LV HT-010+ABK-EDS-009 ESSECCA Geschlossenes ... - ABK Online
LV HT-010+ABK-EDS-009 ESSECCA Geschlossenes ... - ABK Online
LV HT-010+ABK-EDS-009 ESSECCA Geschlossenes ... - ABK Online
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>LV</strong>\<strong>HT</strong>-<strong>010+<strong>ABK</strong></strong>-<strong>EDS</strong>-<strong>009</strong>\<strong>ESSECCA</strong> Seite 175<br />
Ergänzungstexte LB-<strong>HT</strong><br />
Ausschreibungstexte Essecca<br />
<strong>Geschlossenes</strong> <strong>LV</strong> gedruckt am 31.01.2014<br />
LGPosNr. Z Beschreibung der Leistung W<br />
PZZV<br />
Lohn Sonstiges Einheitspreis Menge EH Positionspreis<br />
LB-<strong>HT</strong>-<strong>010+<strong>ABK</strong></strong>-<strong>EDS</strong>-<strong>009</strong><br />
Preisangaben in EUR<br />
Es ist für die IP Videoüberwachungsanlage ein eigenes Sicherheitsnetzwerk und nicht das<br />
allgemeine EDV Netzwerk vorgesehen.<br />
Wesentliche Leistungsmerkmale der Aufzeichnungssoftware sind wie folgt:<br />
server based Lösung:<br />
Damit sind die gesamten Informationen, Erkennungen, Ereignisse und Alarmfälle direkt auf einem<br />
Server hinterlegt. Um die Anzahl von zu verwendenden Servern als auch die Rechnerkapazitäten der<br />
Algorithmen zu optimieren wie auch zu minimieren, bietet das Konzept ebenso die Möglichkeit die<br />
Algorithmen und Videodaten durch überlegte Positionierung intelligenter Video- Encoder in selbige<br />
auszulagern oder beide Systeme (Server und Encoder) in Symbiose miteinander arbeiten zu<br />
lassen. Zum Einen wird durch eine Dezentralisierung erreicht, dass die rohen und unkomprimierten<br />
Videodateien zuerst ver- und bearbeitet werden und erst danach die Netzwerkkapazität effizient<br />
genutzt wird. Im Falle eines Netzwerkes mit stabiler und hoher Bandbreite wo eine<br />
Datenübertragung auch roher, unkomprimierter Videodaten kein Problem darstellt, stellt sich durch<br />
das Zentralisieren der Intelligenz und der Algorithmen, vom intelligenten Encoder in vorhandene<br />
Server eine Kostenersparnis ein. Mit diesen Techniken ermöglicht das System Sicherheit,<br />
Zugriffsrechte und Zutrittsberechtigungen in zuverlässiger Art und Weise zu koordinieren.<br />
Objekterkennung, Szenenerkennung, KFZ-Kennzeichenerkennung und Gesichtserkennung sind<br />
intelligente Algorithmen oder Bildverarbeitungstechniken, welche in das System vollends<br />
eingebunden sind und daher ein Videoüberwachungs-, Videobeobachtungs- oder<br />
Videobetrachtungssystem leistungsfähig, effizient und wirtschaftlich machen.<br />
Benutzerprofile:<br />
Ein Benutzerprofil stellt eine Kombination aus den, im System hinterlegten, Benutzereinstellungen<br />
und vorprogrammierten Berechtigungen zu speziellen Zeitfenstern oder auch vordefinierten<br />
Ereignissituationen dar. Diese Einstellungen können bei allen am System angeschlossenen<br />
Geräten zur Anwendung gelangen. (z.B. Kameraeinstellungen, Einstellungen zu<br />
Bewegungsmeldungen oder auch Einstellungen zur Datenspeicherung) Die im System hinterlegten<br />
Ablaufsteuerungen (Makros) können ebenfalls mit jedem, gewünschten und vorher definierten,<br />
Benutzerprofile verwaltet werden.<br />
Benutzermanagement:<br />
Benutzerprofile als auch Benutzerkonten können einfach durch einen Systemadministrator erstellt<br />
werden und mit vordefinierten Freigabe- bzw. Berechtigungsstufen versehen werden. Dies kann<br />
erforderlich sein, wenn definierte Personen lediglich Zugriff auf bestimmte Kameras oder<br />
Wiedergabefunktionen, Ereignisbetrachtungen oder aber auch über die Befugnis zur Änderung an<br />
Systemeinstellungen besitzen sollen. Die unterschiedlichsten Benutzerprofile können natürlich<br />
jederzeit über das Kalendermanagement, XML Befehle oder programmierte I/O- Kontakte (z.B. in<br />
Verbindung mit einem Zutrittssystem) aktiviert bzw. desaktiviert werden. Somit kann eine Vielzahl<br />
an Funktionen und Eigenschaften für unterschiedliche Benutzer und Benutzergruppen definiert<br />
werden.<br />
Kalender:<br />
Die Kalenderfunktion gibt die Möglichkeit, Benutzerprofile automatisch zu unterschiedlichen<br />
Zeitpunkten zu aktivieren oder zu deaktivieren. Die Verwendung der Kalendersteuerung stellt sich<br />
als äußerst effektiv dar wenn zum Beispiel an eine Alarmweiterleitung zu einer Sicherheitszentrale<br />
bei der Konzeption gedacht wurde. Tagsüber wird es an Firmengeländen, Bürogebäuden,<br />
öffentlichen Einrichtungen (z.B. Krankenhäusern, Ämtern, Schulen oder Universitäten) nicht<br />
erforderlich sein, dass erkannte Alarmereignisse an eine Sicherheitszentrale übermittelt werden, da<br />
ggf. ein eigener Sicherheitsdienst oder Gebäudebetreuer vor Ort ist. Hingegen ist es mehr als<br />
relevant, dass in der Nacht vordefinierte Ereignisse die zu einer Alarmierung führen, einen externen<br />
<strong>ABK</strong>-<strong>LV</strong> V7.8a-3C14