caixa de Terminação Óptica | Pç | 104 |
83) Conector Óptico | Pç | 902 |
84) Conversor Óptico | Pç | 130 |
85) Caixa Hermética | Pç | 79 |
OBSERVAÇÕES:
1) As quantidades apresentadas nas tabelas são estimadas;
2) A quantidade de eletroduto galvanizado de 3/4” e conduite tubo PEAD será paga efetivamente pelo o que foi instalado, ou seja, a Contratante realizará a medição e pagará proporcionalmente;
3) Como o Material de Fixação e Acabamento está ligado diretamente ao Material de Instalação – Eletroduto Galvanizado de 3/4”, o mesmo também será pago proporcionalmente à quantidade de eletroduto instalada efetivamente;
4) De acordo com o Cadterc – Volume 13 os itens acima 1) , 2) , 3) , 4) e 5) já estão valorados (embutidos) nos valores de locação das câmeras, portanto, NÃO deverão ser cotados novamente.
1.3 Materiais complementares (Cabeamento)
1.3.1 Cabo U/UTP - Categoria 5e CMR Aplicabilidade:
Sistemas de Cabeamento Estruturado para tráfego de voz, dados e imagens, segundo requisitos da norma ANSI/TIA/EIA-568-B.2 CATEGORIA 5e, para cabeamento primário e secundário entre os painéis de distribuição (Patch Panel) ou conectores nas áreas de trabalho, em sistemas que requeiram grande margem de segurança sobre as especificações normalizadas para garantia de suporte às aplicações futuras.
Descrição:
• Cabo U/UTP Categoria 5e;
• O cabo utilizado deverá possuir certificação ANATEL, conforme definido no Ato ANATEL número 45.472 de 20 de julho de 2004, impressa na capa externa;
• Possuir certificado de performance elétrica (VERIFIED) pela UL ou ETL, conforme especificações da norma ANSI/TIA/EIA-568-B.2 Categoria 5e, bem como certificado para flamabilidade (UL LISTED ou ETL) CMR impressos na capa externa;
• O cabo deverá atender às diretivas ROHS;
• Possuir impresso na capa externa nome do fabricante, marca do produto, e sistema de rastreabilidade que permita identificar a data de fabricação dos cabos;
• Deverá possuir também na capa externa gravação sequencial métrica decrescente a partir de 305m que permita o reconhecimento imediato pela capa, do comprimento de cabo residual dentro da caixa;
• Ser composto por condutores de cobre sólido; capa externa em PVC não propagante à chama;
• Com possibilidade de fornecimento nas cores azul, amarelo, branco, verde, marrom, preto, vermelho, laranja, bege e cinza;
• Deve atender ao código de cores especificado abaixo:
• par 1: azul-branco, com uma faixa azul (stripe) no condutor branco;
• par 2: laranja-branco, com uma faixa laranja (stripe) no condutor branco;
• par 3: verde-branco, com uma faixa verde (stripe) no condutor branco; e
• par 4: marrom-branco, com uma faixa marrom (stripe) no condutor branco.
• Impedância característica de 100Ω (Ohms);
• Deverá ser apresentado através de catálogos, testes das principais características elétricas em transmissões de altas velocidades (valores típicos) de ATENUAÇÃO (dB/100m), NEXT (dB), PSNEXT(dB), RL(dB), ACR(dB), para freqüências de 100, 200 e 350 MHz; e
• O fabricante preferencialmente deverá possuir Certificado ISO 9001 e ISO 14001.
1.3.2 Cordão de Conexão - Patch Cord - Categoria 5e Aplicabilidade:
Sistemas de Cabeamento Estruturado para tráfego de voz, dados e imagens, segundo requisitos da norma ANSI/TIA/EIA-568-B.2 CATEGORIA 5e. Previsto para cabeamento horizontal ou secundário, uso interno, em ponto de acesso à área de trabalho para interligação do hardware de comunicação do usuário às tomadas de conexão da rede e também nas salas de telecomunicações, para manobras entre os painéis de distribuição (patch panel) e os equipamentos ativos da rede (hub, switch, etc.).
Descrição:
• Patch Cord para interligação entre a “tomada lógica“ e a “estação de trabalho“ ou para manobra na Sala de Telecomunicações, com comprimento de 1,5 e 2,5 metros;
• Deve ter duas certificações ANATEL conforme regulamento da entidade: a do cabo flexível e do cordão de manobra;
• Possui Certificação UL ou ETL LISTED;
• Possuir Certificação ETL VERIFIED (Componente testado e verificado);
• O cabo deverá atender à diretiva ROHS;
• Deverão ser montados e testados em fábrica, com garantia de performance;
• Deve possuir capa protetora (bota) do mesmo dimensional do RJ-45 plug e proteção à lingüeta de travamento. Esta capa protetora deve ajudar a evitar a curvatura excessiva do cabo em movimentos na conexão bem como proteger o pino de destravamento dos conectores contra enroscamentos e quebras;
• Deve ser disponibilizado pelo fabricante em pelo menos 8 cores;
• O acessório deve ser confeccionado em cabo par trançado, U/UTP (Unshielded Twisted Pair), 24 AWG x 4 pares, composto por condutores de cobre flexível, multifilar, isolamento em poliolefina e capa externa em PVC não propagante a chama, conectorizados à RJ-45 macho Categoria 5e - com capa termoplástica (boot) envolvendo os conectores nas duas extremidades, estes conectores (RJ-45 macho), deve atender às especificações contidas na norma ANSI/TIA/EIA-568-B.2 Categoria 5e, ter corpo em material termoplástico de alto impacto não propagante a chama que atenda a norma XX 00 X-0 (flamabilidade), possuir vias de contato produzidas em bronze fosforoso com camadas de 2,54 μm de níquel e 1,27 μm de ouro, para a
proteção contra oxidação, garras duplas para garantia de vinculação elétrica com as veias do cabo;
• Possuir classe de flamabilidade no mínimo CM;
• Exceder as características elétricas contidas na norma ANSI/TIA/EIA-568-B.2 Categoria 5e;
• Características elétricas e performance testada em frequências de até 100 MHz;
• O Cabo utilizado deve apresentar resistência elétrica máxima do condutor igual a 93,8 Ohms/km;
• O Cabo utilizado deve apresentar capacitância mútua máxima de 56pF/m;
• NEXT mínimo de 35,2dB a 100MHz;
• PS-NEXT mínimo de 32,2dB a 100MHz; e
• O fabricante preferencialmente deverá possuir certificação ISO 9001 e ISO 14001.
1.3.3 Conector RJ-45 Fêmea - Categoria 5e Aplicabilidade:
Sistemas de Cabeamento Estruturado para tráfego de voz, dados e imagens, segundo requisitos da norma ANSI/TIA/EIA-568-B.2 CATEGORIA 5e, uso interno, para cabeamento horizontal ou secundário, em salas de telecomunicações (cross-connect) para distribuição de serviços em sistemas horizontais e em sistemas que requeiram grande margem de segurança sobre as especificações normalizadas para garantia de suporte às aplicações como Fast Ethernet (100 Base Tx) e Gigabit Ethernet 1000 Mbps (em modo full-duplex).
Descrição:
• Possuir Certificação UL ou ETL LISTED;
• Possuir Certificação ETL VERIFIED;
• Ter corpo em material termoplástico de alto impacto não propagante a chama que atenda a norma XX 00 X-0 (xxxxxxxxxxxxx);
• Possuir protetores traseiros para as conexões e tampa de proteção frontal (dust cover) removível e articulada com local para inserção, (na própria tampa), de ícones de identificação;
• Possuir vias de contato RJ45 produzidas em bronze fosforoso com camadas de 2,54
μm de níquel e 1,27 μm de ouro;
• Apresentar disponibilidade de fornecimento nas cores: branco, bege, cinza, vermelho, azul, amarelo, marrom, laranja, verde e preto;
• O keystone deve ser compatível para as terminações T-568A e T-568B, segundo a ANSI/TIA/EIA-568-B.2;
• Exceder as características elétricas contidas na norma ANSI/TIA/EIA-568-B.2 Categoria 5e;
• Possuir terminação do tipo 110 IDC (conexão traseira) em material bronze fosforoso e estanhado para a proteção contra oxidação e permitir inserção de condutores de 22 AWG a 26 AWG, permitindo ângulos de conexão do cabo, em até 180 graus;
• O conector fêmea deverá possibilitar a crimpagem dos 8 condutores ao mesmo tempo proporcionando deste modo uma conectorização homogênea;
• Possuir acessório para proteção do contato IDC e manutenção do cabo crimpado;
• Suportar ciclos de inserção, na parte frontal, igual ou superior a 750 (setecentas e cinqüenta) vezes com conectores RJ-45 e 200 inserções com RJ11;
• Possibilitar o perfeito acoplamento com a tomada para conexão do RJ-45 fêmea, uma e duas posições, e com os espelhos para conexão do RJ – 45 fêmea de duas, quatro e seis posições;
• Identificação do conector como categoria 5e, gravado na parte frontal do conector;
• Suportar ciclos de inserção, igual ou superior a 200 (duzentas) vezes com terminações 110 IDC;
• Fornecido com instrução de montagem na língua Portuguesa;
• O produto deve cumprir com os requisitos quanto a taxa máxima de compostos que não agridam ao meio ambiente conforme a Diretiva RoHS;
• Possuir logotipo do fabricante impresso no corpo do acessório; e
• O fabricante preferencialmente deverá apresentar certificação ISO 9001 e ISO 14001.
1.3.4 Patch Panel - Categoria 5e Aplicabilidade:
Sistemas de Cabeamento Estruturado para tráfego de voz, dados e imagens, segundo requisitos da norma ANSI/TIA/EIA-568-B.2 CATEGORIA 5e, uso interno, para cabeamento horizontal ou secundário, em salas de telecomunicações (cross-connect) para distribuição de serviços em sistemas horizontais e em sistemas que requeiram grande margem de segurança sobre as especificações normalizadas para garantia de suporte às aplicações como Fast Ethernet (100 Base Tx) e Gigabit Ethernet 1000 Mbps (em modo full-duplex).
Descrição:
• Possuir Certificação UL ou ETL LISTED;
• Possuir Certificação ETL VERIFIED;
• O produto deve cumprir com os requisitos quanto a taxa máxima de compostos que não agridam ao meio ambiente conforme a Diretiva RoHS;
• Painel frontal em material termoplástico de alto impacto, não propagante a chama que atenda a norma XX 00 X-0 (flamabilidade), com porta etiquetas de identificação em acrílico para proteção;
• Apresentar largura de 19", conforme requisitos da norma ANSI/TIA/EIA-310D e altura de 1 U ou 44,5 mm e 2U’s ou 89mm para Patch Panel de 48 portas;
• Ser disponibilizado em 24 ou 48 portas com conectores RJ-45 fêmea na parte frontal, estes devem ser fixados a circuitos impressos (para proporcionar melhor performance elétrica);n
• Exceder a ANSI/TIA/EIA-568-B.2 Categoria 5e, ter corpo em termoplástico de alto impacto não propagante a chama que atenda a norma XX 00 X-0 (flamabilidade), possuir vias de contato produzidas em bronze fosforoso com camadas de 2,54 μm de
níquel e 1,27 μm de ouro, possuir terminação do tipo 110 IDC (conexão traseira) estanhados para a proteção contra oxidação e permitir inserção de condutores de 22 AWG a 26 AWG;
• Identificação do fabricante no corpo do produto;
• Possuir local para aplicação de ícones de identificação (para codificação), conforme requisitos da norma ANSI/TIA/EIA-606-A;
• Fornecido de fábrica com ícones de identificação (nas cores azul e vermelha);
• Ser fornecido com guia traseiro perfurado, em material termoplástico de alto impacto, não propagante a chama que atenda a norma XX 00 X-0 (xxxxxxxxxxxxx) com possibilidade fixação individual dos cabos, proporcionando segurança, flexibilidade e rapidez na montagem;
• Ser fornecido com acessórios para fixação dos cabos (velcros e cintas de amarração);
• Suportar ciclos de inserção, na parte frontal, igual ou superior a 750 (setecentas e cinqüenta) vezes com conectores RJ-45 e 200 inserções com RJ11;
• Suportar ciclos de inserção, igual ou superior a 200 (duzentas) vezes com terminações 110 IDC;
• Ser fornecido em módulos de 8 posições;
• Compatível com as terminações T568A e T568B, segundo a ANSI/TIA/EIA-568-B.2 , sem a necessidade de trocas de etiqueta; e
• O fabricante preferencialmente deverá apresentar certificação ISO 9001 e ISO 14001.
1.3.5 Cabo Óptico Tipo I Descrição:
Cabo óptico totalmente dielétrico constituído por fibras ópticas tipo monomodo ou multimodo, revestidas em acrilato curado com UV, agrupadas em unidades básicas. Elemento central e elemento de tração dielétricos. Núcleo totalmente seco protegido contra penetração de umidade. Fibras dielétricas são utilizados para garantir resistência mecânica do cabo e proteção contra roedores, todo o conjunto será protegido por uma capa externa de material termoplástico resistente a intempéries.
Aplicações:
Ambiente de Instalação:
Externo (para cabo não retardante a chama - classe NR) ou Interno/externo (para cabo retardante a chama - classe LSZH) Ambiente de Operação:
Em dutos
Normas Aplicáveis
• ABNT NBR 14773 - Cabo óptico dielétrico protegido contra o ataque de roedores para aplicação em linha de dutos.
• ITU-T G.652
• ITU-T G.651
Fibra Óptica
Constituído por fibras ópticas revestidas em acrilato curado com UV que podem ser do tipo SM (Monomodo) ou MM (Multimodo).
Unidade Básica
As fibras ópticas deverão ser agrupadas entre si de forma não aderente e protegidas por um tubo de material termoplástico proporcionando proteção mecânica às fibras.
O interior do tubo deverá ser seco, livre de geléia, protegido por elementos hidroexpansíveis para evitar a penetração de umidade. O código de cores dos tubos deve estar conforme Tabela Identificação dos Tubos.
Elemento Central
Deverá possuir Elemento de material dielétrico posicionado no centro do núcleo para prevenir os esforços de contração do cabo. Como membro central se emprega um elemento em FRP (Fiber Reinforced Plastic).
Núcleo
As unidades básicas deverão ser trançadas ao redor do membro central para formar o núcleo do cabo. O núcleo deve ser seco protegido com materiais hidro-expansíveis para prevenir a entrada de umidade. Se necessário, poderão ser usados tubos de material termoplástico para manter o núcleo cilíndrico.
Elemento de Tração
Possuir Filamentos dielétricos dispostos sobre o núcleo do cabo para proteção contra esforços de tração.
Capa Interna
Camada interna de material termoplástico aplicada por processo de extrusão.
Proteção contra Roedores
Sobre a capa interna deve ser aplicada uma camada de fibra de vidro com espessura de 1,3 mm com a finalidade de proteger o cabo contra o ataque de roedores.
Cordão de rasgamento
Um cordão de rasgamento (RIP CORD) deverá ser incluído sob a(s) capa(s) do cabo.
Capa Externa
Possuir camada de material termoplástico na cor preta com proteção contra intempéries e resistente à luz solar, contínua, homogênea e isenta de imperfeições. Este material deverá ser de polietileno, e, quando solicitado, poderá ter características de retardância à chama com baixa emissão de fumaça e livre de halogênios, de classificação LSZH.
Temperatura de instalação
-10 ºC a 50 ºC
Temperatura de operação
-20 °C a 65ºC
Tipo de embalagem
Bobina de madeira
1.3.6 Cabo Óptico Tipo II
Descrição:
Cabo tipo figura oito de dimensões compactas com capa em material de baixo atrito (low friction). Especialmente desenvolvido para instalações de acesso final ao assinante (tipo drop) em redes FTTH e FTTA. Os elementos de tração possibilitam que o cabo seja empurrado pelo duto, dispensando a utilização de um guia na instalação.
Aplicações:
Ambiente de Instalação:
Interno/Externo
Ambiente de Operação:
Aéreo autossustentado e dutos.
Normas Aplicáveis
• ITU-T G 657
• ANATEL - Lista de Requisitos Técnicos para Produtos de Telecomunicações Categoria I (Cabo Auto-Sustentado de Fibras Ópticas – Drop Óptico Compacto para vãos de 80 m).
Fibra Óptica
BLI-A/B - Monomodo com baixa sensibilidade a curvaturas.
Revestimento Primário da Fibra
Identificação da Fibra
Cor: verde, amarela, azul ou natural
Elemento de tração
Possuir dois elementos dielétricos de 0,5 mm de diâmetro nominal dispostos em posições diametralmente opostas ao longo do núcleo óptico cabo.
Capa Externa
Possuir material termoplástico com característica de baixo atrito (low friction), retardante à chama do tipo LSZH (low smoke, zero halogen) resistente a intempéries e raios UV. Disponível na cor preta ou cinza.
Elemento de Sustentação
Fio de aço galvanizado com diâmetro nominal de 1,2 mm, totalmente aderido ao evestimento externo, que proporciona estabilidade térmica e previne contra esforços de tração e contração no cabo óptico em instalação aérea.
Temperatura de instalação
0 ºC a 40 ºC
Temperatura de operação
-20 °C a 65ºC
Tipo de embalagem
Bobina de madeira
1.3.7 Cordão Óptico Descrição:
• O cordão Óptico Conectorizado é o cabo óptico monofibra ou duplex com conectores ópticos nas duas extremidades.
Ambiente de Instalação:
• Interno
Ambiente de Operação
• Não agressivo
Diâmetro Nominal:
• Monofibra, mínimo de 2,0mm
Tipo de Polimento:
• PC (SPC/UPC) – Fibras Multimodo e Monomodo
• APC – Fibras Monomodo
Tipos de Fibra:
• Monomodo Standard G.652B (9.0 µm)
• Monomodo LWP G.652D (9.0 µm)
• Monomodo G.657-A (9.0 µm)
• Monomodo G.657-B (9.0 µm)
• Monomodo NZD G.655 (9.0 µm)
• Multimodo OM1 (62.5 µm)
• Multimodo OM2 (50.0 µm)
• Multimodo OM3 (50.0 µm)
• Multimodo OM4 (50.0 µm)
Tipos de Cabo:
• Cabo Óptico Tight Monofibra: totalmente dielétrico constituído por uma fibra óptica do tipo multimodo ou monomodo, com revestimento primário em acrilato e revestimento secundário em material polimérico e termoplástico. Sobre o revestimento secundário são colocados elementos de tração de fios dielétricos e capa em material termoplástico não propagante à chama.
Classe de Flamabilidade:
• COG - Cabo Óptico Geral
• LSZH - Low Smoke and Zero Halogen*
Curvatura minima:
• Raio Mínimo de Curvatura: 50 mm
Quantidade de Ciclos:
• > 500 inserções
Carga máxima admissível
• Cordão monofibra ou duplex 100N
Tração de ruptura minima:
• 200N - Cordão monofibra
• 400N - Cordão duplex
Resistência a tração:
• > 100N
Temperatura de operação:
• -25ºC a 75ºC
Quantidade por caixa:
• Até 5m: 10 peças/caixa
• De 6 a 15m: 5 peças/caixa
• De 16 a 24m: 3 peças/caixa
• De 25 a 35m: 2 peças/caixa
• De 36 a 60m: 1 peça/caixa
• Acima de 60m: 5 peças/caixa
Observação: fornecimento padrão para cordões de diâmetro 2,0 mm
Soluções Relacionadas:
• Data Center, Commercial Building, Governo / Finanças, Saúde, Educação, FTTx.
Normas:
• ISO 8877 - Information Technology - Telecommunications and information exchange between systems - Interface connector and contact assignments for ISDN basic access interface located at reference points S and T
• ANSI/TIA-568-C.1-Comercial Building Telecommunications Cabling Standard - General Requirements
• ANSI/TIA-568-C.3 - Optical Fiber Cabling Components Standard
• ANSI/ICEA S-83-596 - Standard for Indoor Optical Fiber Cable
• ABNT NBR 14106 - Cordão Óptico
• ISO/IEC 11.801 Ed.02 - Generic Cabling for Customer Premises
• ABNT 14565
Certificação:
• LC-PC 0000-00-0000
• LC-APC 0000-00-0000
• SC-PC 0000-00-0000
• SC-APC 0000-00-0000
• FC-PC 0000-00-0000
• FC-APC 0000-00-0000
• ST-PC 0000-00-0000
• MT-RJ 0000-00-0000
• E2000-APC 0000-00-0000
Observação: Utilizou-se como referência para a elaboração desta especificação técnica a marca Furukawa modelo BLI A/B G-657A SC-APC/SC-UPC 2.5M - LSZH - D3, no entanto, poderão ser ofertados outros Cordões Ópticos de qualidade similar ou superior.
1.3.8 Distribuidor Interno Óptico (DIO) – 19” – Tipo l
• Distribuidor óptico para até 48/24 fibras para Rack de 19” ;
• Deve suportar conectores Small Form Factory, para até 48 fibras com conectores LC e MT-RJ e até 24 fibras com outros conectores;
• Deverá ter a função de acomodar e proteger as emendas de transição entre o cabo ótico e as extensões óticas;
• Ser compatível com os adaptadores óticos (ST, SC, LC Duplex, FC, MT-RJ e E2000);
• Ser modular permitindo expansão do sistema;
• Deve possuir altura (1U) e ser compatíveis com o padrão 19” e 23”;
• Deve possuir áreas de armazenamento de excesso de fibras, acomodação, emenda devem ficar internos à estrutura (conferindo maior segurança ao sistema);
• Ser fornecido com bandejas de acomodação de emendas em material plástico e todos os acessórios necessários para a realização de fusão;
• Ser fornecido com os pigtails e adaptadores ópticos;
• Deve suportar um máximo de 02 bandejas de fusão para 24 fibras, totalizando 48 fibras;
• Ser fabricado em aço SAE 1020;
• Deve utilizar pintura do tipo epóxi de alta resistência a riscos;
• Deve possuir gaveta deslizante com sistema de trilhos (facilitar manutenção/instalação e trabalhos posteriores sem retirá-los do rack);
• Deve possuir painel frontal articulável, permitindo o acesso aos cordões sem expor as fibras conectorizadas internamente;
• Deve possibilitar terminação direta ou fusão, utilizando um mesmo módulo básico;
• Os adaptadores ópticos devem estar dispostos de forma angular em relação a frente do DIO, permitindo assim uma maior organização dos cordões;
• Deve ser fornecido com suportes para adaptadores ópticos separados de 02 em 02 para uma melhor distribuição dos adaptadores ópticos;
• Deve possuir 04 acessos para cabos ópticos, sendo 02 pela parte traseira e 02 pela parte lateral; e
• O fabricante preferencialmente deverá apresentar certificação ISO 9001 e ISO 14001.
1.3.9 Eletroduto Galvanizado ¾”
• O eletroduto a ser utilizado nos serviços de implantação da infraestrutura deverá ser do tipo médio, obedecendo todos os requisitos constantes na norma ABNT NBR 13057 -Eletroduto Rígido de Aço Carbono, com Costura, Zincado Eletroliticamente e com Rosca NRB 8133. É vedada a utilização de eletroduto metálico flexível revestido em PVC (seal tubo) na implantação de infraestrutura. O eletroduto deverá ser zincado eletroliticamente interna e externamente. A rede de eletrodutos deverá possuir continuidade elétrica a ser verificada com ohmímetro, conseguindo-se isto com o uso de caixas de derivação metálicas com conexões roscáveis, tipo condulete;
• Eletrodutos galvanizados em barras de 3 metros;
• Luva em alumínio sem rosca, de encaixe rápido com anel de vedação;
• Luva eletroduto com rosca;
• Bucha e arruela em zamak ou alumínio; e
• Com conduletes, curvas, espelhos e demais componentes necessários para a perfeita instalação e funcionamento.
1.3.10 Tubo PEAD
• Conduíte Flexível PEAD, diâmetro de, no mínimo, 1 polegada, parede interna lisa, não propaga a chama.
1.3.11 Concentrador óptico Aplicabilidade:
Promover interface elétrico/óptica a redes core Ethernet/IP
Características:
Fonte de Alimentação:
Full Range 36~60 VDC/90~250 VAC ("Hot Swap") Opera em 1+0 e 1+1
Consumo Máximo: 100 W
Condições Ambientais:
Temperatura de Operação: 0 ºC até 50 ºC Temperatura de Transporte: -40 ºC até 70 ºC Umidade Relativa: Até 95%, sem condensação Interfaces
- Porta Console RS-232 - Conector RJ-45
- Gerência LAN - Conector RJ-45
- Interface de Alarme - Conector RJ-45
- Interfaces de Rede (*Opção 1):
- 6 (seis) Interfaces ópticas 1 Gbps (Slot SFP)
- 2 (dois) Combo Port elétricos 10/100/1000 Mbps
- 2 (dois) Interfaces ópticas 10 Gbps (Slot XFP)
- 2 (dois) Interfaces elétricas 10 Gbps CX4
-Interfaces de Rede (*Opção 2):
- 6 (seis) Interfaces ópticas 1 Gbps (Slot SFP)
- 2 (dois) Combo Port elétricos 10/100/1000 Mbps
- 4 (quatro) Interfaces ópticas 10 Gbps (Slot XFP) Interface TDM (Opicional e disponível para Opção 1 e 2):
- 4 (quatro) Interfaces STM-1 (Slot SFP) Interfaces GPON:
- 8 (oito) interfaces GPON (Slot SFP)
- Até 64 Usuários por porta PON Características GPON Downstream: 2,5 Gbps
Upstream: 1,25 Gbps
Downstream: 1490 nm
Upstream: 1310 nm Suporte DBA e CBA Controle de FEC ITU-T G.983.2
Capacidade de até 64 usuários por porta GPON
Suporte a protocolos Layer 2:
IEEE 802.3ac – VLAN Tagging
IEEE 802.1S – Multiple Spanning Tree IEEE 802.1W – Rapid Spanning Tree IEEE 802.1D – Spanning Tree
IEEE 802.1Q – Virtual LANs with Port Based VLANs Até 4096 VLANs
Completa operação com VLAN: push, pop e translate IEEE 802.1v – Protocol based VLANs
IEEE 802.1p – Prioritization of Traffic at the Data-Link Level IEEE 802.3x – Flow Control
Q-in-Q support
Port Mirroring. Switched Port Analyzer (SPAN)
Port Mirroring. Remote switched Port Analyzer (RSPAN) Storm Control
Broadcast Storm filtering
Marcação de tráfego: VLAN, IP, DSCP, CoS, Ethernet, etc Multicast Storm filtering
IP Address Filtering
DLF (Destination Lookup Failure) Storm Protection Rate Limiting (In/Out)
MAC Static Filter
MAC Address anti-spoofing IP Address anti-spoofing Ethernet Access List
IP Access List BPDU’s Filtering Mac freezing
Proteção contra MAC Flooding
Jumbo Frames support up to 16.374 bytes Radius/Tacacs+
Access Control List L2 (ACLs Support) 8/16 k MAC Table
EAPS (v1.0)
Verificação de potência ONU remotamente via OLT Aging time
Suporte a protocolos Layer 3
RFC 1058 - RIP v1 RFC 2453 - RIP v2 RFC 2328 - OSPF v2 RFC 791 - Ipv4
DHCP e DHCP option 82/60 IP estático
QoS/CoS IPv4
Filtering (L3/L4 Access Lists) IP Classification
RFC 2474 - DiffServ Definition RFC 2475 - DiffServ Architecture
RFC 2597 - Assured Forwarding PHB; RFC 3246 - An Expedited Forwarding PHB L3 ‘‘ACLs’’ Access Control List
RFC 3260 - New Terminology and Clarifications for DiffSer
IPTV
Multicast: 4000 canais e 1000 grupos IGMP v2/v3/Proxy/Snooping
Quick Leave Alarme de falha
Compatível com as seguintes normas ITU
ITU-T G.984.1 ITU-T G.984.2 ITU-T G.984.3 ITU-T G.984.4
Observação: Utilizou-se como referência para a elaboração desta especificação técnica a marca Furukawa modelo Light Drive 2500 OLT, no entanto, poderão ser ofertados outros Concentradores Ópticos de qualidade similar ou superior.
1.3.12 Conjunto de emenda óptica Descrição
O Conjunto de Emendas Ópticas tem a finalidade de acomodar e proteger emendas ópticas por fusão ou mecânicas entre o cabo troncal e os de derivação da rede de distribuição óptica, e realiza a vedação do cabeçote com o cabo por sistema mecânico. Deve suportar 144 fibras acomodadas em bandejas com capacidade de 24 fusões. Deve aceitar cabo de entrada com diâmetros variando de 10 até 17,5 mm; e até 4 cabos de derivação, com espaço para acomodação dos tubos de sangria, permitindo dar continuidade da distribuição dos cabos ópticos com diâmetros de 7 a 17,5 mm, ou até 16 cabos de 5 a 7 mm de diâmetro. Esta caixa de emenda deve apresentar formato tipo domo, sendo constituída por uma base com as entradas e saídas de cabos, bandejas para a realização de fusões e tampa de fechamento sem a necessidade de parafusos. Suas bandejas devem acomodar emendas, splitters e fibras nuas com um raio mínimo de curvatura de até 30mm. Devem possuir guias que permitem a inversão de fibras, caso seja necessário. Sua estrutura deve permitir ancoragem de cabos seja pelo elementos de sustentação, seja pela capa do cabo. Deve ser possível expandir sua capacidade para acomodar até 6 bandejas de 24 emendas cada, além da bandeja de acomodação de tubo loose. Deve permitir o aterramento de sua estrutura metálica. Deve acompanhar todos os acessórios para fechamento e vedação das portas não utilizadas e permitir a execução de reentradas de cabos, sem a necessidade de materiais ou ferramentas adicionais.
Aplicação
Deve permitir a instalação em caixas subterrâneas; ou aérea em paredes, postes ou cordoalhas, em qualquer posição (resistência à corrosão e envelhecimento e proteção ultra-violeta).
Fechamento e vedação da caixa e da base com uma abraçadeira O'ring; Possibilidade de fechamento com cadeado; Deve possuir bandeja para reserva de fibra com tubo “loose”; sistema de acomodação: áreas separadas para armazenar, encaminhar, proteger e “transportar” as fibras.
Características Físicas
Dimensões: mínimo de 435 (altura) x 230 (diâmetro) mm Material do corpo: PP + FG
Peso: 4,3 kg
Diâmetro do cabo de entrada: mínimo de 10mm
Diâmetro dos cabos de derivação: até 4 cabos de 7 a 17,5 mm ou até 16 cabos de 5 a 7 mm
Temperatura de operação: -25 a 75 ºC Grau de Proteção mínima: IP 68 Normas Aplicáveis e Certificações Anatel 0000-00-0000
Telcordia GR-771 (Caixas de Emenda de Fibra Óptica)
ITU-T L.13 (Requisitos de Performance para Nós Pasivos Ópticos: Gabinetes Vedados para Ambientes Externos)
Observação: Utilizou-se como referência para a elaboração desta especificação técnica a marca Furukawa modelo subterrâneo FK-CEO-4M, no entanto, poderão ser ofertados outros Conjuntos de Emenda Ópticas de qualidade similar ou superior.
1.3.13 Caixa de Terminação Óptica Descrição
Deve possuir ambientes separados para armazenamento/fusão e a gestão da ativação de clientes. O sistema de vedação mecânico deve suportar tanto drops circulares quando drops flat, garantindo a hermeticidade da caixa, sendo ideal para aplicações subterrâneas e aéreas externas. Deve ser possível a instalação de até 2 splitters conectorizados (1x8), para expansão da rede. Deve aceitar cabos de entrada com diâmetro de até 17,5mm. Deve permitir derivação da rede para cabos de até 17,5mm. Os cabos drop podem ser flat (3,0 x 2,0 mm) ou circulares (até 4mm).
Aplicação
A caixa deve ser resistente à corrosão e envelhecimento, ter proteção UV e proteção adequada contra poeira e jatos d'agua. Deve possuir suporte para parede, poste e cordoalha, além de ser preparada para instalações em caixas subterrâneas.
Características Físicas
Dimensões: mínimo de 380 (altura) x 245 (largura) x 130 (profundidade) mm Material do corpo: Termoplástico reforçado
Diâmetro do cabo distribuição: 1 porta oval para cabos de 10 a 17,5 mm 2 portas de derivação para cabos de 8 a 17,5 mm
Dimensionais dos cabos drop: Cabos Circulares: 16 cabos de até 4mm; Cabos Flat: 16 cabos de 2,0 x 3,0 mm
Normas Aplicáveis e Certificações
IEC 00000-0-00
Observação: Utilizou-se como referência para a elaboração desta especificação técnica a marca Furukawa modelo subterranea FK-CTOS-16P, no entanto, poderão ser ofertados outras Caixas de Terminação Ópticas de qualidade similar ou superior.
1.3.14 Conector Óptico Descrição
O Conector Óptico para conexão rápida e fácil de cabos tipo Flat 3x2 mm e 2x1,6 mm com fibras monomodo.
Aplicação
Utilizado para fazer conectorização em campo de cabos ópticos, em redes FTTx. Deve ser desenhado para aplicação interna em áreas controladas ou caixas de terminação.
Características Físicas
Tipo de fibra/polimento: Monomodo/APC Perda de inserção (Tip./Máx.) ≤0,3 dB/≤0,6 dB Reflectância ≥ 50dB
Temperatura de operação -30C° até 85°C Temperatura de armazenamento -40C° até 80°C Carga de tração 10N (≤ 0,2dB mudança)
Garantia de 12 meses.
1.3.15 Conversor óptico Fonte de Alimentação
Fonte de alimentação externa; Xxxxxxx XX xx 00 x 000 XXX; Saída 12 VDC, 1,5 A máximo Requirimentos de Operação
Temperatura de Operação: 0 ºC até 50 ºC Temperatura de Transporte: -40 ºC até 70 ºC Umidade Relativa: Até 95%, sem condensação Interfaces
• GPON Conector SC-APC
Suporte completo a ITU-T G.984
Suporte FEC para upstream e downstream Suporte a até 32 T-CONTs
Suporte a até 256 GEM ports
Suporte flexível ao mapeamento entre TCONT e GEM port
• GPON Tx
Transmissão Upstream 1.25 Gbps Comprimento de onda em 1310 nm Baseado em T-CONTs
Potência de transmissão: 0.5 dBm até +5 dBm
• GPON Rx
Transmissão Downstream 2.48 Gbps Comprimento de onda em 1490 nm Baseado em GEM Ports Sensibilidade: -27 dBm
• Ethernet Conector RJ-45
4xGE 10/100/1000 Base-T
Suporte ao padrão 802.3, 802.3u e 802.3ab Suporte ao padrão 802.3az, Green Ethernet Suporte a auto-MID/MDIX
Auto-negotiation Flow Control
• Wifi
Antena com 2 dBi de ganho
Suporte ao padrão 802.11n, 2.4 GHz, 20/40 Mhz bandwidth Suporte ao padrão 802.11b/g
Suporte a autenticação tipo WPA e WPA2 Suporte a WPS
Máximo de 4SSID
• FXS
2 x RJ-11 FXS port
Suporte a SIP, H.248, MGCP, SDP e protocolo RTP Suporte a G.711, G.723, G.726, G.729 (A/B)
Suporte a Call ID/Call waiting/Call forwarding/Call Transfer/Call Toggle/3-way Calling
Suporte T.38 FAX
Suporte ao cancelamento de echo, compatível com G.165, G.168
• USB
2 x USB tipo A
USB 2.0, com 480Mbps de velocidade PROTOCOLOS
• QoS
Suporte a classificação de pacotes baseados em protocolos DSCP e IP Suporte a classificação de pacotes baseados em 5 classification combination Suporte a algoritmos de escalonamento SP, WRR, SP+WRR
• Segurança
Suporte a Access Control List
Suporte a filtragem por IP, MAC, port e URL Suporte a dados firewall L4
Suporte a DMZ
• Layer 2
Suporte a 2000 byte MTU de IEEE 802.3as Suporte a 802.1p, 802.1d, 802.1q
VLAN tagging/untagging
VLAN double tagging, IEEE 802.1ad VLAN Switching
VLAN Translate
Aprendizado automático de MAC
1.024 endereços MAC
8 serviços com grupos de 12 VLANs por serviço
• Layer 3
RFC 2663, 3022, 3027, 3489
Suporte a IPV4 e IPV6 dual stack
Suporte a DHCP server/client e static IP address Suporte a NAT, NAPT, multi-NAT e tranparent NAT Suporte DNS server, DNS relay, dynamic DNS Suporte IGMP v2, v3, IGMP snooping
Suporte a broadcast storm suppression
Suporte a PPP associado com as normas IETF RFCs 1332, 1334, 1661, 1887 e 1994
Suporte a PPP over Ethernet Suporte a PPP pass through
Observação: Utilizou-se como referência para a elaboração desta especificação técnica a marca Furukawa modelo Light Drive ONU 1100, no entanto, poderão ser ofertadas outras TVs de qualidade similar ou superior.
1.3.16 Caixa Hermética Descrição:
Caixa Hermética Externa 19” para Telecom Especificação técnica:
Estrutura aço SAE1010/1020 soldada, com suporte na traseira (para fixação em poste). Travessas laterais para regulagem dos planos (na profundidade).
Porta frontal LISA com fecho lingueta frontal redondo miolo Yale preto (com chave). Borracha de vedação na porta.
4 planos de fixação com furações 1/2u, normatização DIN 41494 e IEC297. Dobradiças ZAMAK plana externa com abertura 180°.
04 furos para prensa cabo PG13.5 PRETO S802CPT. 02 Cintas braçadeira BAP Ajustável para Poste.
Tratamento anti corrosivo em Nanotecnologia. Dimensões:
Mínima de 500mm x 540mm (Alt x Larg) Acabamento:
Pintura eletrostática Epoxi Pó – POLIÉSTER, resistente a raios ultravioleta e chuva. OBS:
Deverá acompanhar Kit de ventilação com filtro grelha e 4(quatro) prensa cabos PG13.5 PRETO S802CPT
Observação: Utilizou-se como referência para a elaboração desta especificação técnica a marca Mekanika modelo Linha Outdoor - IP65, no entanto, poderão ser ofertados outras Caixas Herméticas de qualidade similar ou superior.
1.3.17 Poste Para Fixação das Câmeras
Poste reto com base chumbada, confeccionado em aço galvanizado a fogo para instalação de câmeras, com no mínimo 4 metros de altura. Poste com base quadrada para fixação, base de no mínimo 200x200mm, fixação por 4 furos, (chapa de no mínimo 3/8”), Diâmetro do poste de no mínimo 75mm (na parte inferior) e de no mínimo 55mm (na parte superior), ponto inferior e superior emendadas por cordão de solda contínuo. O poste deverá ser conforme a Norma ABNT 14.744/2001. Os postes deverão ser fixados em base de concreto (através de parafusos e porcas).
Observação: Utilizou-se como referência para a elaboração desta especificação técnica o poste da marca SP Postes, no entanto, poderão ser ofertados outros postes de qualidade similar ou superior.
1.4 Acessórios de infraestrutura e fibra óptica
• Todos os acessórios de fixação (abraçadeiras, suportes e suspensões) de eletrodutos, dutos deverão ser fabricados em chapa de ferro galvanizada eletroliticamente;
• Os vergalhões, parafusos, porcas e arruelas deverão ser cadmiados quando as instalações estiverem em ambientes abrigados, e galvanizados a fogo nas instalações em áreas onde haja incidência de luz solar e chuva;
• Para as fixações serão utilizadas buchas de nylon para instalações em alvenaria ou chumbadores de aço galvanizado, para instalações em concreto.
• Contemplar acessórios de fibra, tais como placa de advertência, divisores de sinal óptico, suportes para fixação, bandejas de emenda, adaptadores e etc, que se fizerem necessários para a o perfeito funcionamento do sistema.
• As caixas de inspeção para o sistema de fibra deverão ser confeccionadas em concreto com sua devida tampa de fixação.
2.0 Especificação técnica do sistema de vigilância CFTV
2.1 Geral
Esta especificação estabelece as condições técnicas mínimas necessárias de caracterização e funcionamento dos equipamentos e componentes do Sistema de vigilância CFTV (Sistema- IP/Megapixel), a serem instalados no local, assim como estabelece os critérios para instalação da infra-estrutura necessária de acordo com o detalhamento a seguir.
O Sistema de CFTV terá a finalidade de monitorar visualmente, através de câmeras, as principais áreas de acesso e circulação de usuários e todos os estacionamentos do parque.
2.2 Equipamentos Local: Parque Villa Lobos
Descrição dos Materiais ou Equivalente Técnico | Quantidade |
Estação de Monitoramento Remoto | 1 conjunto |
Câmera Externa Dome - 3MP | 22 pçs |
Câmera Externa Panorâmica - 12MP | 87 pçs |
Câmera Externa Speed Dome - 2MP | 4 pçs |
Câmera Externa Bullet - 3MP | 15 pçs |
Switch 24 portas | 2 pçs |
No-Breaks de 3KVA + Módulo de Bateria | 2 conjuntos |
No-Breaks de 1,2KVA | 40 pçs |
Software (para 128 câmeras) | 1 unid |
Licença | 128 unid |
Local: Parque Água Branca
Descrição dos Materiais ou Equivalente Técnico | Quantidade |
Estação de Monitoramento Remoto | 1 conjunto |
Câmera Externa Dome - 3MP | 3 pçs |
Câmera Externa Panorâmica - 12MP | 44 pçs |
Câmera Externa Bullet - 3MP | 29 pçs |
Switch 24 portas | 2 pçs |
No-Breaks de 3KVA + Módulo de Bateria | 1 conjunto |
No-Breaks de 1,2KVA | 15 pçs |
Software (para 76 câmeras) | 1 unid |
Licença | 76 unid |
Local: Parque Belém
Descrição dos Materiais ou Equivalente Técnico | Quantidade |
Estação de Monitoramento Remoto | 1 conjunto |
Câmera Externa Dome - 3MP | 4 pçs |
Câmera Externa Panorâmica - 12MP | 32 pçs |
Câmera Externa Speed Dome - 2MP | 1 pçs |
Câmera Externa Bullet - 3MP | 16 pçs |
Switch 24 portas | 1 pç |
No-Breaks de 3KVA + Módulo de Bateria | 1 conjunto |
No-Breaks de 1,2KVA | 15 pçs |
Software (para 53 câmeras) | 1 unid |
Licença | 53 unid |
Local: Parque Juventude
Descrição dos Materiais ou Equivalente Técnico | Quantidade |
Estação de Monitoramento Remoto | 1 conjunto |
Câmera Externa Dome - 3MP | 5 pçs |
Câmera Externa Panorâmica - 12MP | 29 pçs |
Câmera Externa Speed Dome - 2MP | 2 pçs |
Câmera Externa Bullet - 3MP | 14 pçs |
Switch 24 portas | 1 pçs |
No-Breaks de 3KVA + Módulo de Bateria | 1 conjunto |
No-Breaks de 1,2KVA | 15 pçs |
Software (para 50 câmeras) | 1 unid |
Licença | 50 unid |
Local: Total dos 4 parques
Descrição dos Materiais ou Equivalente Técnico | Quantidade |
Estação de Monitoramento Remoto | 4 conjuntos |
Câmera Externa Dome - 3MP | 34 pçs |
Câmera Externa Panorâmica - 12MP | 192 pçs |
Câmera Externa Speed Dome - 2MP | 7 pçs |
Câmera Externa Bullet - 3MP | 74 pçs |
Switch 24 portas | 6 pçs |
No-Breaks de 3KVA + Módulo de Bateria | 5 conjuntos |
No-Breaks de 1,2KVA | 85 pçs |
Software (para 307 câmeras) | 4 unid |
Licença | 307 unid |
2.3 Descrição da Estação Monitoramento Remoto
A locação da Estação de Monitoramento Remoto, deverá ser composta pelos seguintes equipamentos:
Para cada parque:
Equipamento e Materiais da Estação Monitoramento Remoto | Quantidade | Unidade |
Microcomputador com tela de LED 21”, teclado, mouse, sistema operacional, software de monitoramento remoto totalmente em Português | 2 | Conjunto |
Tela, tipo Smart TV, LED, com 50” | 4 | Peça |
No-break de no mínimo 1,2 kva | 1 | Peça |
Bateria 12volts / de no mínimo 18 Ah (extensão do No-Break) | 1 | Peça |
Mesa de escritório medindo 160 x 60cm com três gavetas de um lado | 2 | Peça |
Cadeira giratória com 5 rodinhas, ergonomicamente adequada | 2 | Peça |
Rack fechado padrão metálico, 19” – com altura de 12 Us | 1 | Peça |
Bandeja para Rack 19" | 1 | Peça |
Condicionador de Ar, 24.000 BTus | 1 | Peça |
Total para os 4 parques:
Equipamento e Materiais da Estação Monitoramento Remoto | Quantidade | Unidade |
Microcomputador com tela de LED 21”, teclado, mouse, sistema operacional, software de monitoramento remoto totalmente em Português | 8 | Conjunto |
Tela, tipo Smart TV, LED, com 50” | 16 | Peça |
No-break de no mínimo 1,2 kva | 4 | Peça |
Bateria 12volts / de no mínimo 18 Ah (extensão do No- Break) | 4 | Peça |
Mesa de escritório medindo 160 x 60cm com três gavetas de um lado | 8 | Peça |
Cadeira giratória com 5 rodinhas, ergonomicamente adequada | 8 | Peça |
Rack fechado padrão metálico, 19” – com altura de 12 Us | 4 | Peça |
Bandeja para Rack 19" | 4 | Peça |
Condicionador de Ar, 24.000 BTus | 4 | Peça |
OBS: Esta tabela deverá ser cotada em conjunto. Os itens não deverão ser cotados separadamente.
Detalhamento de cada Equipamento/Material da Estação: Microcomputador com monitor de LED 20”:
Microcomputador tipo Desktop, 4ª geração Intel® CoreTM I7, mínimo 16 GB de RAM, Sistema Operacional de 64 bits, HD de no mínimo 240GB SSD, GbE network interface card, placa de vídeo de alta performance para monitoramento, no mínimo duas saídas HDMI, no mínimo duas portas USB, teclado, mouse e monitor de LED de no mínimo 21 polegadas.
Tela, Tipo Smart TV, LED 50”:
Smart TV LED, Full HD, tela de 16:9, no mínimo 50 polegadas, HDTV Ready, conversor TV digital interno, Skype, Wi-Fi direct, TV side view, TV tweet, Internet Browser, DLNA, sistema digital de TV SBDTV-T / analógicos bandas UHF e VHF - sistemas de cor Pal M, Pal N e NTSC, Closed Caption, SAP, Dolby Digital, Dolby Digital Plus, Dolby Pulse, S-Force Front Surround 3D, S-Master, processador de imagem x-reality pro, motionflow xr 240 hz, advanced contrast enhancer, 24p true cinema, bivolt, vídeo composto/componente (2 - 1 traseira, 1 lateral híbrido), áudio analógico (2), ethernet (1), entrada RF (2), HDMI (2), saída de áudio/fone de ouvido (1 - híbrido), áudio digital (1), com Wi-Fi integrado, para conexão sem fios, entrada USB, mpeg1 / mpeg2ps / mpeg2ts / avchd / mp4part10 / mp4part2 / avi(xvid) / avi(motinjpeg) / mov / wmv / mkv / webm / 3gpp / mp3 / wma / wav / jpeg / mpo, fat16, fat32 e NTFS.
Observação: Utilizou-se como referência para a elaboração desta especificação técnica a marca Smart TV Led Sony 50w655, no entanto, poderão ser ofertadas outras TVs de qualidade similar ou superior.
No-break de 1,2 kva e Bateria 12volts / 18 Ah (extensão do No-Break):
UPS No-Break, entrada bi volt, de no mínimo 1,2 Kva, com módulo de extensão de bateria. Na falta de energia elétrica, o sistema de No-Break deverá suportar todo o conjunto instalado em funcionamento, por, pelo menos, 2 horas. O sistema de No-Break deverá ser dimensionado conforme a potência da Estação de Monitoramento Remoto (PCs, Telas e Rack).
Mesa de Escritório:
Mesa de escritório para o operador e acomodação do Microcomputador, em madeira (maciça, MDF ou similar), revestimento contra líquidos e umidade, medindo no mínimo 60 x 160cm, com no mínimo 3 gavetas de um dos lados.
Cadeira Giratória:
Cadeira giratória com no mínimo 5 rodinhas, ergonomicamente adequada, apoios para os braços, regulagem de altura, almofadas de alta densidade para os acento e encosto.
Rack Fechado Padrão Metálico de 19”:
Rack fechado padrão metálico para acomodação dos servidores, tamanho da prateleira de 19” (polegadas), altura do Rack de 1 a 12 Us, profundidade mínima de 450 mm, estrutura construída em folhas ou chapas de aço carbono com pintura eletrostática, epóxi ou pré-zincada com espessura mínima de 0,5mm. Porta frontal com visor em acrílico ou vidro temperado e fechadura com chaves. Laterais removíveis de fácil encaixe com aberturas ou aletas para ventilação. Base, teto e traseira com recortes reguláveis para passagem de cabos e ventilação. Com ventilação forçada (ventoinha).
Bandeja para Rack de 19”:
Bandeja para o suporte e fixação de equipamentos em Rack fechado padrão metálico de 19”. Preparado para ventilação dos equipamentos.
Condicionador de Ar, 24.000 BTus:
Condicionador de Ar de no mínimo 24.000 BTUs, tipo Piso-Teto ou Hi-Wall, somente refrigeração (ciclo frio), 220 volts, inverter, gás ecológico, controle remoto sem fio, com todos os materiais necessários para a fixação e funcionamento.
2.4 Descrições das câmeras
2.4.1 Câmera Externa Dome - 3MP
Câmera fixa, tipo dome, noite/dia, lente vari-focal, infravermelho e caixa de proteção integrada. O conjunto deve ter o padrão mínimo de proteção XX-00 XX00 e ser indicado para uso em ambientes externo, possuir tecnologia para redução de ruído em modo noturno. Todo o conjunto incluindo câmera, caixa de proteção e lente deverá constituir um único item, ou poderão ser itens separados desde que sejam fornecidos por um mesmo fabricante, garantindo assim a compatibilidade entre cada peça.
A câmera deve ser fabricada com protocolo IP nativo e compressão incorporada, sendo vedada a utilização de encoder em separado. Deve ser baseada em componentes padrões e tecnologia de ponta, utilizando protocolos abertos e publicados para integração em aplicações de terceiros, e o fabricante deve ser Fullmember Onvif.
Características gerais
1. Possuir sensor de imagem CMOS 1/ 2.8";
2. Possuir resolução mínima de 2048x1536 pixels;
3. Possuir iluminação mínima de 0,01 Lux em modo colorido, 0,001 lux em modo preto e branco;
4. Possuir padrão mínimo de proteção IP66 e IK10 para uso externo;
5. Possuir compressão H.265, H.264 e MJPEG;
6. Possuir lente com distancia focal mínima entre 3 e 9 mm;
7. Possuir controle da distância focal e do foco remotamente;
8. Ter a capacidade de trabalhar com até 30 quadros por segundo;
9. Possuir sistema de transmissão de no mínimo três fluxos de vídeo simultâneos e independentes, onde em cada fluxo possa ser configurado a taxa de bits e da taxa de quadros por segundo (qps) independentes;
10. Possuir filtro IR automático para função Day & Night;
11. Possuir tecnologia WDR de no mínimo 100 dB;
12. Possuir tecnologia de redução de ruído 3D
13. Possuir Balanço de Branco automático e manual;
14. Possuir obturador automático mínimo de 1/5 a 1/16000 segundos;
15. Possuir um ângulo de visualização horizontal entre 41° e 86°;
16. Alternar automaticamente, manualmente ou sobre predefinição entre o modo colorido e monocromático em função do nível de luminosidade incidente na câmera (day/night);
17. Permitir o zoom digital de até 48x no navegador e tecnologia ePTZ;
18. Suportar os seguintes protocolos e aplicações: IPv4, IPv6, TCP/IP, HTTP, HTTPS, UPnP, RTSP/RTP/RTCP, IGMP, SMTP, FTP, DHCP, NTP, DNS, DDNS, PPPoE, CoS, QoS, SNMP, 802.1X, UDP, ICMP, ARP, SSL, TLS;
19. Permitir a configuração do endereço IP Multicast e porta UDP para cada um dos fluxos de transmissão de imagens;
20. Devera possuir suporte a áudio full-duplex;
21. Deverá ter entrada e saída de áudio;
22. Possuir uma entrada e uma saída digital;
23. Possuir recurso para detecção de movimento em cinco janelas;
24. Possuir a capacidade de notificar eventos através dos protocolos: HTTP, SMTP, FTP, Cartão SD e NAS;
25. Ter no mínimo as seguintes certificações: CE, LVD, FCC Class A, VCCI, C-Tick, UL;
26. Possuir IR efetivo para, no mínimo, 30 metros;
27. Possuir o recurso de detecção de sabotagem, para que a câmera possa tomar alguma ação em caso de redirecionamento, pintura spray, mudança de foco e cobertura da lente;
28. Possuir a capacidade de ser alimentada por PoE 802.3af sendo que seu consumo de potência não deverá ser superior a 12 Watts;
29. Possuir a capacidade de receber até 10 acessos simultâneos;
30. Ter entrada para cartão SD/SDHC/SDXC para que a câmera realize gravações locais em casos de perda de comunicação com o servidor;
31. Suportar temperaturas entre -20 e 50 °C com 90% de humidade;
32. Suportar no mínimo 5 máscaras de privacidade na mesma tela;
33. O Fabricante deverá ser FullMember ONVIF;
34. A garantia terá que ter validade no território brasileiro, com a carta do fabricante fazendo a declaração;
35. Deverá ter centro de RMA autorizado no Brasil, com e-mail e telefone (s) disponíveis para a verificação;
36. Possuir garantia de no mínimo 12 meses
Observação: Utilizou-se como referência para a elaboração desta especificação técnica a câmera FD9371-HTV da marca Vivotek, no entanto, poderão ser ofertadas outras câmeras de qualidade similar ou superior.
2.4.2 Câmera externa panorâmica 12MP
Câmera de múltiplo sensores, noite/dia, lente fixa, infravermelho e caixa de proteção integrada. O conjunto deve ter o padrão mínimo de proteção XX-00 XX00 e ser indicado para uso em ambientes externo, possuir tecnologia para redução de ruído em modo noturno. Deve ser fornecido suporte para fixação com passagem para cabos. Todo o conjunto incluindo câmera, caixa de proteção, lente e suporte para fixação deverá constituir um único item, ou poderão ser itens separados desde que sejam fornecidos por um mesmo fabricante, garantindo assim a compatibilidade entre cada peça.
A câmera deve ser fabricada com protocolo IP nativo e compressão incorporada, sendo vedada a utilização de encoder em separado. Deve ser baseada em componentes padrões e tecnologia de ponta, utilizando protocolos abertos e publicados para integração em aplicações de terceiros, e o fabricante deve ser Fullmember Onvif.
Características gerais:
1. Possuir 4 sensores de imagem CMOS 1/ 2.8";
2. Possuir resolução mínima de 7552x1416 pixels;
3. Possuir iluminação mínima de 0,23 Lux em modo colorido, 0,01 lux em modo preto e branco;
4. Possuir padrão mínimo de proteção IP66 e IK10 para uso externo;
5. Possuir compressão H.264 e MJPEG;
6. Possuir 4 lentes com distancia focal mínima de 6 mm;
7. Possuir sistema de transmissão de no mínimo quatro fluxos de vídeo simultâneos e independentes, onde em cada fluxo possa ser configurado a taxa de bits e a taxa de quadros por segundo (qps) independentes;
8. Possuir filtro IR automático para função Day & Night;
9. Possuir tecnologia WDR de no mínimo 60 dB;
10. Possuir tecnologia de redução de ruído 3D
11. Possuir Balanço de Branco automático e manual;
12. Possuir obturador automático mínimo de 1/5 a 1/32000 segundos;
13. Possuir um ângulo de visualização horizontal de 180°;
14. Alternar automaticamente, manualmente ou sobre predefinição entre o modo colorido e monocromático em função do nível de luminosidade incidente na câmera (day/night);
15. Permitir o zoom digital de até 48x no navegador e tecnologia ePTZ;
16. Suportar os seguintes protocolos e aplicações: IPv4, IPv6, TCP/IP, HTTP, HTTPS, UPnP, RTSP/RTP/RTCP, IGMP, SMTP, FTP, DHCP, NTP, DNS, DDNS, PPPoE, CoS, QoS, SNMP, 802.1X, NTCIP, ARP, SSL, TLS;
17. Devera possuir suporte a áudio full-duplex;
18. Deverá ter entrada e saída de áudio;
19. Possuir uma entrada e uma saída digital;
20. Possuir recurso para detecção de movimento em cinco janelas;
21. Possuir a capacidade de notificar eventos através dos protocolos: HTTP, SMTP, FTP, Cartão SD e NAS;
22. Ter no mínimo as seguintes certificações: CE, LVD, FCC Class A, VCCI, C-Tick, UL;
23. Possuir IR efetivo para, no mínimo, 30 metros;
24. Possuir o recurso de detecção de sabotagem, para que a câmera possa tomar alguma ação em caso de redirecionamento, pintura spray, mudança de foco e cobertura da lente;
25. Possuir no mínimo 20 posições de predefinidas;
26. Possuir a capacidade de ser alimentada por PoE 802.3at ou 24V AC;
27. Possuir a capacidade de receber até 10 acessos simultâneos;
28. Ter entrada para cartão SD/SDHC/SDXC para que a câmera realize gravações locais em casos de perda de comunicação com o servidor;
29. Suportar temperaturas entre -50 e 60 °C com 90% de humidade;
30. O Fabricante deverá ser FullMember ONVIF;
31. A garantia terá que ter validade no território brasileiro, com a carta do fabricante fazendo a declaração;
32. Deverá ter centro de RMA autorizado no Brasil, com e-mail e telefone (s) disponíveis para a verificação;
33. Possuir garantia de no mínimo 12 meses
Observação: Utilizou-se como referência para a elaboração desta especificação técnica a câmera MS8391-EV da marca Vivotek, no entanto, poderão ser ofertadas outras câmeras de qualidade similar ou superior.
2.4.3 Câmera Externa Speed Dome 2MP
Câmera do tipo dome com função PTZ (pan, tilt e zoom) destinadas à captura das imagens em alta resolução em locais específicos conforme indicado na tabela de distribuição de equipamentos. Deve ser fornecido suporte para fixação com passagem para cabos. Todo o conjunto incluindo câmera, caixa de proteção, lente e suporte para fixação deverá constituir um único item, ou poderão ser itens separados desde que sejam fornecidos por um mesmo fabricante, garantindo assim a compatibilidade entre cada peça.
A câmera deve ser fabricada com protocolo IP nativo e compressão incorporada, sendo vedada a utilização de encoder em separado. Deve ser baseada em componentes padrões e tecnologia de ponta, utilizando protocolos abertos e publicados para integração em aplicações de terceiros.
Características gerais:
1. Possuir sensor de imagem 1/3” CMOS Progressivo;
2. Possuir lente de, no mínimo, 4,3 a 94mm e foco automático;
3. Deverá ter sensibilidade de iluminação de, no mínimo, 0.01 lux @ F 1.6 em preto e branco e 0,26 lux @ F 1.6 em colorido;
4. Possuir resolução mínima de 1920x1080 pixels (Full HD) a 60 quadros por segundo;
5. Possuir ângulo de rotação panorâmica igual a 360° graus contínuos;
6. Possuir velocidade mínima de rotação panorâmica igual a 0.05° ~ 450°/segundo;
7. Possuir ângulo de rotação de declive mínimo de 220º;
8. Possuir velocidade de rotação de declive igual a 0.05° ~ 450°/segundos;
9. Possuir obturador automático 1/8 a 1/30.000 segundos;
10. Possuir zoom óptico igual ou superior a 20x;
11. Possuir filtro de IR removível;
12. Alternar automaticamente, manualmente ou sob pré-definição entre o modo colorido e monocromático em função do nível de luminosidade incidente na câmera (day/night);
13. Possuir ajuste de tamanho de imagem, qualidade e taxa de bits;
14. Possuir Compensação de Luz de Fundo;
15. Possuir Controle Automático de Ganho;
16. Possuir Balanço Automático de Branco;
17. Possuir WDR com no mínimo 100 dB’s;
18. Possuir no mínimo 24 (vinte e quatro) máscaras de privacidade;
19. Possuir no mínimo 5 (cinco) janela de detecção de movimento;
20. Possuir rastreamento automático para objetos em movimento;
21. Possuir 4 (quatro) entradas digitais e 2 (duas) saídas digitais;
22. Possuir RS-485 para controle de PTZ;
23. Possuir compressão H.265, H.264, MJPEG;
24. Possuir no mínimo 4 Streams simultâneos;
25. Prover o controle de tráfego da rede, limitando em um valor selecionável a largura de banda máxima;
26. Possuir notificação de eventos através de saída digital, HTTP, FTP, SMTP, Cartão SD e Servidores NAS;
27. Atender às seguintes certificações: CE, FCC Class A, VCCI, C-tick, UL, NEMA 4X;
28. Possuir proteção a intempéries IP68, NEMA 4X e IK10;
29. Permitir o uso de cartão SD/SDHC/SDXC; para que a câmera realize gravações locais em casos de perda de comunicação com o servidor;
30. Suportar os seguintes protocolos e aplicações: IPv4, IPv6, TCP/IP, HTTP, HTTPS, UPnP, RTSP/RTP/ RTCP, IGMP, SMTP, FTP, DHCP, NTP, DNS, DDNS, PPPoE, CoS, QoS, SNMP, 802.1X, NTCIP, ICMP, ARP, SSL, TLS;
31. Possuir suporte a áudio bidirecional, e operar com as seguintes compressões: G.711, G.726;
32. Possuir entrada para microfone;
33. Possuir saída de áudio;
34. Permitir a alimentação da câmera com fonte 24V AC/DC e via PoE;
35. Operar em ambientes com temperaturas de -40 a 55ºC,
36. Possuir tecnologia de estabilização eletrônica de imagem;
37. O Fabricante deverá ser FullMember ONVIF;
38. A garantia terá que ter validade no território brasileiro, com a carta do fabricante fazendo a declaração;
39. Deverá ter centro de RMA autorizado no Brasil, com e-mail e telefone (s) disponíveis para a verificação;
40. Possuir garantia de no mínimo 12 meses;
Observação: Utilizou-se como referência para a elaboração desta especificação técnica a câmera SD9362-EHL da marca Vivotek, no entanto, poderão ser ofertadas outras câmeras de qualidade similar ou superior.
2.4.4 Câmera Externa Bullet - 3MP
Câmera fixa, noite/dia, lente vari-focal, infravermelho e caixa de proteção integrada. O conjunto deve ter o padrão mínimo de proteção XX-00 XX00 e ser indicado para uso em ambientes externo, possuir tecnologia para redução de ruído em modo noturno. Deve ser fornecido suporte para fixação com passagem para cabos. Todo o conjunto incluindo câmera, caixa de proteção, lente e suporte para fixação deverá constituir um único item, ou poderão ser itens separados desde que sejam fornecidos por um mesmo fabricante, garantindo assim a compatibilidade entre cada peça.
A câmera deve ser fabricada com protocolo IP nativo e compressão incorporada, sendo vedada a utilização de encoder em separado. Deve ser baseada em componentes padrões e tecnologia de ponta, utilizando protocolos abertos e publicados para integração em aplicações de terceiros, e o fabricante deve ser Fullmember Onvif.
Características gerais:
1. Possuir sensor de imagem CMOS 1/ 2.8";
2. Possuir resolução mínima de 2048x1536 pixels;
3. Possuir iluminação mínima de 0,01 Lux em modo colorido, 0,001 lux em modo preto e branco;
4. Possuir padrão mínimo de proteção IP66 e IK10 para uso externo;
5. Possuir compressão H.265, H.264 e MJPEG;
6. Possuir lente com distancia focal mínima entre 3 e 9 mm;
7. Possuir controle da distância focal e do foco remotamente;
8. Ter a capacidade de trabalhar com até 30 quadros por segundo;
9. Possuir sistema de transmissão de no mínimo três fluxos de vídeo simultâneos e independentes, onde em cada fluxo possa ser configurado a taxa de bits e da taxa de quadros por segundo (qps) independentes;
10. Possuir filtro IR automático para função Day & Night;
11. Possuir tecnologia WDR de no mínimo 100 dB;
12. Possuir tecnologia de redução de ruído 3D
13. Possuir Balanço de Branco automático e manual;
14. Possuir obturador automático mínimo de 1/5 a 1/16000 segundos;
15. Possuir um ângulo de visualização horizontal entre 39° e 82°;
16. Alternar automaticamente, manualmente ou sobre predefinição entre o modo colorido e monocromático em função do nível de luminosidade incidente na câmera (day/night);
17. Permitir o zoom digital de até 48x no navegador e tecnologia ePTZ;
18. Suportar os seguintes protocolos e aplicações: IPv4, IPv6, TCP/IP, HTTP, HTTPS, UPnP, RTSP/RTP/RTCP, IGMP, SMTP, FTP, DHCP, NTP, DNS, DDNS, PPPoE, CoS, QoS, SNMP, 802.1X, UDP, ICMP, ARP, SSL, TLS;
19. Permitir a configuração do endereço IP Multicast e porta UDP para cada um dos fluxos de transmissão de imagens;
20. Devera possuir suporte a áudio full-duplex;
21. Deverá ter entrada e saída de áudio;
22. Possuir uma entrada e uma saída digital;
23. Possuir recurso para detecção de movimento em, no mínimo, cinco janelas;
24. Possuir a capacidade de notificar eventos através dos protocolos: HTTP, SMTP, FTP, Cartão SD e NAS;
25. Ter no mínimo as seguintes certificações: CE, LVD, FCC Class A, VCCI, C-Tick, UL;
26. Possuir IR efetivo para, no mínimo, 30 metros;
27. Possuir o recurso de detecção de sabotagem, para que a câmera possa tomar alguma ação em caso de redirecionamento, pintura spray, mudança de foco e cobertura da lente;
28. Possuir a capacidade de ser alimentada por PoE 802.3af sendo que seu consumo de potência não deverá ser superior a 11 Watts;
29. Possuir a capacidade de receber até 10 acessos simultâneos;
30. Ter entrada para cartão SD/SDHC/SDXC para que a câmera realize gravações locais em casos de perda de comunicação com o servidor;
31. Suportar temperaturas entre -20 e 50 °C com 90% de humidade;
32. Suportar no mínimo 5 máscaras de privacidade na mesma tela;
33. Possuir suporte da câmera com gerenciamento de cabo;
34. O Fabricante deverá ser FullMember ONVIF;
35. A garantia terá que ter validade no território brasileiro, com a carta do fabricante fazendo a declaração;
36. Deverá ter centro de RMA autorizado no Brasil, com e-mail e telefone (s) disponíveis para a verificação;
37. Possuir garantia de no mínimo 12 meses;
Observação: Utilizou-se como referência para a elaboração desta especificação técnica a câmera IB9371-HT da marca Vivotek, no entanto, poderão ser ofertadas outras câmeras de qualidade similar ou superior.
3.0 Especificações dos Switchs Switch com 24 portas
O switch de 24 portas deve conter as seguintes características: Portas
• Switch com 24 portas PoE+ 10/100/1000 RJ-45 com negociação automática (10Base-T tipo IEEE802.3, 100Base-TX tipo IEEE 802.3u, 1000Base-T tipo IEEE 802.3ab, PoE IEEE 802.3af), 4 portas SFP 1000Mbps; Suporta no mínimo 24 portas 10/100/1000 com detecção automática e pelo menos 4 portas GbE SFP 1000Base-X, ou combinação. Deve ser fornecido com kit para montagem em rack e cabo do console. Deve ocupar no máximo 1U. A fonte deve ser integrada ao equipamento, não sendo aceitos fontes externas.
Memória e processador
• MIPS maior ou igual a 500 MHz, flash maior ou igual a 32 MB, tamanho do buffer de pacotes: maior ou igual a 4,1 Mb, SDRAM maior ou igual a 128 MB.
Latência
• Latência de 100 Mb: < 5 µs; Latência de 1000 Mb: < 5 µs.
Capacidade de produção
• Mínimo de 41,7 milhões de pps.
Capacidade de routing/switching
• Mínimo de 56 Gbps.
Tamanho da tabela routing
• Mínimo de 32 entradas.
PoE de fonte de alimentação
• No mínimo 370 W PoE+
Características de gestão
• IMC - Centro de gerenciamento inteligente; interface de linha de comando limitada; SSH Interface Web; SNMP Manager; IEEE 802.3 Ethernet MIB.
• Suporte nativo IPv6
Requisitos de energia e operação:
Voltagem de entrada
• 100 a 240 VAC.
Frequência de entrada
• 50 / 60 HZ.
Segurança
• UL 60950; IEC 60950-1; EM 60950-1; CAN/CSA-C22.2 N° 00000-0-00.
Compatibilidade eletromagnética
• FCC parte 15 Classe A; VCCI Classe A; EN 55022 Classe A; CISPR 22 Classe A; EN 55024; EN 00000-0-0 2000, 00000-0-0; ICES-003 Classe A.
Gama de temperaturas de funcionamento
• 0 à 45°C.
Intervalo de umidade para funcionamento
• 10 à 90% (sem condensação).
Garantia:
• Garantia Mínima de 12 meses a partir da data de entrega.
Observação: Utilizou-se como referência para a elaboração desta especificação técnica o switch HP 1920-24G-PoE (JG926A) da marca HP, no entanto, poderão ser ofertados outros switchs de qualidade similar ou superior.
4.0 Especificações dos No-Breaks No-Break de 3KVA
UPS No-Break, bi volt na entrada, on-line, com potência nominal de no mínimo 3Kva, com módulo de extensão de bateria. Na falta de energia elétrica, o sistema de No-Break deverá suportar todo o conjunto instalado em funcionamento, por pelo menos 2 horas. O sistema de No-Break deverá ser dimensionado conforme o sistema instalado (conforme as potências das câmeras, switchs, microcomputadores e demais componentes).
No-Break de 1,2KVA
UPS No-Break, bi volt na entrada, on-line, com potência nominal de no mínimo 1,2Kva. Na falta de energia elétrica, o No-Break deverá suportar todo o conjunto instalado em funcionamento, por pelo menos 2 horas. O sistema de No-Break deverá ser dimensionado conforme o conjunto instalado (conforme a potência da câmera e conversosr óptico).
Características Gerais dos No-Breaks:
1. Potência nominal conforme supracitado;
2. Topologia: on-line, dupla conversão;
3. Fator de potência 0,9;
4. Autonomia mínima no caso de falta de energia na rede elétrica de conforme supracitado;
5. Entrada de Energia: Tensão nominal 110 e 220 volts (bivolt) e frequências 60 Hz;
6. Saída de Energia: Tensão nominal de 110 volts e frequência de 60 Hz;
7. Painel frontal com botões e comando de liga e desliga;
8. Painel traseiro: Saída de no mínimo 2 tomadas;
9. Proteção contra subtensão, sobre tensão, curto-circuito e sobrecarga; e
10. Deverão ser compatíveis para operação com gerador de emergência.
Características Gerais do Módulo de Bateria:
1. Bateria 12 Volts de no mínimo 18 Ah;
2. Bateria Selada;
3. Entrada de energia de 12 volts;
4. Capacidade xxxxxxx xx xxxxxxxx xx xx xxxxxx 00 Xx;
5. Autonomia mínima no caso de falta de energia na rede elétrica de conforme supracitado.
6. Compatibilidade de integração com No-Break com potência de 1,2 e 3 kva
5.0 Especificações do Software GERAL
A Plataforma de Segurança Unificada (PSU) deve ser uma solução de software de segurança de classe empresarial (Enterprise) habilitada em tecnologia IP.
A PSU deve suportar a unificação transparente de sistemas de controle de acesso IP (CAI), Gerenciamento de vídeo IP (G VI) e reconhecimento de placas de veículos IP (RPV) sob uma única plataforma. O Aplicativo de Interface com o Usuário da PSU deve apresentar uma interface de segurança unificada para o gerenciamento, configuração, monitoramento e emissão de relatórios dos sistemas CAI, GVI e RPV bem como de qualquer dispositivo associado.
Funcionalidades disponíveis na PSU devem incluir:
01 Configuração de Sistemas embarcados, como CAI, GVI e RPV. 02 Monitoramento ao vivo de eventos.
03 Monitoramento ao vivo de vídeos e reprodução de vídeos gravados. 04 Gerenciamento de Alarmes.
05 Relatórios, incluindo relatórios com formato customizado e relatórios de incidentes.
06 Federação para monitoramento global, emissão de relatórios e gerenciamento de alarmes de múltiplos e independentes sistemas CA I e/ou GVI distribuídos através de diferentes instalações físicas em diferentes localidades geográficas.
07 Gerenciamento global de Titulares de Cartão em diversas instalações e áreas geográficas distintas, cada qual com seu próprio sistema CAI.
08 Integração com o Microsoft Active Directory para sincronização das contas de usuários e contas CAI de Titulares de Cartão.
09 Dispositivos de intrusão e integração com painéis (Monitoramento ao vivo, emissão de relatórios e arme/desarme).
10 Integração com Sistemas de terceiros e bancos de dados através de plugins (Controle de Acesso, Vídeo Analítico, Ponto de Venda entre outros).
11 Visualização dinâmica de mapa gráfico.
12 Integração com sistema de Gestão de Ativos.
D A PSU deve ser implantada em um ou mais dos seguintes tipos de instalação
01 Acesso Unificado, RPV, plataforma de vídeo e qualquer combinação dos mesmos. 02 Controle de Acesso Autônomo, RPV ou Plataforma de Vídeo.
03 Plataformas de Acesso e Vídeo Unificadas que federam múltiplos sistemas CAI e GVI remotos.
04 Plataforma Autônoma de Vídeo que federa múltiplos sistemas GVI remotos. 05 Controle de Acesso Autônomo que federa múltiplos e diferentes CAIs. . E Licenciamento
01 Uma única licença central deve ser aplicada de forma centralizada no servidor de configurações.
02 Não deve ser requerida a aplicação de licença a cada equipamento servidor ou cliente.
03 Baseado nas opções selecionadas, um ou mais Sistemas embarcados devem ser habilitados ou desabilitados.
Requisitos de Hardware e Software
A A PSU e os sistemas embarcados (Vídeo, reconhecimento de placas e controle de acesso) devem ser projetados para funcionarem em uma plataforma padronizada baseada em PC, pré-instalada com sistema operacional Windows.
B O modulo de software servidor (MSS) deve ser compatível com sistemas operacionais nas versões 32-bit e 64-bit, incluindo Windows Vista, Window s XP, Windows 7, Windows 8, Windows Server 2003, Windows Server 2008 e Windows Server 2012. Referir-se as últimas especificaçõ es de servidores , estações clientes e sistemas operacionais da plataforma PSU para mais informações.
C Os módulos clientes deverão funcionar nas versões de sistema operacional Windows XP, Windows Vista, Windows 7 ou Windows 8.
D O Núcleo do software cliente/servidor deve ser inteiramente desenvolvido utilizando- se a arquitetura de Framework Microsoft .N ET , e a linguagem C# (C Sharp) de programação.
E O Servidor de Banco de D ados da PSU deve ser construído utilizando-se as tecnologias SQL Server 2005, SQL Server 2008, SQL Server 2012, incluindo as versões Express do SQL Server 2005/2008/2012.
F A PSU deve ser compatível com ambientes de virtualização, incluindo-se a versão VMware 5.0.
G A PSU deve utilizar as mais recentes tecnologias de desenvolvimento e programação tais como Microsoft WPF (Windows Presentation Foundation), a linguagem de marcação XAML e o framework de software .NET.
ARQUITETURA - Visão Geral
A A PSU deve ser baseada em um modelo cliente/servidor. A PSU deve consistir de um Módulo de Software Servidor (MSS) e Aplicações de Software Clientes (ASC).
B A PSU deve ser uma solução com capacidade IP. Todas as comunicações entre o MSS e ASC devem ser baseadas em protocolos TCP/IP Padrão e devem utilizar criptografia quando habilitado pelo operador.
C O MSS deve ser u m serviço do Windows que pode ser configurado para inicializar quando o sistema operacional inicializa e permanecer funcionando em plano de fundo (background) O MSS deve inicializar automaticamente, independente de algum usuário estar conectado ou não no sistema.
D Usuários devem ser capazes de implantar o MSS em um único servidor ou em vários servidores para uma arquitetura distribuída. A PSU não deve possuir restrições no número de MSS implantados.
E A PSU deve suportar o conceito de Federação no qual múltiplos e independentes sistemas CAI e GVI podem ser fundidos em um único sistema virtual maior para monitoramento, relatórios e gerenciamento de alarmes centralizados.
F A PSU deve proteger contra falhas em potencial do servidor de banco de dados e continuar a funcionar através de soluções disponíveis no mercado.
G A PSU deve suportar mil instâncias de Aplicações de Software Cliente (ASC) conectadas ao mesmo tempo. Um número irrestrito de ASCs adicionais, entretanto, podem ser instaladas a qualquer momento.
H A PSU deve suportar um número irrestrito de registros (logs) e transações de histórico (eventos e alarmes), de forma que o máximo seja somente limitado pela capacidade de armazenamento disponível.
I A PSU deve suportar transmissão de vídeo ininterrupta. O ASC deve manter ativas as conexões de vídeo mesmo que um dos MSS (Exceto o de gravação) se torne indisponível.
Arquitetura baseada em Funções
A A PSU deve consistir de uma arquitetura baseada em funções, em que cada MSS hospede uma ou mais funções.
B Cada Função deve executar um conjunto específico de tarefas relacionadas a cada um dos principais sistemas, Reconhecimento de Placas de Veículos (RPV), Vídeo (GVI), ou Controle de Acesso, entre muitos outros. A instalação deve ser guiada através da habilidade da PSU permitir ao Administrador :
01 Implantar um ou vários MSS através da rede antes de ativar funções. 02 Ativar e Desativar Funções conforme a necessidade de cada MSS.
03 Centralizar a configuração e o Gerenciamento das Funções 04 Suportar configuração remota.
05 Mover Funções de um MSS para outro.
C Cada Função, quando necessário, deve possuir sua própria base de dados para armazenar eventos e informações específicas dela mesma.
D Funções sem bancos de dados (Federação, Active Directory, Gerenciamento de Titulares de Cartões) devem suportar o modo de espera (Standby) praticamente em tempo real, sem a necessidade de qualquer software de terceiros.
Funções Padrão
A Função de Diretório
01 A Função de Diretório deve gerenciar o banco de dados central que contém toda a informação do sistema e configurações de componentes da PSU.
02 A Função de Diretório deve autenticar usuários e permitir o acesso à PSU baseando-se nas configurações de permissões e direitos pré-definidos.
03 A Função de Diretório deve suportar a Configuração/Gerenciamento dos seguintes componentes comuns aos subsistemas CAI, RPV e GV I:
a) Partições de Segurança, usuários e grupos de usuários.
b) Areas.
c) Zonas,entrada e saída de sinais (IO) conectando funções, comportamento de saída de sinais (Output) customizado.
d) Alarmes, Calendários e Tarefas Agendadas.
e) Eventos Customizados.
f) Macros ou Scripts Customizados.
04 A Função de Diretório deve suportar a configuração/gerenciamento dos seguintes componentes específicos ao GVI.
a) Servidores de Vídeo e seus periféricos (Áudio, I/O, portas seriais).
b) PTZ.
c) Sequência de Câmeras.
d) Calendários para gravação.
05 A Função de Diretório deve suportar a configuração/G erenciamento dos seguintes componentes específicos ao CAI :
a) Controladores de portas, módulos de entrada/saída de sinais (I/O).
b) Portas, Elevadores e Regras de Acesso.
c) Titulares de Cartões e Grupos, credenciais e modelos de etiquetas.
06 A Função de Diretório deve suportar a configuração/G erenciamento dos seguintes componentes específicos ao RPV :
a) Unidades RPV e Câmeras.
b) Listas de “Quentes” (Hotlists), Listas Permissivas e Horas Extras.
B A Função de Gravação de Vídeo deve ser responsável por gerenciar câmeras e codificadores sob seu controle e arquivar/gravar vídeos.
C A Função de Encaminhamento de Mídia deve ser responsável por rotear fluxos de vídeo e áudio através de redes locais LAN e remotas WAN, desde a origem até o destino.
D A Função de Gerenciamento de Acesso deve ser responsável por sincronizar as unidades de controle de acesso sob seu controle, como controladores e portas e módulos de Entrada/Saída (I/O). Também deve ser permitido validar e registrar todas as atividades e eventos quando controladores de porta e módulos de Entrada/Saída estão online.
E A Função de Reconhecimento de Placas de Veículos(RPV) deve ser responsável pelo sincronismo das unidades RPV (Câmeras) e aplicativos móveis RPV sob seu controle. A Função RPV deve também estar apta a registrar todas as atividades RPV relacionadas e eventos.
F A Função de Gerenciamento de Zona deve ser responsável por gerenciar todas as zonas de software (coleções de entradas) e registrar os eventos de zona associados. As Zonas devem consistir de Entradas existentes em ambos os dispositivos de controle de acesso e vídeo.
G A função de Monitoramento da Saúde do Sistema deve ser responsável por monitorar e registrar eventos e alertas sobre a condição de saúde dos diversos aplicativos clientes, funções e serviços que são parte da PSU. Esta regra deve ser responsável também por registrar eventos dentro do Painel de Registros de Eventos do Windows, gerar relatórios sobre estatísticas da saúde dos componentes e histórico da mesma.
Funções Opcionais
A A Função de Federação deve ser responsável por criar um sistema virtual maior, consistindo de centenas ou milhares de Sistemas CAI ou GVI remotos independentes.
B A Função de sincronização global do titular do cartão deve ser responsável por sincronizar dados de titulares e credenciais entre a localização local e uma localização central. Sincronização entre as localizações remotas devem também ser suportadas.
C A Função de Active Directory deve ser responsável por sincronizar contas de usuários e de titulares de cartão com um servidor Microsoft Active Directory.
D A Função de Gerenciamento de Intrusão deve ser responsável pela gestão de dispositivos de terceiros como painéis de alarme e dispositivos de proteção perimetral. A
Função de Gerenciamento de Intrusão deve também registrar todos os eventos de intrusão em um banco de dados.
E A Função de Gestão de Ativos deve ser responsável por integrar e sincronizar-se com sistemas terceirizados de gestão de ativos e registrar os eventos relacionados. Esta Função deve também suportar a emissão de relatórios relacionados a ativos tais quais inventários e atividade de ativos.
F A Função de Gerenciamento de Plugins deve ser responsável pela comunicação entre a PSU e sistemas de terceiros tais como vídeo analítico, controle de acesso e sistemas de vídeo bem como sistemas de gestão predial.
G A Função de Gerenciamento de Ponto de Venda (PDV) deve ser responsável por integrar a PSU com sistemas PDV de terceiros e registrar suas transações.
H A Função de WebSDK deve ser responsável por conectar a PSU com qualquer aplicativo ou interface desenvolvida com o Kit de Desenvolvimento de Software Web. Aplicativos desenvolvidos com o Kit de Desenvolvimento Web devem ser independentes de plataforma e basearem-se no protocolo REST para comunicações.
Serviço de Monitoramento do Servidor (Watchdog)
A A PSU deve incluir um serviço de monitoramento de servidor que continuamente monitora o estado do serviço MSS.
B O Serviço de Monitoramento de Servidor deve ser um serviço padrão Windows, automaticamente executado na inicialização do sistema, independentemente de um usuário estar conectado ao sistema.
C O Serviço de Monitoramento do Servidor deve ser instalado em todos os Equipamentos/Servidores que executem um MSS. Em casos de mau funcionamento ou falhas, o serviço de monitoramento de servidor deve reiniciar o serviço com falha. Como um último recurso, o serviço de monitoramento do servidor deve reiniciar o Equipamento/Servidor caso não possa reiniciar o serviço.
APLICAÇÕES DE SOFTWARE CLIENTE (ASC) - Visão Geral
A As aplicações de software cliente (ASC) devem prover uma interface para a configuração e monitoramento da PSU através de qualquer rede, acessível localmente ou de uma conexão remota.
B A ASC deve consistir de uma Interface para a configuração e outra Interface para o monitoramento. A A SC deve ser baseada em Windows e prover uma interface gráfica de simples-utilização pelo usuário.
C O componente de Administração do Servidor deve ser usado para configurar as bases de dados do servidor. Ela deve ser baseada em Web e acessível localmente no MSS ou através da rede.
D O ASC Deve, de forma transparente, unir controle de acesso, reconhecimento de placas de veículos (RPV) e funcionalidades de vídeo dentro do mesmo aplicativo.
E A PSU deve utilizar as últimas tecnologias de desenvolvimento e programação para Interfaces de Usuário (IU), tais como a Microsoft WPF (Windows Presentation Foundation), a linguagem de marcação XAML e o framework de software .N ET.
F Todas as aplicações devem prover um mecanismo de autenticação, que verifique a validade do usuário. Como tal, o Administrador (que possui todos os direitos e privilégios) deve poder definir direitos e privilégios específicos para cada usuário no sistema.
G A Conexão a uma ASC deve ser realizada através de credenciais locais da PSU baseadas em usuários e senhas, ou utilizando-se as credenciais Windows, quando a integração com Active Directory estiver habilitada.
H Quando integrada com o Microsoft Active Directory, a ASC e a PSU devem autenticar os usuários utilizando suas credenciais do Windows. Desta forma, a PSU será beneficiada pelas funcionalidades de autenticação de senha e segurança robusta do Active Directory.
I A ASC deve suportar múltiplos idiomas, incluindo mas não e limitando aos seguintes : Inglês, Francês, Árabe, Tcheco, N eerlandês, Alemão, Hebraico, Húngaro, Italiano, Japonês, Coreano, Norueguês, Persa(Farsi), Polonês, Português (Brasileiro), Chinês tradicional e simplificado, Espanhol, Tailandês e Turco.
J A IU de Configuração e a IU de Monitoramento devem suportar muitos dos últimos conceitos de IU para melhorar a usabilidade e eficiência de uso pelo operador, tais como:
01 Uma página inicial customizavel incluindo favoritos e tarefas recentemente utilizadas.
02 Abordagem orientada a tarefas para atividades de administrador/operador onde cada tipo de atividade (Monitoramento, Gerenciamento de Visitantes, Relatórios individuais e outros) é uma tarefa do operador.
03 Fluxo de trabalho consistente e consolidado para vídeo, RPV e controle de acesso.
04 Funcionalidade de clique único para rastrear e reportar. A IU de Monitoramento deve suportar rastrear e reportar com clique único para controle de acesso, RPV e vídeo bem como para rastreamento de áreas, câmeras, portas, zonas, titulares de cartão, elevadores, entidades RPV e outros. Reportar ou rastrear em um único clique deve criar uma nova tarefa com as entidades selecionadas para reporta-las ou rastrea-las.
K Página inicial e Tarefas da IU de Configuração e IU d e Monitoramento. 01 A IU de Configuração e Monitoramento deve ser orientada a Tarefas.
02 Uma tarefa deve ser um conjunto de padrões desenhados com o objetivo de simplificar a interface do usuário agrupando todas as funcionalidades relacionadas de diferentes sistemas como vídeo e controle de acesso na mesma janela. Funcionalidades são agrupadas juntas em uma tarefa baseando-se em sua relevância comum para ajudar o usuário a realizar uma tarefa.
03 Tarefas devem ser acessíveis através da página inicial de Configuração ou Monitoramento do CSA.
04 Novas Tarefas criadas devem ser acessíveis através da IU de Configuração, ou da barra de tarefas de Monitoramento.
05 Tarefas similares devem estar agrupadas nas seguintes categorias :
a) Operação: Gerenciamento de Controle de Acesso, Gerenciamento RPV e mais.
b) Investigação: Marcação de vídeo/movimento/relatório de gravações, relatórios de atividade de controle de acesso, relatórios de atividades de visitantes, relatórios de alarmes, relatórios de atividades RPV, e mais.
c) Manutenção: Relatórios de configuração de controle de acesso e vídeo, solução de problemas, auditoria, relatórios relacionados à saúde do sistema e mais.
06 Um operador deve ser capaz de iniciar uma tarefa específica somente se possuir os privilégios apropriados.
07 O Conteúdo da página inicial deve ser customizável através do uso dos privilégios para esconder tarefas que um operador não deve ter acesso e através de listas de tarefas usadas
recentemente ou favoritas. Além disto, editar um arquivo XML da PSU para adicionar novas tarefas em tempo real devem ser possíveis.
Interface de Usuário para Configuração (IU)
A O Aplicativo IU para Configuração deve permitir ao administrador ou usuários com os privilégios apropriados, modificar as configurações do sistema. A IU de Configuração deve prover configuração e administração descentralizada do sistema PSU a partir de qualquer ponto da rede IP.
B A Configuração de todos os Sistemas CAI, GVI, e RPV embutidos devem ser acessíveis através da IU de Configuração.
C A IU de Configuração deve possuir uma página inicial com acesso de clique único a várias tarefas.
D A IU de Configuração deve incluir uma variedade de ferramentas tais como utilitários de solução de problemas, ferramentas de importação, ferramenta de descoberta de unidades, entre muitas mais.
E A IU de Configuração deve incluir uma interface estática de relatórios para:
01 Ver eventos históricos baseados na atividade da entidade. O Usuário deve ser capaz de executar ações tais como imprimir um relatório e solucionar um evento específico de acesso a partir da visualização de relatórios.
02 Ver as trilhas de auditoria que exibem um histórico das modificações de um usuário/administrador a uma entidade.
F Entidades comuns, tais como usuários, calendários, alarmes e muitas mais podem ser reutilizadas r todos os sistemas embutidos (CAI, GV I e RPV).
Interface de Usuário para Monitoramento (IU)
A A IU de Monitoramento deve cumprir o papel de uma interface unificada de Segurança, capacitada a monitorar vídeo, RPV e eventos e alarmes de controle de acesso, bem como vídeo ao vivo e vídeo gravado.
B A IU de Monitoramento deve prover uma interface gráfica para controlar e monitorar a PSU através de qualquer rede IP. Ela deve permitir aos administradores e operadores com privilégios apropriados monitorarem sua plataforma unificada de segurança, executar relatórios e gerenciar alarmes.
C A IU de Monitoramento deve suportar os seguintes conceitos de IU para melhorar a usabilidade e eficiência do operador tais como :
01 Interface auto adaptável dinâmica que se ajusta em tempo real às ações do operador.
02 Um painel dinâmico carregado com componentes específicos de entidade, ex-componentes de porta e câmera.
03 Uso de sobreposições transparentes que podem exibir vários dados de uma maneira contínua.
04 Exibir os menus de quadros e comandos rápidos. 05 Fluxo de trabalho contínuo e consolidado.
06 Menus de exibições em quadros e comandos rápidos acessíveis facilmente a partir de qualquer modo de exibição em quadros da tela de trabalho do usuário.
07 Funcionalidade de clique único para reportar e rastrear. A IU de Monitoramento deve suportar reportar com clique único para controle de acesso, RPV e vídeo, bem como
rastreamento de clique único de áreas, câmeras, portas, zonas, titulares de cartão, elevadores, entidades RPV e mais. Reportar com clique único ou Rastrear com clique único deve criar uma nova tarefa com as entidades selecionadas para reportar ou rastrear.
D Pagina Inicial e Tarefas d a IU de Monitoramento.
01 Tarefas similares devem estar agrupadas nas seguintes categorias:
a) Operação: Monitoramento de controle de acesso/ RPV / vídeo, gerenciamento de visitantes, monitoramento de alarmes de vídeo e controle de acesso e outras.
b) Investigação: Relatórios de marcadores de video / movimento / gravações, relatórios de atividade de controle de acesso, relatório de atividade de visitantes, relatório de alarmes, relatórios de atividade RPV e outras.
c) Manutenção: Relatórios de configuração de controle de acesso e vídeo, solução de problemas, trilhas de auditoria, e mais.
E Interface auto adaptável dinâmica, painel e componentes
01 A IU de Monitoramento deve adaptar-se dinamicamente às ações do operador. Isto deve ser alcançado
através do conceito de componentes agrupados no painel da IU de Monitoramento.
02 Componentes são mini-aplicativos ou mini-agrupamentos no painel da IU de Monitoramento que possibilitam a execução de tarefas comuns e fornece acesso rápido a informações e ações.
03 Com um único clique em uma entidade (ex. porta ou câmera) os componentes específicos associados com ela aparecem e os componentes não relacionados desaparecem dinamicamente (instantaneamente). Componentes devem trazer ao operador informações como status de portas e informações de fluxo de câmeras, bem como ações de usuário tais como destrancar uma porta, controles PTZ e mais.
04 Componentes específicos incluem aqueles para câmeras, alarmes, zonas, quadro de exibição, fluxo de vídeo (estatísticas), câmera PTZ e mais.
F Fluxo de trabalho do operador
01 Um fluxo de trabalho devem ser a sequência de operações que um operador ou administrador deve executar para completar uma atividade. O “Fluxo” faz relação a uma linha de tempo claramente definida ou sequência para execução da atividade.
02 A IU de Monitoramento deve ser equipada com fluxos de trabalho consistentes para os sistemas de RPV, Vídeo e Controle de Acesso que ela unifica.
03 Gerar ou imprimir um relatório, configurar ou reconhecer um alarme ou criar um relatório de incidente devem seguir o mesmo processo (fluxo de trabalho) independente se o operador está trabalhando com vídeo, RPV ou controle de acesso, ou ambos, vídeo e controle de acesso.
G Cada tarefa dentro da IU de Monitoramento deve consistir em um ou mais dos seguintes itens:
01 Lista de Eventos.
02 Arvore lógica. Portas, câmeras, zonas, unidades RPV e elevadores devem ser agrupados sob áreas em uma disposição hierárquica.
03 Lista de Entidades de todas as entidades sendo rastreadas. 04 Exibir quadros com diversos padrões (1 x 1, 2 x 2, e outros).
05 Exibir um menu de quadros com diversos comandos relacionados a câmeras, portas, PTZ e controle de quadros.
06 Painel com componentes.
H A IU de Monitoramento deve suportar múltiplas listas de eventos e padrões de exibição, incluindo:
01 Layout somente com lista de Eventos / Alarmes. 02 Exibir somente o padrão de quadros.
03 Exibir uma lista combinada de quadros e alarmes / eventos. 04 Combinação de mapa RPV e lista de alarmes / eventos.
I Customização da Área de Trabalho do Usuário.
01 O Usuário deve possuir controle total sobre sua área de trabalho, através de uma variedade de opções de customização selecionáveis. Administradores devem também poder limitar as modificações que os usuários podem fazer em suas áreas de trabalho através dos privilégios.
02 Uma vez feita a customização, deve ser permitido ao usuário salvar sua área de trabalho.
03 A área de trabalho do usuário deve ser acessível por um usuário específico de qualquer aplicação cliente na rede.
04 Padrões de exibição em quadros devem ser customizáveis.
05 Listas de eventos ou alarmes devem poder ocupar desde uma pequena porção da tela até a tela completa e deve ser redimensionável pelo usuário. O comprimento de uma lista de eventos / alarmes deve ser definida pelo usuário. Barras de rolagem devem permitir ao usuário a navegação através de toda a extensão das listas de eventos e alarmes.
06 A IU de Monitoramento deve suportar múltiplos padrões de exibição em quadros, ex 1 quadro exibido (matriz 1x1), 16 quadros (matriz 8x8) e múltiplas variações adicionais.
07 A IU de Monitoramento deve suportar tantos monitores quantos o equipamento em que ela esteja rodando e seu sistema operacional Windows sejam capazes de aceitar.
08 Opções adicionais de customização incluem : exibir/ocultar janelas, exibir/ocultar menus/barras de ferramentas, exibir/ocultar informações sobrepostas no vídeo, redimensionar diferentes painéis, selecionar o padrão de exibição de quadros baseando-se em cada tarefa.
J A IU de Monitoramento deve prover uma interface que suporte as seguintes tarefas e atividades comuns a controle de acesso, RPV e vídeo:
01 Monitorar eventos de um sistema de Segurança ao vivo (CAI e/ou GVI e/ou RPV) 02 Gerar relatórios, inclusive relatórios personalizados.
03 Monitorar e reconhecer alarmes.
04 Xxxxx e editar incidentes e gerar relatórios de incidentes.
05 Exibir dinamicamente mapas e plantas. Executar ações a partir de um mapa ou planta. 06 Gerenciamento e execução de ações “quentes” e macros.
K A IU de Monitoramento deve ser apta a monitorar a atividade das seguintes entidades em tempo-real através da tarefa de monitoramento, entre outras : áreas, entidades RPV, portas, elevadores, câmeras, titulares de cartão, grupos de titulares, zonas (pontos de entrada) e mais. A IU de Monitoramento deve prover uma interface para suportar as seguintes tarefas e capacid ades de controle de acesso :
01 Monitoramento e Gerenciamento de eventos de acesso e alarmes. 02 Visualização da imagem do titular do cartão ou ID de sua etiqueta.
03 Verificação da imagem do titular do cartão sobreposta no video ao vivo. 04 Gerenciamento de Visitantes.
05 Contagem de pessoas ou agrupamentos, incluindo reiniciar a contagem de pessoas em uma área.
06 Controle de portas, (destravamento remoto de portas, sobrepor um calendário de travamento de uma porta, habilitar o modo de manutenção da porta).
07 Perdoar “antipassback”.
08 Geração de relatórios de configuração e atividades da CAI. 09 Visualizar arquivos HTML incluindo instruções de alarmes.
L A IU de Monitoramento deve incluir capacidades avançadas de vídeo: 01 Funcionalidade de visualização ao vivo avançada.
02 Funcionalidade avançada de reprodução de gravações.
03 Monitoramento e Gerenciamento de eventos de sistema de video e alarmes. 04 Intercomunicação ou Áudio Duplex.
05 Geração de relatórios de vídeo. 06 Controle de Câmeras PTZ.
M As capacidades de visualização de video ao vivo da IU de Monitoramento devem incluir:
01 Exibição de todas as câmeras conectadas à PSU e todas as câmeras conectadas a Sistemas federados.
02 Deve suportar monitoramento de video ao vivo em cada um dos quadros de exibição dentro de uma tarefa na área de trabalho do usuário .
03 A PSU deve suportar fluxo de vídeo ininterrupto. A ASC deve manter ativas as conexões de video existentes mesmo se um MSS (Exceto a de Gravação) tornarem-se indisponíveis.
04 Deve permitir ao operador, a funcionalidade de arrastar e soltar uma câmera em um quadro de exibição para visualização ao vivo.
05 Deve permitir ao operador, a funcionalidade de arrastar e soltar uma câmera em um quadro de exibição para visualização ao vivo em um monitor analógico conectado a um decodificador IP por hardware (convertendo o fluxo de vídeo IP em sinal analógico de vídeo)
06 Deve permitir ao operador, a funcionalidade de arrastar e soltar uma câmera de um mapa em um quadro de exibição para visualização ao vivo.
07 Deve suportar zoom digital no fluxo de video ao vivo das câmeras.
08 Deve permitir comunicação de áudio com as unidades de video que possuem entrada e saída de áudio.
09 Deve permitir ao operador o controle de movimento e zoom (pan-tilt-zoom), íris, foco e posicionamento (presets) de câmeras.
10 Deve permitir ao operador a marcação de eventos importantes para extração posterior em qualquer das câmeras com gravação. Operadores devem podem nomear de forma única cada marcador de forma a facilitar pesquisas futuras.
11 Deve permitir ao operador a capacidade de iniciar ou parar a gravação de qualquer câmera no sistema, desde que esteja configurada para gravação manual, clicando em um único botão.
12 O operador deve ter a capacidade de ativar ou desativar a visualização de todos os eventos do sistema conforme ocorrem.
13 Deve permitir aos operadores mudar para uma reprodução instantânea de vídeo de qualquer câmera gravada com um simples clique de botão.
14 Usuários devem ser capazes de tirar fotos de um video ao vivo e ser capazes de salvá-la ou imprimi-la.
15 O Usuário deve ser capaz de visualizar a mesma câmera em diferentes quadros. N A Capacidade de reprodução de video da IU de Monitoramento deve incluir:
01 Deve suportar reprodução de áudio e video de qualquer duração. 02 Deve suportar a reprodução de video em qualquer um dos quadros.
03 Deve permitir ao operador trocar para um replay instantâneo do vídeo para qualquer uma das câmeras gravadas com um simples clique de botão.
04 Deve permitir ao operador selecionar entre sincronização instantânea de todos os vídeos no modo de reprodução, permitindo a visualização de múltiplos ângulos ou de diversas câmeras, ou reprodução não sincronizada.
05 Deve permitir ao operador simultaneamente visualizar a mesma câmera em diferentes intervalos de tempo.
06 Deve permitir ao operador controlar a reprodução com:
a) Pausa
b) Travar velocidade
c) Avançar e Retroceder nas velocidades: 1x, 2x, 4x, 6x, 8x, 10x, 20x, 40x, 100x.
d) Avançar e retroceder frame a frame.
e) Avançar e retroceder lentamente a: 1/8x, 1/4x, 1/3x, 1/2x.
f) Reproduzir em loop entre dois marcadores de tempo
07 Deve exibir uma única linha do tempo ou opcionalmente uma linha do tempo para cada fluxo de vídeo selecionado na qual o operador pode navegar nas sequências de vídeo simplesmente clicando em qualquer ponto.
08 Deve exibir o nível de movimentação em qualquer dos pontos da linha do tempo. 09 Deve exibir claramente os eventos marcados na(s) linha(s) do tempo.
10 Deve ser capaz de requisitar vídeo gravado por vários critérios, incluindo mas não limitado a horário, data, câmera e área, entre outros
11 Deve prover a ferramenta para pesquisar vídeo e áudio associado em eventos definidos pelo usuário ou movimento.
12 Deve permitir aos operadores definirem uma área do video em que a pesquisa por movimento bem como a definição de quantidade de movimentação combinem com resultados de pesquisa. A IU de Monitoramento então extrairá todos os vídeos gravados que contenham movimentação que case com os padrões pesquisados. Deve existir uma linha do tempo gráfica aonde cada ocorrência da pesquisa seja indicada.
13 Deve permitir aos operadores navegarem através de uma lista de marcadores criados no sistema e selecionarem qualquer um dos eventos marcados para visualização.
14 Deve permitir ao usuário adicionar marcadores a vídeos gravados para facilitar pesquisa e extração.
15 Deve suportar zoom digital em vídeos gravados.
16 Deve permitir exportar uma imagem nos formatos PNG, JPEG, GIF, e BMP com impressão de data e hora e com o nome da câmera na imagem (snapshot).
17 Deve prover diversas ferramentas para exportar video e um player de vídeo embutido em diversas mídias como pen-drives USB e XX/XXX-XXX.
00 Deve prover ferramentas para exportar sequências de vídeos em formatos padrões, como ASF.
19 Deve prover a habilidade de criptografar os vídeos exportados.
20 Deve permitir ao operador carregar um video previamente exportado a partir de seu computador ou da rede.
21 Deve permitir que pesquisas sejam salvas no fechamento da ASC e reaparecerem quando o aplicativo inicia.
22 Deve permitir ao operador o bloqueio sob demanda de um fluxo de vídeo para usuários de níveis mais baixos para prevenir o acesso, por um tempo específico, de vídeo ao vivo e gravado.
O A IU de Monitoramento deve prover uma interface que suporte as seguintes Tarefas e capacidades de RPV:
01 Monitoramento e Gerenciamento de eventos e alarmes RPV.
02 Visualização da imagem da placa do veículo e imagens de contexto. 03 Visualização dos dados da placa (ex. números e letras)
04 Verificação de dados RPV em vídeos ao vivo e gravados. P Rastreamento
01 A PSU deve permitir ao usuário a seleção de múltiplas entidades para monitorar da IU de Monitoramento adicionando as entidades uma a uma a uma lista de rastreamento.
02 A IU de Monitoramento deve prover a opção de filtrar quais eventos devem ser exibidos no padrão de formato de quadros e/ou lista de eventos.
03 Deve ser possível travar um quadro de exibição da IU de Monitoramento de forma que ele somente rastreie a atividade de uma entidade específica, ex uma câmera específica ou porta.
04 O Usuário deve ser capaz de arrastar e soltar um evento da lista de eventos (ou alarme de uma lista de alarmes) em um quadro de exibição para verificar a leitura da placa, imagem do titular de cartão, ID de etiqueta ou vídeo ao vivo/gravado entre outras opções.
05 Eventos, alarmes, monitoramento/rastreamento e listas de relatórios devem conter imagens dos titulares quando aplicável.
06 Deve ser permitido ao usuário iniciar ou parar a visualização de eventos em cada quadro. Q Agrupamento e Desagrupamento de Quadro de Exibição
01 A IU de Monitoramento deve suportar agrupamento e Desagrupamento com clique único para resultados RPV, leituras RPV, áreas, câmeras, zonas, sequência de câmeras e alarmes.
02 Agrupamento e Desagrupamento de entidades devem permitir ao operador obter rapidamente informação adicional e visualizações de câmera para uma entidade específica.
03 O Desagrupamento de uma entidade deve exibir entidades associadas. Exemplo, o desagrupamento de uma porta com múltiplas câmeras associadas. Desagrupar deve reconfigurar os quadros de exibição para exibir todas as entidades associadas. Exemplo, desagrupar uma porta (ou zona, ou alarme) que é atualmente exibido numa configuração 1x1 e possui 3 câmeras associadas, deve reconfigurar a exibição em um formato 1x3 para exibir todas as entidades associadas.
04 Agrupar deve retornar a exibição de quadros para forma original. R Rastreamento Visual
01 A IU de Monitoramento deverá suportar a habilidade de rastrear manualmente um alvo se movimentando com um único clique de botão.
02 A Habilidade de trocar de uma câmera para uma câmera adjacente deve ser executada em um único quadro de display.
03 A Troca entre os fluxos das câmeras deve ser executada clicando-se em uma forma geométrica semitransparente ou sobreposição.
04 Rastreamento visual deve estar disponível para video gravado e ao vivo.
S As seguintes ferramentas adicionais ou utilitários devem estar disponíveis a partir da IU de Monitoramento : Criar credenciais, criar titulares de cartão e solução de problemas de controle de acesso.
Administração do Servidor
A A Administração do Servidor deve ser usada para configurar a MSS, bem como a Função de Diretório (configuração principal) e suas bases de dados, aplicar licenças entre outras.
B A Administração do Servidor deve ser um aplicativo baseado em WEB. Através da Administração do servidor, deve ser possível acessar a MSS através da rede ou localmente no servidor.
C O Acesso à Administração do Servidor deve ser protegido através de usuário e senha, bem como ter suas comunicações criptografadas.
D A Administração do servidor deve permitir ao administrador (usuário) realizar as seguintes funções:
01 Gerenciar a Licença do Sistema.
02 Configurar as bases de dados e servidor de base de dados para a Função de Diretório. 03 Ativar/Desativar a Função de Diretório.
04 Fazer Cópia de Segurança (Backup) das bases de dados da função de Diretório e/ou restaurar uma base de dados, bem como configurar agendamento de cópias (backups) das bases de dados.
05 Definir as configurações de Segurança de comunicação Cliente-Servidor.
06 Configurar o hardware de comunicação de rede, incluindo os endereços de conexão e portas.
07 Configurar as definições SMTP (Servidor de E-mail e porta).
08 Configurar as opções de armazenamento de histórico de eventos e alarmes.
Cliente Web Unificado (CWU)
A A PSU deve suportar um Cliente Web Unificado (CWU) para Controle de Acesso, Vídeo e RPV.
B O CWU deve ser um cliente leve (thin client) real, sem qualquer tipo de download necessário a não ser um navegador ou plugins de navegador padrões.
C O CWU deve ser independente de plataforma e ser compatível com Microsoft Internet Explorer, Firefox, Safari e Google Chrome.
D Páginas web para o cliente web devem ser gerenciadas e requisitadas pelo Servidor de Mobilidade. O Microsoft IIS ou qualquer outro serviço de hospedagem/servidor web não deve ser requerido, pois todas as páginas devem ser hospedadas no Servidor de Mobilidade.
E Funcionalidades:
01 Autenticação por Nome de Usuário e Senha ou suporte a Active Directory devem estar disponíveis.
02 Comunicações criptografadas para todas as transações do sistema. 03 Imprimir relatórios, exportar para arquivo CSV.
04 Gerenciamento de Usuário (adicionar, modificar, excluir, mudar partição, mudar grupo)
05 Customização com o logotipo do cliente deve estar disponível para múltiplos “inquilinos” e aplicativos hospedados.
a) Vídeo Ao vivo e Gravado com configuração 320 x 240 @ 15 qps
b) Exportar vídeo
c) 1 ou 4 quadros de exibição
d) Controle Básico de PTZ (Pan/Tilt, Zoom, ir para posição, iniciar padrão)
e) Iniciar / Parar Gravação.
f) Página web de exemplo para que os clientes aprendam como ver o vídeo para seu desenvolvimento.
a) Gerenciamento de credenciais de Titulares e Grupos (adicionar/modificar/excluir).
b) Gerenciamento de Visitantes (adicionar/modificar/excluir).
c) Gerenciamento de regras de Acesso (adicionar/modificar/excluir).
d) Gerenciamento de Áreas (modificar visão e nome).
e) Gerenciamento de Portas (modificar visão e nome, adicionar/remover regras de acesso).
f) Relatórios de controle de acesso.
Aplicativos para Celulares e Tablets
A A PSU deve suportar aplicativos móveis para vários smartphones e tablets existentes no mercado. O Aplicativo Móvel deve se comunicar com o servidor de mobilidade da PSU através de qualquer conexão sem fios wifi IP.
B Aplicativos Móveis devem se comunicar com a PSU através de um servidor de mobilidade (O mesmo que Cliente Web Unificado ou CWU)
C Dispositivos suportados devem incluir (verificar as especificações de Aplicativo Móvel para lista de compatibilidade mais atualizada)
01 Apple iPod Touch, iPhone, e iPad. 02 RIM BlackBerry.
03 Smartphones e Tablets compatíveis com Android.
D Deve ser possível efetuar o download do aplicativo móvel das seguintes formas: 01 Através do ar (Android e BlackBerry)
02 Loja Centralizada de Aplicativos (Apple iTunes App Store, BlackBerry App World, Android Market).
03 Diretamente através do servidor de mobilidade dA PSU (dispositivos BlackBerry e Android).
E Funcionalidades
01 Monitoramento ao vivo, controle e comando da PSU.
02 Receber notificações de alarme padrão “PUSH” do Apple Push Notification Server, ou BlackBerry Enterprise Server (BES) ou Google Android push Server.
03 Gerenciamento de Alarmes (ver e reconhecer alarmes e vídeo atrelado a alarmes) 04 Verificar a Hierarquia da PSU e pesquisar por entidades.
05 Enviar fluxo de video diretamente do dispositivo móvel utilizando sua câmera embutida.
a) Fluxos de video móveis devem ser disponíveis na PSU para serem assistidos de forma ao vivo e gravado no Gravador.
a) Ver Vídeo ao vivo.
b) Monitorar estado de câmera.
c) Assistir a até seis (6) fluxos de video em um Apple iPad.
d) Controlar a funcionalidade PTZ da câmera, Incluindo acesso às posições PTZ.
e) Salvar fotos instantâneas localmente no dispositivo.
f) Ver video atrelado a eventos de controle de acesso e alarmes. 07 Controle de Acesso
a) Ver figura do titular de cartão com eventos de controle de acesso relacionados
b) Monitorar status das portas.
c) Destravar portas
d) Substituir agendamentos de travar/destravar.
e) Deixar porta em modo de manutenção. FUNCIONALIDADE DO SISTEMA Unificação de Vídeo e Controle de Acesso
A A IU de Monitoramento deve apresentar uma interface de Segurança realmente Unificada para monitorar ao vivo e reportar o CAI e o GV I. Visualização avançada de vídeo ao vivo e reprodução de vídeos gravados devem estar disponíveis na IU de Monitoramento.
B A IU de Monitoramento deve apresentar uma interface de Segurança realmente Unificada para a configuração e o gerenciamento do CAI e do GVI.
C O Usuário deve ser capaz de associar uma ou mais câmeras de vídeo aos seguintes tipos de entidade, entre outros : áreas, portas, elevadores, zonas, alarmes e painéis de intrusão.
D Deve ser possível assistir video associado a eventos de controle de acesso vendo relatórios.
E Deve ser possível assistir video associado a eventos de um painel de intrusão vendo relatórios.
Funcionalidades de Tolerância a Falhas (Failover) e Modo de Espera (Standby)
A A PSU deve suportar opções de tolerância a falhas nativa e de mercado.
B Tolerância a Falhas do Diretório
01 O Diretório em modo de espera deve atuar como substituto “quente” do MSS, pronto para assumir suas funções como Diretório atuante no caso de uma falha no Diretório primário. A Tolerância deve ocorrer em menos de 1 minuto. Nenhuma ação de usuário deve ser requerida.
02 A PSU deve suportar até cinco (5) Diretórios no modo de espera, alinhados para assumir o controle em hierarquia de cascata.
03 O Diretório em modo de espera deve manter suas configurações de base de dados sincronizadas com o Diretório primário.
04 O Diretório em modo de espera deve suportar sincronização da base de dados de configuração utilizando um mecanismo de cópia e restauração. O Período de sincronização deve ser configurável de 15 minutos a 1 semana.
05 O Diretório em modo de espera deve suportar sincronização em tempo real da base de dados de configurações usando um sistema de Espelhamento SQL.
C Gravação em modo e Espera. Referir-se a Seção 6.05 para mais informações. D Opções de tolerância de falhas suportadas (Exceto o Gravador) devem incluir 01 Windows Clustering
02 NEC ExpressCluster X LAN
Integração com Sistemas de Terceiros
A A PSU deve suportar várias abordagens de integração a sistemas de terceiros. Estes devem incluir : Kits de Desenvolvimento de Software (SDK), Kits de Desenvolvimento de Drivers (DDK), serviços baseados em tecnologia WEB REST e outros.
B A Arquitetura da PSU deve suportar a adição de novos conectores para integração a sistemas de terceiros tais como:
01 Vídeo Analítico.
02 Sistemas de Vídeos de Terceiros.
03 Sistemas de controles de acesso de terceiros. 04 Sistemas de Ponto de Venda (PDV).
05 Sistema de Gestão Predial
06 Sistemas de Gerenciamento de Recursos Humanos (RH).
Gerenciamento de Alarmes
A A PSU deve suportar as seguintes Funcionalidades de G erenciamento de Alarmes:
01 Criar e modificar alarmes definidos pelo usuário. Suportar número irrestrito de alarmes definidos.
02 Atribuir um calendário de tempo ou abrangência de período a um alarme. Um Alarme deve ser disparado somente se for válido para o período de tempo vigente.
03 Definir o nível de prioridade de um alarme e o tempo para ser rearmado.
04 Definir o período de tempo após o qual o alarme será automaticamente reconhecido.
05 Definir destinatários do alarme. Notificações de alarme devem ser encaminhadas para um ou mais destinatários. Destinatários devem possuir um nível de prioridade que prioriza a recepção do mesmo.
06 Definir o modo de envio irrestrito de alarme. Notificações de alarme devem ser enviadas no modo irrestrito de forma sequencial ou todas ao mesmo tempo.
07 Definir quando exibir a origem de um alarme, uma ou mais entidades ou uma página HTML. 08 Especificar quando reportar um incidente for obrigatório durante seu reconhecimento.
B O Fluxo de trab alho para criar, modificar, adicionar instruções e procedimentos e reconhecer alarmes devem ser consistentes para alarmes de controle de acesso, RPV e vídeo.
C Alarmes devem ser federados possibilitando uma gestão global dos alarmes através de múltiplos e independentes sistemas PSU, CAI e GVI.
D A PSU deve também suportar o envio de notificações de alarme para um e-mail ou dispositivo através de protocolo SMTP.
E A habilidade de criar instruções relacionadas a alarmes deve ser suportada através da exibição de uma ou mais páginas HTML após um evento. As páginas H TML devem ser definidas pelo usuário e podem ser interligadas.
F A grupamento e Desagrupamento de alarmes devem ser suportados, de forma que todas as entidades associadas a um alarme podem ser exibidas na IU de Monitoramento com um simples clique de botão.
G Usuários devem ter a possibilidade de reconhecer alarmes, criar um incidente após o reconhecimento do alarme e silenciar o alarme.
H Usuários devem ter a possibilidade de espontaneamente disparar alarmes baseado em algo visto no sistema.
I Um A larme deve ser configurado de forma que continue visível até a origem da condição ser reconhecida.
J Um usuário deve ter a possibilidade de investigar um alarme sem reconhecê-lo.
Níveis de Ameaça
A A PSU deve suportar níveis de ameaça de forma a dinamicamente modificar o comportamento do sistema para responder a eventos críticos.
B Níveis de ameaça devem ser ativados/desativados pelo operador ASC com as devidas permissões.
C Níveis de ameaça podem ser definidos em uma área ou no sistema como um todo.
D Níveis de ameaça podem afetar o comportamento do sistema executando qualquer ação disponível na PSU, tais como ativar uma saída, iniciar gravação, bloquear câmera, mudar qualidade de gravação, armar zona, colocar uma porta em modo manutenção, etc.
E As seguintes ações específicas devem estar disponíveis com os Níveis de A meaça:
01 Definir a distância mínima de Segurança para restringir ou permitir um titular em áreas específicas acima das restrições impostas pelas regras de controle de acesso.
02 Definir o nível mínimo de usuário para automaticamente expulsar (desconectando) o usuário da PSU.
03 Definir o modo de leitura de forma a mudar como as portas são acessadas (ex: cartão e/ou PIN).
F Uma notificação visível deve ser exibida para todos os operadores da ASC quando um nível de ameaça for ativado.
Tarefa Remota
A A PSU deve prover através de tarefas remotas, funcionalidades para mo nitorar e controlar remotamente o conteúdo de outras estações executando o ASC (IU de Monitoramento) que são partes do mesmo sistema.
B A PSU deve suportar função de vídeo wall, através da conexão e controle de múltiplas estações e monitores simultaneamente.
C A Tarefa Remota deve ser uma interface gráfica mostrando uma replica da estação remota executando o ASC (IU de Monitoramento).
D A Tarefa remota deve permitir a conexão com outras estações com um modo de baixo consume de banda recebendo somente fotos instantâneas do vídeo assistido remotamente.
E A Tarefa remota deve permitir a conexão com outras estações com um modo espião, para permanecer invisível à estação remota a qual está conectada.
F As Funcionalidades fornecidas pelo monitoramento e controle remoto devem incluir: 01 Tarefas de Monitoramento, controle remoto e monitoramento de alarmes.
02 Habilidade de remotamente trocar câmeras, portas e zonas em quadros de exibição. 03 Habilidade de controlar remotamente video ao vivo e gravado.
04 Habilidade de alterar o padrão de exibição em quadros remotamente 05 Habilidade de criar e excluir Tarefas remotamente
06 Habilidade para ativar ou desativar o ciclo de Tarefas.
07 Habilidade para entrar em modo de tela cheia remotamente.
08 Habilidade de salvar e recarregar a área de trabalho remotamente.
Monitoramento da Saúde do Sistema
A A PSU deve monitorar a saúde do sistema, registrar eventos relacionados e calcular estatísticas.
B Serviços, funções, agentes, unidades e aplicativos clientes da PSU devem disparar eventos.
C O Registro de eventos do Windows deve ser alimentado com eventos de saúde relacionados às funções da PSU, serviços e aplicativos clientes.
D Uma Função dedicada, a Função de Monitoramento da Saúde, deve executar as seguintes ações:
01 Monitorar inteiramente a saúde do sistema e registrar eventos.
02 Calcular estatísticas dentro do quadro de tempo especificado (horas, dias, meses) 03 Calcular disponibilidade para clientes, servidores, e unidades de vídeo/acesso/RPV.
E Tarefas para Monitoramento de Saúde e relatórios de histórico de Saúde devem estar disponíveis.
F Eventos de Saúde devem ser acessíveis via SDK (Pode ser usado para criar mensagens SNMP)
Gerenciamento Avançado de Tarefas
A A PSU deve suportar uma infraestrutura para o Gerenciamento de Tarefas da IU de Monitoramento, utilizadas para monitoramento ao vivo, atividades diárias e relatórios.
B Administradores devem ser capazes de atribuir tarefas e de bloquear a área de trabalho do operador. Gerenciamento pelo usuário de sua área de trabalho deve ser limitada pelos seus privilégios.
C Operadores devem ser capazes de salvar suas Tarefas como Públicas ou Privadas e em uma partição específica. Tarefas públicas devem estar disponíveis para todos os usuários. Tarefas privadas devem estar disponíveis somente para o dono da tarefa.
D Operadores devem ser capazes de comp artilhar suas Tarefas através do envio das mesmas para um ou mais usuários conectados. Destinatários devem ter a opção de aceitar ou não a tarefa enviada.
Relatórios
A A PSU deve suportar a geração de relatórios (relatórios de base de dados) para controle de acesso, RPV, vídeo e intrusão.
B Cada um dos relatórios no sistema deve ser uma tarefa dA PSU, cada qual associado com Suas próprias
permissões. Um usuário deve ter acesso a uma tarefa de relatório específica caso tenha a permissão apropriada.
C O Fluxo de trabalho para criar, modificar e executar relatórios deve ser consistente para relatórios de controle de acesso, RPV e vídeo.
D Relatórios devem ser federados permitindo reportar globalmente de forma consolidada diversos sistemas PSUs, CAI e GVI.
E Relatórios de Controle de Acesso e RPV devem suportar imagens de titulares e imagens de placas de veículos, respectivamente
F A PSU deve supo rtar os seguintes tipos de relatórios:
01 Relatórios de Alarme
02 Relatórios específicos de vídeo (gravações, marcadores, movimentação, e outros)
03 Relatórios de configurações (titulares, credenciais, unidades, regras de acesso, entrada/saída de leitores, e outros)
04 Relatórios de Atividade (Titulares, Grupo de Titulares, visitante, credenciais, porta, unidade, área, zona, elevador, e outros)
05 Relatórios específicos de RPV (reprodução móvel de RPV, acertos, leitura e placas, acertos/leituras por dia, acertos/leituras por zona RPV e outros)
06 Relatórios de atividade de saúde e estatísticas de saúde
07 Outros tipos de relatórios incluem relatórios de visitantes, de auditoria e rastreamento, de tempo e atendimento.
G Relatórios Genéricos, Relatórios Customizado s e Modelos de Relatórios
01 Um Usuário tem a opção de gerar relatórios genéricos de uma lista existente, gerar relatórios de uma lista de modelo definidos pelo usuário ou criar um novo relatório ou modelo de relatório.
02 O usuário deve ser capaz de personalizar os relatórios pré-definidos e salvá-los como novos modelos de relatórios. Não haverá necessidade de uma ferramenta de comunicação externa para criar relatórios personalizados e modelos de relatórios. Opções de personalização incluirão o estabelecimento de filtros, tamanho do relatório e tempo limite. O usuário deverá também definir as colunas que serão visíveis em um relatório. A triagem dos dados relatados estará disponível clicando a coluna apropriada e selecionando uma ordem de triagem (crescente ou decrescente).
03 Todos os modelos de relatórios devem ser criados dentro da IU de Monitoramento.
04 Estes modelos podem ser utilizados para gerar relatórios agendados em formato PDF ou Excel.
05 Um número irrestrito de relatórios customizados e modelos devem ser suportados.
H U m Layout de tarefa de relatório deve consistir de painéis com configurações (tamanho do relatório, filtros, comandos ir/reiniciar, etc.), o formato de dados em coluna e um painel com quadros de exibição. O U suário deve ser capaz de arrastar e soltar dados individuais em um relatório em um ou mais quadros de exibição para mostrar a imagem do titular de cartões, exibir uma sequência de víd eo gravado ou ambos.
I A PSU deve suportar uma filtragem de dados abrangente para a maioria dos relatórios baseados em um tipo de entidade, de evento, horário de evento, campos personalizados e outros.
J O Xxxxxxx deve ser capaz de clicar em uma entidade com um relatório existente para gerar relatórios adicionais a partir da IU de Monitoramento.
K A PSU deve suportar as seguintes ações em um relatório : Imprimir relatório, exportar relatório para um arquivo PDF/Excel/CSV, enviar automaticamente por e-mail baseado em agendamento e uma lista de um ou mais destinatários.
Federação: Monitoramento de Sistemas Remotos
A A PSU deve suportar o conceito de federação para ambos, video e controle de acesso.
B A Federação deve permitir múltiplos independentes sistemas PSU (Sistemas federados) unificarem-se em um sistema virtual maior (A Federação). Isto deve facilitar o monitoramento global de múltiplos sistemas PSU independentes torn ando-o possível.
C A Federação deve suportar a unificação de múltiplos independentes Sistemas de vídeo ou GVI.
D A Federação deve suportar a unificação de múltiplos independentes Sistemas de controle de acesso ou CAI.
E Entidades qu e devem ser federadas e monitoradas de forma centralizada a partir da federação devem incluir: alarmes, áreas, câmeras, titulares e grupos de titulares, credenciais, portas, elevadores, e zonas (entradas monitoradas).
F A Federação deve suportar Gerenciamento Global de Alarmes a partir da IU de Monitoramento para ambos, controle de acesso e vídeo.
G A Federação deve suportar a Geração de Relatórios Globais a partir da IU de Monitoramento para ambos, controle de acesso e vídeo.
H A Federação deve supo rtar dezenas de ações de operadores nas entidades remotas (federadas) a p artir da IU de Monitoramento (ex, gerar um relatório global levando-se em conta eventos d e múltiplos locais independentes ou reconhecer alarmes remotos).
Integração com Microsoft Active Directory
A A PSU deve suportar uma conexão direta a um ou múltiplos servidores Microsoft Active Directory através da função Active Directory. A Integração com o Active Directory deve habilitar a sincronização de informações do Active Directory para A PSU.
B A Integração com o Active Directory deve permitir o Gerenciamento centralizado dos usuários dA PSU, grupos de usuários, titulares de cartão e grupos de titulares.
C A PSU deve ter a capacidade de se conectar e sincronizar dados de múltiplos servidores A ctive Directory (até 10).
D A PSU deve suportar a criptografia do Microsoft Active D irectory utilizando LDAP SSL.
E Quando habilitado, o Active Directory deve gerenciar as conexões aos aplicativos clientes dA PSU através de credenciais Windows. Conexões aA PSU devem utilizar funcionalidades n ativas de gerenciamento de senha e autenticação do Active Directory.
F Deve ser possível sincronizar as seguintes entidades dA PSU e as respectivas informações do Active Directory nA PSU :
01 Usuários (nome de usuário, primeiro e últimos nomes, e-mail, e outros). 02 Grupos de usuários (nome do grupo, descrição, e-mail do grupo).
03 Titulares de cartão (primeiro e último nomes, descrição, e-mail, e outros). 04 Grupos de titulares (nome do grupo, descrição, e-mail do grupo).
05 Atributos do Active Directory para campos personalizados dA PSU.
G Quando habilitado, a adição, exclusão ou suspensão de uma conta de usuário Windows no Active Directory deve resultar na criação, exclusão ou desativação da conta de usuário equivalente nA PSU.
H Quando habilitado, a adição, exclusão ou suspensão de uma conta de usuário Windows no Active Directory deve resultar na criação, exclusão ou desativação da conta de titular de cartão equivalente nA PSU.
I Métodos suportados de sincronização para adição, modificação e exclusão de entidades sincronizadas devem incluir : no primeiro acesso (somente usuários), sincronização manual e sincronização agendada.
Gerenciamento de Zonas
A A PSU deve suportar a configu ração e o Gerenciamento de zonas para o monitoramento de pontos de entrada através da função Gerenciador de Zonas. Um usuário deve ser capaz de adicionar, excluir ou modificar uma zona caso tenha as permissões apropriadas.
B Uma Zona deve monitorar o estado de um ou mais pontos de entrada. Monitoramento de Zonas ou Monitoramento de pontos de entrada deve ser possível através do uso de um controlador e um ou mais módulos de entrada. Entradas de câmeras de vídeo ou codificadores de vídeo (encoders) também devem ser acessíveis pela Zona.
C Entrad as supervisionadas devem ser suportadas dependendo do hardware instalado. Dependendo do módulo de entrada usado, 3 ou 4 estados de supervisão devem estar disponíveis.
D Um Calendário deve ser definido para uma zona, indican do quando ela será monitorada.
E Eventos customizados devem prover flexibilidade complete na criação de eventos customizados atrelados a uma zon a. Usuários devem ser capazes de associar eventos customizados a mudanças de estado nas entradas monitoradas.
F O CAI deve suportar uma ou mais câmeras por zona. Vídeo deve então ser associado a mudanças na zona.
G Ligações de Entrada/Saída.
01 O Gerenciamento de zonas deve suportar ligações de Entrada/Saída. Ligações de Entrada/Saída deve permitir uma ou mais entradas ativar uma ou mais saídas.
03 Comportamentos personalizados de saída devem prover flexibilidade completa na criação de uma variedade de padrões de sinais de saída complexos como : Pulsos simples, pulsos periódicos, pulsos variados de trabalho, mudanças de estado.
04 Através da ação “Ativar uma saída”, o CAI deve suportar a ativação de saídas com comportamentos de saída personalizados.
Integração com Disp ositivo de Intrusão
A A PSU deve integrar-se com painéis de intrusão de terceiros e dispositivos de acesso através de um kit de desenvolvimento de intrusão (DDK). A Função de Gerenciamento de Intrusão deve gerenciar as comunicações com os painéis de intrusão. Comunicações com dispositivos de intrusão devem ocorrer através de protocolo serial e/ou rede IP.
B Integração com painéis de intrusão devem ser possíveis mesmo fora do ciclo de desenvolvimento dA PSU . Deve ser possível adicionar novas integrações a qualquer momento.
C As seguintes Funcionalidades devem ser disponíveis com a integração aA PSU de dispositivos de intrusão (quando suportados pelo painel de intrusão)
01 Armar e Desarmar dispositivos de intrusão (manualmente, com agendamento, após um evento dA PSU).
02 Ativar ou disparar saídas do dispositivo de intrusão. 03 Ver eventos e alarmes de intrusão.
04 Monitorar o estado, inclusive estado de arme/desarme dos dispositivos de intrusão. 05 Verificação em video dos eventos da intrusão e alarmes em painéis de vídeo.
06 Criar zonas nA PSU usando entradas de dispositivos de intrusão. D Painéis de intrusão atualmente suportad os incluem:
01 Painéis Bosch G Series (D9412GV2/GV3 e D7412 GV2/GV3)
02 Painéis Honeywell Galaxy Dimension (GD-48, GD-96, GD-264, and G D-520).
Integração com Gestão de Ativos
A A PSU deve integrar-se com Sistemas de gestão de ativos de terceiros através da Função de Festão de Ativos.
B Comunicações com as soluções de Gestão de Ativos devem ocorrer através de uma rede IP (comunicação via software).
C As seguintes Funcionalidades devem ser disponíveis com a integração aA PSU de dispositivos de Gestão de Ativos (qu ando suportados pelo sistema de G estão de Ativos)
01 Sincronizar entidades PSU de Ativos com as entidades nativas do sistema integrado.
02 Monitoramento ao vivo de eventos de atividades relacionadas a ativos, eventos de saúde e atividade (ativo conectado, ativo desconectado, ativo em movimento, pouca bateria)
03 Sincronização com alarmes de Gestão de Ativos com alarmes do Security Center.
04 Visualização de vídeos atrelados a atividades relacionadas a ativos e alertas dentro da função de Monitoramento e Relatórios.
05 Reconhecer alarmes no Security Center, que ocasionará o reconhecimento de alertas no sistema de Gestão de Ativos e vice-versa.
06 Rastreamento em tempo real da localização de ativos baseando-se em áreas.
07 Tarefa de Relatório de Inventário de Gestão de Ativos que detalhe a localização (área) atual do ativo.
D Sistemas de Gestão de Ativos suportados atualmente incluem:
01 Gerenciador de Ativos por código RF
Gerenciamento de Segurança de Usuário e Grupo, Partições e Permissões
A A PSU deve suportar a configuração e Gerenciamento de usuários e grupos de usuários. Um usuário deve ser capaz de adicionar, excluir ou modificar um usuário ou grupo desde que tenha as permissões apropriadas.
B Direitos de acesso e permissões comuns, compartilhados por múltiplos usuários devem ser definidos como Grupos de Usuários. Membros individuais do grupo devem herdar os direitos e permissões de seus grupos pais. Grupos de Usuários aninhados devem ser p ermitidos.
C Permissões de usuários devem ser extensíveis nA PSU. Todas as entidades configuráveis para A PSU, incluindo controle de acesso/vídeo/RPV devem ter privilégios associados.
D Entidades específicas tais como titulares de cartão, grupos de titulares e credenciais devem possuir um conjunto de permissões mais detalhado, tais como acessar campos customizados e modificar a ativação ou o estado de perfil de uma entidade.
E Partições
01 A PSU deve limitar o que os usuários podem ver nas configurações de bases de dados através de partições de segurança (segmentos de bases de dados). O Administrador, que possui todos os direitos e privilégios, deve ser capaz de segmentar um sistema em múltiplas partições de segurança.
02 Todas as entidades que são parte dA PSU podem ser atribuídas a uma ou mais partições.
03 Um usuário cujo acesso foi concedido a uma partição específica deverá somente ser capaz de enxergar as entidades (componentes) dentro desta mesma partição. O Acesso ao usuário é permitido atribuindo-se o usuário como aceito para enxergar as entidades-membro de uma partição determinada.
04 Pode ser atribuída à permissão de administrador a um usuário ou grupo em uma partição. F Deve ser possível especificar permissões de usuário e grupo em cada partição.
G Opções avançadas de autenticação devem estar disponíveis tais como autenticação dupla, entre outras.
Gerenciamento de Eventos/Ações
A A PSU deve suportar a configuração e o Gerenciamento de eventos para controle de acesso, RPV e vídeo. Um Usuário deve ser capaz de adicionar, excluir ou modificar uma ação atrelada a um evento se possuir os privilégios apropriados.
B A PSU deve receber todos os Eventos entrantes de um ou mais CAI / GVI. A PSU deve tomar as ações apropriadas baseado nas relações definidas de evento/ação.
C A PSU deve receber e registrar os seguintes eventos:
01 Eventos do Sistema
02 Eventos de aplicativos (clientes e servidores)
03 Eventos de Área, câmera, porta, elevador,e RPV (leituras e acertos) 04 Eventos de Titular de Cartão e credenciais
05 Eventos de Unidade 06 Eventos de Zona
07 Eventos de Alarme
08 Eventos de Primeira Entrada e Última Saída de pessoas, Eventos de “Antipassback”. 09 Eventos de Intrusão.
10 Eventos de Gestão de Ativos.
D A PSU deve permitir a criação de eventos customizados.
E A PSU deve ter a capacidade de executar uma ação em resposta a um evento de controle de acesso, vídeo e RPV.
F A PSU deve permitir que um agendamento seja associado a uma ação. A Ação deverá ser executada somente se for apropriada para o momento atual.
Calendários e Tarefas Agendadas
A Calendários
01 A PSU deve suportar a configuração e Gerenciamento de calendários complexos. Um usuário deve ser capaz de adicionar, excluir ou modificar um agendamento se possuir privilégios associados.
02 A PSU deve fornecer flexibilidade total e detalhamento na criação de um calendário. O Usuário deve ser capaz de definir agendamentos em incrementos de 1-minuto ou 15-minutos.
03 Agendamentos diários, semanais, por ordem, e específicos devem ser suportados. B Tarefas Agendadas
01 A PSU deve suportar agendamento de Tarefas para controle de acesso, RPV e vídeo.
02 Tarefas agendadas devem ser executadas com agendamento definido pelo usuário, em um dia e horário específicos. Tarefas recorrentes ou periódicas devem também ser suportadas.
03 Tarefas Agendadas devem suportar todas as ações padrão disponíveis nA PSU, tais quais enviar um e-mail ou enviar um relatório.
Macros e Scripts Customizados
A A PSU deve permitir aos usuários automatizar e estender as funcionalidades do sistema através do uso de macros ou scripts customizados para controle de acesso, RPV e vídeo.
B Macros customizadas devem ser criadas utilizando-se o kit de desenvolvimento (SDK).
C Uma Macro deve ser executada automaticamente ou manualmente.
D Na IU de Monitoramento, uma macro deve ser iniciada através de ações “à quente”.
Mapas Gráficos Dinâmico s (MGD)
A A PSU deve suportar funcionalidade de mapas para controle de acesso, vídeo e intrusão.
B A PSU deve habilitar a funcionalidade de mapeamento para exibir qualquer entidade de terceiros integradas através de um Kit de Desenvolvimento (SDK ).
C O MGD deve permitir uma navegação amigável e intuitiva:
01 Deve ser possível criar mapas com diferentes hierarquias para facilitar a navegação em e através de diversos locais e edificações.
02 Deve ser possível definir favoritos para posições recorrentes. Favoritos devem ser restritos por usuário ou públicos.
03 Deve ser possível criar conexões entre os mapas.
04 Mapas GIS ou privados devem proporcionar a mesma experiência de nível de usuário com relação à navegabilidade do mapa.
D O MGD deve suportar mapas GIS ou privados como plano de fundo.
E Qualquer mapa GIS compatível com OGC e que suporte WMS devem ser conectáveis ao MGD. Incluindo mas
não se limitando aos mapas ESRI.
F Mapas digitais podem ser usados para representar a localização física de : áreas, câmeras, portas, alarmes, zonas (entradas monitoradas) e áreas de intrusão.
G Deve ser possível adicionar Funcionalidades avançadas a mapas dinâmicos utilizando-se o SDK. Qualquer funcionalidade disponível através do SDK deve estar disponível para mapas.
H V árias ações devem estar disponíveis nos mapas para a execução através de comandos simples e intuitivos como clique duplo, clique com botão direito ou arrastar e soltar. Exemplos de ações disponíveis através de mapas devem incluir destravamento de portas e reconhecimento de alarmes.
I Deve ser possível a criação de mapas com hierarquias para facilitar a navegação nos diversos locais e edificações.
J Mapas devem suportar as seguintes ações de arrastar e soltar:
01 Arrastar e soltar uma porta de um mapa para um quadro de exibição para monitorá-la.
02 Arrastar e soltar uma câmera de um mapa para um quadro de exibição para monitorá-la
Auditoria e Rastreamento de Atividade de Usuário (Logs)
A A PSU deve suportar a geração de Rastreamento de Auditoria
B Rastreamento de A uditorias devem ser gerados como relatórios. Eles devem possibilitar o rastreamento de modificações feitas em um período de tempo específico. Buscas com filtros por usuários, modificações, entidades afetadas e períodos de tempo devem ser possíveis.
C A PSU deve suportar a geração de rastreamento de atividades de usuário. Rastreamento de atividades de usuário deve consistir em registros de atividades do operador nA PSU, tais como conexão, câmeras visualizadas, impressão de etiquetas, exportação de vídeo, etc.
D O CAI deve suportar as seguintes ações em um relatório de auditoria e rastreamento de atividade : imprimir relatório e exportar relatório para um arquivo PDF/Microsoft Excel/CSV.
Relatório de Incidentes
A Um relatório de incidente deve permitir ao operador de Segurança a criação de relatórios de incidentes que ocorreram durante um turno. Ambos os relatórios de incidentes de vídeo e de controle de acesso devem ser suportados.
B O Operador deve ser capaz de criar relatórios independentes ou atrelados a alarmes.
C Relatórios de incidentes devem permitir a adição de entidades, eventos e alarmes para dar suporte às conclusões do relatório.
KIT DE FERRAMENTAS DE INTEGRAÇÃO
Kit de Desenvolvimento de Software (SDK)
A Um SDK dA PSU deve estar disponível para o desenvolvimento personalizado para a plataforma.
B O SDK deve incluir Funcionalidades específicas aos Sistemas embutidos de Reconhecimento de placas de veículos (RPV), controle de acesso (CAI) e vídeo (GVI).
C Integração com aplicativos externos e bases de dados devem ser possíveis com o SDK.
D O SDK deve habilitar o desenvolvimento de novas Funcionalidades (interface de usuário, aplicações independentes ou serviços) para conectar A PSU a sistemas e aplicativos de terceiros, como sistema de impressão de crachás, recursos humanos e sistemas ERP.
E O SDK deve ser baseado no framework .NET.
F O SDK deve suportar atualizações dinâmicas ou transacionais na configuração dA PSU. D eve ser também suportada a modificação da notificação nas configurações de entidades dA PSU.
G O SDK deve prover uma extensiva lista de funções de programação para ver e/ou configurar entidades centrais tais como : usuários e grupos, alarmes, eventos customizados e calendários, entre outros.
H O SDK deve prover uma extensiva lista de funções de programação para ver e configurar o CAI e o GVI.
I O SDK deve prover uma extensiva lista de funções de programação para ver e configurar a maioria das entidades de CAI, tais como titulares, grupos de titulares, visitantes, credenciais, regras de acesso (modificar somente) e campos customizados.
J O SDK deve receber eventos em tempo real das entidades dA PSU : usuários e grupos, áreas, zonas, câmeras, unidades de vídeo, portas, controladores de portas (unidades), elevadores, titulares, grupos de titulares e credenciais.
K O SDK deve ser capaz de pesquisar o histórico de eventos de áreas, câmera, zonas, alarmes, titulares, credenciais, visitantes, portas, eventos de leitura de placas, eventos de acerto de placas, gerar relatório de acertos de placas, gerar relatório de leitura de placas.
L O SDK deve suportar as seguintes funções de alarme : ver alarmes em tempo real, reconhecer alarmes, mudar prioridade e o destinatário dos mesmos.
FUNCIONALIDADES DE MONITORAMENTO DE VÍDEO
Geral
A O GVI deve ser baseado em uma arquitetura verdadeiramente aberta, que deve permitir a utilização de hardwares de estações de trabalho e servidores não proprietários, infraestrutura de rede não proprietária e armazenamento não proprietário.
B O GVI deve oferecer uma solução de video complete e escalável, que permita câmeras serem adicionadas em uma unidade baseando -se na unidade.
C O GV I deve ter interface de comunicação dom codificadores de vídeo analó gico para digital, a partir daqui denominados como servidores de vídeo digitais.
D Todos os fluxos de video provenientes de câmeras analógicas ou IP, devem ser codificados nos formatos de compressão MPEG -4, MPEG-2, MJPEG, H.264, Wavelet ou JPEG2000 e gravados simultaneamente em tempo real.
E Todos os fluxos de áudio provenientes de fontes de vídeo IP devem ser digitalmente codificados nos formatos de compressão g711 (u -law), g721, g723 ou AAC e gravados simultaneamente em tempo real.
F O GVI deve suportar os seguintes fabricantes de servidores IP: 01 ACTi, American Dynamics, Arecont Vision, Ateme, Axis
02 Basler, Bosch/VCS
03 Canon, CBC Ganz, Cisco, CNB Technology, Commend, Comtex 04 Dahua, DigiSensory, Dynacolor
05 Econolite, Epiphan
06 Flir
07 GSG International
09 Impath Networks, Interlogix (GE), ioimage, XXXXXXX, XXxxXxxxxx, XXX
00 JV C
11 Lumenera
12 Mango DSP, March Networks, Mavix, Mobotix
13 OTN
14 Panasonic, Pelco, Phoenix IVS, Pixel Velocity, Promelit
15 Samsung, Sanyo, Scallop Imaging, Sentry360, Sightlogix, Siqura, Sony, Stardot
17 UDP
18 Verint, Vicon, VideoIQ, Vivotek
G O GVI deve suportar os seguintes padrões de indústria para comunicação com produtos de segurança física de interface IP:
01 ONVIF
H A Configuração de bit, quadros e resolução de cada câmera devem ser definidas de forma independente das outras câmeras no sistema, e alterar estas configurações não devem afetar as configurações de gravação e exibição de outras câmeras.
I O GVI deve ser capaz de utilizar diversos teclados CFTV para operar um conjunto inteiro de câmeras através do sistema, incluindo câmeras de vários fabricantes, incluindo suas funcionalidades PTZ (ex. Teclado PELCO controla câmeras Panasonic ou vice-versa).
J O GVI deve suportar estes protocolos PTZ independentemente dos protocolos suportados pelo servidor de vídeo IP.
K O GVI deve ser capaz de obter e definir a posição atual de câmeras PTZ utilizando coordenadas XYZ.
L O GVI deve suportar a seguinte lista de protocolos de câmeras PT Z: 01 360 Vision
02 Astel TC20, AXIS, Axsys
03 Bosch BiCom IP, Bosch Bilinx
04 C&B, Canon VB-C300, Canon VB-C50i, Canon VC-C1, Canon VC-C4, Checkpoint Clarity, Cohu (CCR protocol de comunicação revisão 1.0 incluindo a série iDOME), Comtex
05 Directed Perception, DVTel IP, Dynacolor
06 Elbex, Elbex Ex2000-8000, Ernitec, Ernitec Invert
07 GE Kalatel ASCII, GE Legend, Guardall Dome, GYY R Vortex (Câmeras series V6, VM e VDN
Cameras)
08 Hytec (HYTEC DTR 100 Z ADF NT SC)
09 ioimage, Image Labs, IR516 Thermal Camera, IR516 Thermal Camera/Videotec, ISA P, ISAP/QuickSet, ISAP/QuickSet QPT130, ISS
00 Xxxxxxx X0000 (XXX, XXXXX, XXXX), JVC JCCP-F, JVC JCPB-S
11 LMW, LMW Térmica
12 Protocolo Merit Li-Lin Fastdome incluindo séries XXX -0000, XXX-0000 e XXX-0000
00 Xxxxxxxxx XXXXX000, Panasonic Conventional, Panasonic New, Panasonic WV-NS202, Panasonic WV-NW484, Panasonic WV -NW954/964, Pelco D, Pelco P, Philips, Philips Fixed Speed
14 QuickSet, QuickSet QPT130, Radian, RVision Dome
15 Samsung SPD 1600, Samsung SPD XXX-000/000, Xxxxx , Xxxxxxxxxxx XX000, Xxxxxxx, Xxxx XXX-000, Sony Data911, Sony SNC-P5, Sony SN C-RX5XX, Sony SNC-RZ25, Sony SNC-RZ30, Sony SNC-RZ50, Sony SNC-Z20, Sony Visca
16 ThermoVision, ThermoVision/QuickSet, Toshiba IK-WB15A, Toshiba IK -WB21A
18 VCL protocolo VCLTP, Vicon V15UVS, Vicon V1x00R-PVP, V ideoalarm VLPT400 EIA485/EIA 422 protocolo de comunicação, Videotec, Vivotek PZ6x
M O GVI deve suportar a seguinte lista de protocolos de teclado CFTV : 01 American Dynamics 2078 ASCII, American D ynamics 2088 ASCII 02 Bosch Autodome, Bosch Intuikey
03 DVTel
04 GE ImpactNet
05 ISS Access Control
06 Panasonic, Pelco ASCII, Pelco KBD-300, Pelco P 07 Radionics
08 Samsung SSC-1000
09 Videoalarm
N O GV I deve suportar a seguinte lista de joysticks e teclados de controle: 01 Axis 295
02 Axis T8310 Video Surveillance Control Board 03 Panasonic WV-CU950 Ethernet keyboard
04 Qualquer joystick USB detectado como um controlador de jogos do Windows O O GVI deve também suportar os seguintes protocolos:
01 câmeras de imagem térmicas ISS 02 câmera infravermelha ISAP
03 FLIR ThermoVision series Sentry infravermelha 04 QuickSet PTZ mount
05 Controlador Astel PTZ
P O G VI deve permitir a configuração de uma zona de tempo para cada câmera conectada ao SVD. Para assistir às gravações, usuários devem ser capazes de procurar o vídeo baseando-se nas seguintes opções :
01 Hora local da câmera 02 Hora local do MSS
03 Hora local da estação de trabalho do usuário 04 Horário GMT
05 Outras zonas de tempo
Q Configuração de armazen amento de áudio e video para o MSS devem ser :
01 IDE/SATA/SAS Internos ou Externos, organizados ou não em uma configuração RAID;
02 SCSI/iSCSI/Fiber Channel Internos ou Externos, organizados ou não em uma configuração RAID;
03 Deve ser possível incluir no sistema global de armazenamento, discos localizados em computadores externos em uma rede LAN ou WAN bem como;
04 Servidores Agregados na Rede (NAS) em uma rede LAN ou WAN bem como; 05 Redes de Área de Armazenamento (SAN);
R O MSS não deve limitar a capacidade real de armazenamento configurada por servidor.
Interface de Configuração
A A IU de configuração deve permitir ao administrador ou usuários com as permissões apropriadas a mudarem a configuração de vídeo.
B A IU de configuração deve possuir a capacidade de alterar a qualidade de vídeo, banda e a taxa de quadros baseando-se em câmera (transmissão) por vídeo ao vivo e gravado.
C A IU de configuração deve possuir a capacidade de configurar brilho, contraste e saturação de cor para cada câmera no mesmo SVD.
D A IU de configuração deve possuir a capacidade de habilitar a gravação de áudio nas unidade do SVD que suportarem áudio.
E A IU de configuração deve possuir a capacidade de mudar parâmetros de áudio, configuração serial e de E/S de cada unidade individual do SVD.
F A IU de configuração deve possuir a capacidade de renomear todas as unidades do SVD baseando-se na topologia do sistema e adicionar informações descritivas a cada SV D.
G A IU de configuração deve possuir a capacidade de definir calendários/agendamentos de gravações e modos para cada câmera individualmente. O Modo de gravação pode ser
01 Contínuo
02 Por Movimentação e Manual 03 Somente Manual
H A IU de configuração deve suportar a criação d e calendários/agendamentos aos quais os seguintes aspectos funcionais possam ser atrelados :
01 Qualidade de Vídeo (para cada fluxo de video por câmera) 02 Gravação(para cada câmera)
03 Detecção de Movimento (para cada zona de detecção por câmera) 04 Brilho , Contraste, Saturação (para cada câmera)
05 Execução de uma sequência de câmeras
I A IU de configuração deve suportar a criação de ilimitados calendários/agendamentos de gravação e atribuir a qualquer câmera, qualquer um dos mesmos.
J A IU de configuração deve detectar e alertar o usuário de qualquer conflito nos agendamentos atribuídos.
K A IU de configuração deve prover a capacidade de definir um protocolo PTZ específico para uma porta específica do SV D e permitir a combinação de diversos fabricantes num mesmo sistema.
L Usuários devem ter a capacidade de configurar uma função “voltar para posição” após um tempo pré-definido de inatividade para câmeras PT Z. O tempo de inatividade deve ser configurável de 1 a 7200 segundos.
Gravador
A O Gravador (Função) deve utilizar uma base de dados de eventos/marcações de tempo para pesquisa avançada de gravações de áudio/vídeo. Esta base de dados deve ser a Microsoft SQL 2005, Microsoft SQL 2008 ou Microsoft SQL 2012.
B O Gravador deve proteger vídeo/áudio gravado e também a base de dados do sistema de acessos não autorizados via rede e de usuários que não sejam administradores.
C O Gravador deve poder assinar digitalmente vídeo gravado usando uma criptografia de chave pública/privada RSA de 248 bit..
D O Gravador deve oferecer um serviço de d escoberta de hardw are do tipo “plug e use” com as seguintes funcionalidades:
01 Descobrir automaticamente unidades SVD quando conectadas na rede.
02 Descobrir unidades SVD em segmentos de rede diferentes, incluindo internet e através de roteadores com ou sem capacidade de tradução de endereço de rede (NAT).
E O Gravador deve ter a capacidade de configurar o intervalo de quadros-chave (I-frame) em segundos ou número de quadros.
F O G ravador deve prover opções de gravação pré-alarme e pós-alarme que podem ser definidas entre um segundo e cinco minutos baseando-se em cada câmera.
G D eve prover a funcionalidade de armazenamento de áudio e video baseando-se no disparo de eventos como:
01 Detecção digital de movimento 02 Ativação de entrada digital
03 Macros
04 Aplicativos de gravação através do SDK
H O Gravador deve realizar detecção de movimento de vídeo em cada câmera individual baseada em uma grade de 1320 blocos de detecção. Todas as configurações de detecção de movimento são configuráveis em agendamentos. Um índice global de sensibilidade está disponível para reduzir a sensibilidade d e detecção quando o sinal de vídeo estiver com ruído ou vários falso-positivos ocorrem. A Detecção de movimento de vídeo em si deve ser definida para quatro modos diferentes:
01 Tela Cheia: todos os 1320 blocos na tela são ativados, um índice geral para todos os movimentos na imagem inteira pode ser definido e quando atingido pode disparar a gravação e um evento de movimento ou um evento personalizado.
02 Tela Cheia na Unidade: Tal qual acima, porém o processamento é realizado no SVD.
03 Zonas de Detecção: Seis zonas sobrepostas podem ser definidas nos 1320 blocos na tela, casa uma destas zonas tem seu próprio índice e quando atingido, cada um deles pode disparar a gravação e um evento de movimento ou um evento personalizado. Cada Zona disparando seu próprio evento permite a configuração de eventos de detecção de movimento direcionais e outras lógicas complexas de detecção de movimento.
04 Zona de detecção na Unidade: Tal qual acima, porém o processamento é realizado no SVD e somente uma zona é suportada.
05 Desabilitada: Nenhuma detecção é feita nesta câmera.
I O Xxxxxxxx deve ser capaz de detector movimento no video dentro de 200 milissegundos e não somente em quadros-chave.
J O Gravador deve permitir que múltiplos agendamentos de gravação sejam atreladas a uma única câmera, cada agendamento deve ser criado com os seguintes parâmetros :
01 Modo de Gravação:
a) Contínuo
b) Por Movimento/Manual
c) Manual
d) Desabilitado
02 Padrão de recorrência
a) Somente em dias específicos
b) Dias específicos com base no ano.
c) Dias específicos com base no mês.
d) Dias específicos com base na semana
e) Diariamente
K Cobertura de Tempo 01 O Dia Todos
02 Intervalo(s) de tempo específicos
03 Dia ou Noite, baseando-se no nascer e pôr do sol, automaticamente calculado a partir do ano corrente e posição geográfica. Uma margem deve ser considerada no nascer ou pôr do sol calculado de mais ou menos 3 horas.
L O Gravador deve permitir a cada câmera (origem de vídeo) a codificar múltiplas vezes no mesmo formato ou em um formato de vídeo diferente (MPEG-4, MPEG-2, MJPEG, H.264, Wavelet ou JPEG2000), limitando-se somente pelas capacidades de cada SVD.
M Sempre que múltiplos fluxos de video estejam disponíveis para a mesma câmera, usuários devem ser livres para usar qualquer um deles, baseando-se nas suas atribuições. As utilizações padrão de fluxo de vídeo são:
01 Ao Vivo
02 Gravação
03 Remoto
04 Baixa resolução
05 Alta resolução
N O Gravador deve permitir que a qualidade de video varie de acordo com agendamentos pré-definidos. Tias regras devem ter a mesma flexibilidade de configuração que os agendamentos de gravação mencionados antes. A Qualidade de vídeo deve ser baseada em, mas não limitada a, os seguintes parâmetros:
01 Taxa máxima de bit
02 Taxa máxima de quadros
03 Qualidade de Imagem
04 Intervalo de quadro-chave 05 etc.
O O Gravador deve ter a habilidade de dinamicamente aumentar a qualidade do fluxo de gravação (veja itens anteriores): baseando-se em eventos específicos
01 Quando a gravação é iniciada manualmente pelo usuário
02 Quando a gravação é disparada por uma macro, um alarme ou detecção de movimento.
P O Gravador deve possuir a capacidade de se comunicar com o SVD utilizando criptografia SSL 128 bits.
Q O Gravador deve possuir a capacidade de se comunicar com o SVD utilizando o protocolo seguro HTTPS
R O Gravador deve ter a capacidade de receber fluxos UD P Multicast diretamente do SVD.
S Para topologias de rede que restringem o SVD de enviar fluxo UDP Multicast, o Gravador deve redirecionar o fluxo de áudio/vídeo para visualizadores ativos usando UDP Multicast.
T O Gravador deve possuir a capacidade de redirecionar fluxo de áudio/vídeo para visualizadores ativos na rede utilizando UDP ou TCP Unicast.
U O Gravador deve entregar ao administrador uma grande gama de opções de gerenciamento de disco:
V O Gravador deve permitir ao administrador selecionar os discos para serem utilizados para gravação e definir uma cota máxima para cada.
W O Gravador deve permitir ao administrador distribuir as gravações de diferentes câmeras em diferentes grupos de disco (grupos de discos controlados pelo mesmo controlador) desta forma o armazenamento pode ocorrer em paralelo nos múltiplos discos.
X O Gravador deve oferecer as seguintes opções para eliminar (limpar) gravações antigas em uma câmera baseando-se em cada câmera:
01 Depois de um número de dias pré-definido
02 Excluindo as gravações mais antigas antes que o espaço livre acabe. 03 Parando a gravação quando o(s) disco(s) xxxxxx xxxxx.
Y O Gravador deve permitir que sequências de vídeo importantes sejam protegidas contra as rotinas de limpeza de gravações .
Z Usuários devem ter as seguintes opções quando protegerem uma sequência de vídeo: 01 Até uma data específica
02 Por um número de dias específicos
03 Indefinidamente (Até a proteção ser manualmente excluída)
AA O Gravador deve permitir ao administrador colocar um limite sobre a porcentagem de armazenamento ocupada por vídeos protegidos.
BB O Gravador deve manter um registro e estatísticas compiladas sobre a utilização de espaço em disco.
CC As estatísticas devem ser disponíveis por grupo de disco ou para o Gravador inteiro.
DD As estatísticas devem mostrar a porcentagem de vídeos protegidos sobre o total de espaço em disco.
EE O Gravador deve ter a capacidade de “ajustar para baixo” os fluxos de vídeo para propósito de economia de xxxxxxxxxxxxx.xx opções de ajuste disponíveis são:
01 Para Fluxos H.264 as opções de ajuste são: todos os quadro-chave, 1 qps, 2 seg./quadro, 5 seg./quadro,10 seg./quadro, 15 seg./quadro, 30 seg./quadro. 60 seg./quadro 120 seg./quadro
02 Para Fluxos MPEG-4 as opções de ajuste são: todos os quadros chave, 1 qps, 2 seg./quadro, 5 seg./quadro,10 seg./quadro, 15 seg./quadro, 30 seg./quadro. 60 seg./quadro
120 seg./quadro
03 Para Fluxos MJPEG as opções de ajuste são: 15 qps, 10 qps, 5 qps, 2 qps, 1 qps, 2
seg./quadro,5 seg./quadro, 10 seg./quadro, 15 seg./quadro, 30 seg./quadro, 60 seg./quadro
120 seg./quadro
FF O Gravador deve suportar SVDs com função de gravação de borda e oferecer as seguintes capacidades:
01 A Habilidade de assistir gravações em diferentes velocidades o vídeo gravado no SVD
02 A Habilidade de “puxar os vídeos” por agendamento, por evento ou manualmente os vídeos gravados no SVD para armazenar no Gravador.
03 Deve ser possível filtrar o video que está sendo “puxado” com um ou mais dos seguintes filtros:
a) Intervalo de tempo
b) Requisição de assistir vídeo gravado
c) Eventos de Vídeo Analítico
d) Eventos de Movimento
e) Marcadores
f) Alarmes
g) Eventos de pin os de en trada
h) Eventos de Unidade Desconectada
Gravador Auxiliar
A O Gravador Auxiliar deve ser usado para produzir gravação redundante (vídeos, eventos e marcadores) para qualquer câmera no sistema, baseando -se em cada caso.
B O Gravador A uxiliar deve ter a habilidade de gravar uma câmera com um agendamento diferente do Gravador.
C O Gravador Auxiliar deve ter a habilidade de gravar qualquer um dos fluxos de vídeo padrão. Os Fluxos de video padrão são : A o Vivo, Gravação, Remoto, Baixa resolução e Alta resolução
Gravador em modo de espera (Standby)
A O Gravador em modo e espera deve agir como um substituto da função de Gravador no modo “espera à quente”, pronto para assumir as funções do Gravado r primário. A Tolerância a falhas ocorrerá em menos de 1 minuto. Nenhuma ação do usuário será requerida.
B O Gravador em modo de espera atribuído a outro Gravador, deve automaticamente fornecer proteção para todos os SVDs conectados neste Gravador.
C O Gravador em modo de espera deve proteger o Gravador primário contra as seguintes falhas:
01 Falha do Servidor (hardware ou software)
02 Falha de Armazenamento (ex. O Gravador detecta que não pode ler ou gravar em nenhum dos seus discos)
D Deve ser possível para um único Gravado r em modo de espera substituir vários servidores de Gravação.
01 Cada Gravador em modo de espera deve ter um número de prioridade caso múltiplos Gravadores falhem ao mesmo tempo.
E Deve ser possível que um único Gravador substitua múltiplos Gravadores em modo de espera.
F Deve ser possível a quem tiver a função de Gravador no sistema, ser design ado como gravador em modo de espera de outro e vice-versa.
G O Gravador em modo de espera deve ter a capacidade de agir como Gravador redundante.
H O Gravador redundante deve manter uma cópia exata de tudo o que for gravado pelo Gravador padrão, ex: áudio/vídeo, eventos e marcadores.
I Redundância deve ser configurada em uma câmera baseando-se em cada câmera.
J O Gravador redundante deverá utilizar um fluxo multicast do SVD e não deve requerer uma conexão adicional com qualquer SVD .
Transmissão de Mídia (Streaming)
A A função de encaminhador de mídia deve ser responsável por encaminhar fluxos de vídeo e áudio através de uma rede local e redes de grandes áreas (WAN) desde a origem (ex. SVD) até o destino (ex.ASC).
B A Função de encaminhador de mídia deve suportar protocolos como : unicast TCP, unicast UDP, e multicast UDP.
C O encaminhador de mídia deve suportar protocolo IGMP (Internet Group Management Protocol) para estabelecer membros de um grupo multicast.
01 IGMP v3 incluindo SSM (Source-Specific Multicast) deve ser suportado.
D O encaminhador de mídia, usando redirecionadores como agentes deve ser responsável por redirecionar um fluxo de uma origem IP até seu destino IP.
E O encaminhador de mídia deve ser capaz de converter um fluxo de e para qualquer um dos protocolos de transporte suportados ex.:
01 Multicast UDP para Unicast TCP 02 Multicast UDP para Unicast UDP 03 Unicast TCP para Multicast UD P 04 Unicast UDP para Multicast UDP
F Deve ser possível limitar o número de redirecionamentos concorrentes de vídeo ao vivo e gravado para cada agente redirecionador de forma a controlar melhor a largura de banda através de múltiplos locais.
G Deve ser possível proteger a função de encaminhador de mídia contra indisponibilidade de hardware e de software configurando-se outra regra de encaminhador de mídia agindo como um servidor de espera “à quente”.
H Múltiplos agentes redirecionadores devem ser utilizados em grandes instalações GVI para aumentar a disponibilidade do serviço e promover balanceamento de carga automático.
FUNCIONALIDADES DE CONTROLE DE ACESSO
Geral
A O CAI deve ser uma solução de software de controle de acesso IP de classe empresarial. Ela deve ser completamente embutida com uma Plataforma Unificada de Segurança (PSU) A PSU deve permitir uma unificação transparente do CAI com um sistema de gerenciamento de vídeo IP (GVI)
B O CAI deve ser altamente escalável para suportar configurações consistindo de milhares de portas com instalações abrangendo várias áreas geográficas.
C O CAI deve suportar um número d e registros e transações históricas (eventos e alarmes) ilimitado com o máximo sendo limitado pela quantidade de espaço em disco disponível.
D O CAI deve supo rtar uma variedade de Funcionalidades de controle de acesso, incluindo mas não se limitando a:
01 Gerenciamento de : Controlador (Unidade), porta, elevador, e área.
02 Gerenciamento de titulares e de grupos de titulares, credenciais, e regras de acesso. 03 Impressão de Crachás e criação de modelos.
04 Gerenciamento de Visitantes.
05 Contagem de pessoas, rastreamento de presença em áreas, e agrupamento.
06 Oferecer um ambiente para integração de hardwares de terceiros, como cartões e scanners de assinatura
Gerenciamento de Acesso
A O CAI deve ser baseado em uma arquitetura aberta para suportar múltiplos fabricantes de hardw ares de controle de acesso. O CAI deve ser passível de integração com múltiplos módulos e interfaces, controladores, leitores de acesso não proprietários e outras soluções de terceiros.
B O CAI deve ser uma solução habilitada em IP. Todas as comunicações entre o CAI e controladores de hardware devem ser baseadas em protocolos do padrão TCP/IP.
C Função de Controle de Acesso
01 A Função de Controle de Acesso deve ser o servidor que sincroniza todas as unidades de hardware de controle de acesso sob seu controle, como controladores de portas e módulos E/S. Deve ser possível validar e registrar todas as atividades de acesso e eventos quando o controlador de porta e o módulo E/S estejam Online.
02 A Função de Controle de Acesso deve manter a comunicação com os controladores de hardware sob seu controle. Deve também monitorar continuamente os controladores para identificar se estão conectados ou não.
03 Sincronização de unidades de hardware devem ser automatizadas e transparentes para o usuário, e deve ocorrer em plano de fundo. Deve ser possível sincronizar manualmente as unidades ou por agendamento.
04 A Função de Controle de Acesso deve suportar portas e controladores localizados em uma ou mais instalações. O Servidor de Acesso deve suportar um mínimo de 200 leitores por computador.
D O Servidor de Acesso deve armazenar todos os eventos associados com portas, áreas, zonas d e hardware (pontos de entrada por hardware), elevadores e controladores sob seu controle direto.
Gerenciamento Global de Titulares de Cartão (Cardholders)
A O CAI deve suportar o Gerenciamento global de titulares e sincronização com locais centrais e remotos independentes, todo os quais podem ter seu próprio Diretório e bases de dados.
B Deve ser possível sincronizar as seguintes entidades e seus dados de configuração: 01 Titulares (incluindo campos personalizados)
02 Grupos de Titulares 03 Credenciais
04 Modelos de Crachá.
C Titulares e outras entidades sincronizadas podem ser adicionados de forma centralizada e sincronizada com locais remotes para um gerenciamento central dos mesmos.
D Titulares e outras entidades sincronizadas podem ser adicionados em locais remotos e sincronizados com a localidade central e outros locais remotos.
E Deve suportar um único cartão por titular através de todos os locais da organização F Sincronização manual e agendada deve ser suportada.
Lista de Compatibilidade de Hardware
A O CAI deve ter uma arquitetura aberta que suporte a integração de controladores baseados em IP e módulos E/S de terceiros. O CAI deve simultaneamente suportar configurações mistas para hardwares de controle de acesso de diversos fabricantes.
B O CAI deve suportar múltiplos tipos de dispositivos de hardware : Controladores de leitor único, controladores de d leitores, controladores de 1 a 64 leitores, controladores integrados de leitores e porta e controladores de porta com tecnologia de energização através da rede (PoE).
C O GVI deve suportar a maioria dos leitores de cartão do Mercado que trabalhem com saída de dados utilizando o protocolo Wiegand e Relógio-e-dados (Clock-and-Data).
D O GVI deve suportar os seguintes controladores habilitados em IP. Para uma descrição das capacidades do controlador, refira-se a documentação específica do mesmo.
01 Genetec Synergis Master Controller, que deve suportar os seguintes módulos e interfaces :
a) Leitor VertX V100
b) Módulo d e Entrada VertX V200
c) Módulo de Saída VertX V300
d) Leitor Mercury MR52
e) Módulo de Saída Mercury MR16OUT
f) Módulo de Entrada Mercury MR16IN
g) STid LX S W33-E/PH 5 7AA
h) DDS AS34/TPL4 02 HID Corporation
a) Leitor/Interface de rede VertX V2000
b) Leitor/Interface de rede VertX V2000 Evo
c) Leitor e controlador integrado (PoE) iCLASS EdgeReader
d) Leitor e controlador integrado (PoE)iCLASS EdgeReader EVO
e) Controlador de porta (PoE) EdgePlus
f) Controlador de porta (PoE) Edge EVO
g) Módulo de interface Ed ge EVO Hi-O
h) Interface de Rede VertX V1000
i) Interface de Rede VertX V1000 EVO
j) Leitor VertX V100
k) Módulo d e Entrada VertX V200
l) Módulo de Saída VertX V300
E Os Seguintes leitores de cadastramento USB são suportados:
01 RF Ideas pcProx HID USB para cadastramento de cartões de proximidade
02 RF Ideas AIR ID Enroll iCLASS ID# USB reader para cadastramento de cartões HID iCLASS
03 RF Ideas AIR ID Enroll 14443/15693 CSN USB reader para cadastramento de um cartão MIFARE usando o CSN (card serial number)
04 RF Idea AIR ID Enroll pcProx Plus c/iCLA SS reader para cadastramento de cartão de proximidade e iCLASS
05 STid STR-W35-E/PH5-5AA
Funcionalidades de Software
A Unificação transparente com um sistema d e Gerenciamento de vídeo IP (GVI)
01 Através da PSU (Plataforma de Segurança Unificada), o CAI deve suportar integração dom um sistema de gerenciamento de vídeo IP ou GVI. Integração com um sistema de monitoramento de video IP deve permitir ao usuário assistir a vídeos ao vivo e gravados.
02 Usuários devem poder associar uma ou mais câmeras de video com os seguintes tipos de entidades, entre outros : portas, elevadores e zonas de hardware (pontos de entrada).
03 A IU de Monitoramento deve apresentar uma Interface de Segurança Unificada real para controle de acesso e monitoramento de vídeo. Funções avançadas ao assistir vídeo ao vivo e gravado devem estar disponíveis através da IU de Monitoramento.
04 Deve ser possível assistir a vídeos associados com eventos de Controle de Acesso quando visualizando um relatório.
B Gerenciamento de Controlador (Unidade)
01 O CAI deve suportar a descoberta, configuração e Gerenciamento de controladores e módulos E/S (hardwares) habilitados em IP. Deve ser permitido ao Usuário adicionar, excluir ou modificar um controlador caso tenha as permissões apropriadas.
02 O CAI deve suportar descoberta automática de unidades. O Usuário deve definir as configurações para as portas de descoberta e tipos de unidade a serem descobertas, e o CAI deve automaticamente detectar todos os dispositivos conectados.
04 O CAI deve suportar a pré-configuração de um sistema antes da instalação de seus hardwares.
C Gerenciamento de Titulares e Grupos de Titulares
01 O CAI deve suportar a configuração e o gerenciamento de titulares e grupos de titulares. Um usuário deve ser capaz de adicionar, excluir ou modificar um titular ou grupo de titulares se possuir as permissões apropriadas.
02 Campos personalizados devem ser suportados para ambos, titulares e grupos de titulares.
03 O CAI deve permitir as seguintes opções de ativação/expiração para um perfil de titular : ativação posterior de um perfil de titular, expiração baseada na data do primeiro uso da credencial ou expiração em uma data definida pelo usuário.
04 Deve ser possível associar uma imagem a um perfil de titular. A imagem deve ser importada de um arquivo, capturada com uma câmera digital ou com uma câmera de monitoramento. Quando um evento de titular ocorre, a imagem do mesmo deve ser exibida na IU de Monitoramento. O CAI deve suportar múltiplos formatos padrão de imagem.
05 Grupos de titulares devem possibilitar o agrupamento de titulares para facilitar modificações em massa nas configurações do sistema. Deve ser possível atribuir grupos de titulares a regras de acesso, evitando a necessidade de atribuir um titular por vez.
06 Deve ser possível realizar pesquisas por associação de imagem, campos personalizados e nomes.
07 Deve ser possível selecionar múltiplos titulares para imediata desativação ou reativação.
08 O CAI deve suportar sincronização de titulares e grupos de titulares através do Active Directory, incluindo credenciais e imagens dos titulares.
D Gerenciamento de Credenciais
01 O CAI deve suportar a configuração e gerenciamento de credenciais, ex: cartões de acesso e números PIN. Um Usuário deve estar apto a adicionar, excluir e modificar uma credencial caso tenha as permissões apropriadas.
02 Usuários devem ter a capacidade de adicionar campos personalizados a credenciais. A Criação de uma nova credencial deve ser feita manualmente ou automaticamente.
03 Criação automática deve permitir ao usuário a criação de uma entidade de credencial apresentando a respectiva credencial a um determinado leitor. O CAI deve ler os dados do cartão e associar o mesmo com a entidade de credencial. Deve ser possível automaticamente cadastrar qualquer formato de cartão (de 128 bits ou menos)
04 O CAI deve suportar múltiplas credenciais por titular, sem a necessidade de duplicar as informações do titular. O CAI deve automaticamente detectar e prevenir tentativas de registrar uma credencial já registrada.
05 Cadastramento em lote de credenciais deve ser suportado.
06 O CAI deve prover um fluxo de trabalho para emissão de crachás e solicitação de cartões
E Formatos de Cartão Customizados
01 A Funcionalidade de cartão customizado deve permitir ao administrador adicionar formatos personalizados utilizando uma ferramenta intuitiva dentro da IU de Configuração. A Ferramenta deve ser flexível no seguinte :
a) Uma vez cadastrado, novos formatos personalizados de cartão devem aparecer na lista de formatos de cartão para cadastro manual de cartões.
b) Um número irrestrito de formatos de cartões adicionais deve poder ser adicionado.
02 O Administrador deve ser capaz de definir as seguintes opções quando definindo um novo formato:
a) A ordem em que os campos do cartão aparecem na interfade de usuário ou ASC.
b) Se um campo será visível ou oculto para um operador.
c) Quando um campo é somente leitura ou alterável por um operador.
d) Esquemas de checagem co mplexa de paridade.
e) A Ordem e localização dos dados de um campo. Localização deve poder ser definida baseando-se bit a bit.
F Designer de crachá
01 O Designer de crachá deve permitir a criação de modelos de crachá que definam o conteúdo e o formato de apresentação de um crachá de titular na impressão.
02 A Produção do crachá deve consistir da seleção de credenciais, do modelo do crachá e da impressão.
03 Impressão em lote de crachás deve estar disponível.
04 O Conteúdo de um modelo de crachá deve incluir : primeiro nome do titular, último nome , imagem, campos personalizados, gráficos bitmap, linhas, ovais, retângulos, rótulos de texto dinâmico conectadas a campos personalizados e rótulos de texto estático, código de barras (Padrão intercalado 2 de 5, Entendido código 39)
05 Copiar e Colar objetos do modelo de crachá deve estar disponível.
06 Deve ser possível definir a grossura da borda, cor da borda, cor de preenchimento de objetos do crachá (conteúdo) e a cor dos rótulos de texto.
07 Configurações como a transparência de objetos, orientação de texto e dimensionamento automático do texto deve estar disponível ou ser feito de forma transparente ao usuário.
08 Formatos de crachás suportados devem ser (retrato e paisagem): CR70 (2.875" x 2.125"), CR80 (3.37" x2.125"), CR90 (3.63" x 2.37"), CR100 (3.88" x 2.63"), e tamanhos personalizados.
09 Crachás de duas faces devem ser suportados.
10 A função de importação e exportação de um modelo de crachá deve estar disponível para permitir o compartilhamento dos modelos de crachás ente independentes ou distintos CAI.
11 Chroma-key deve ser suportada
G Gerenciamento de Portas
01 O CAI deve suportar a configuração e o gerenciamento de portas. Um usuário deve ser capaz de adicionar, excluir ou modificar uma porta se possuir as permissões apropriadas.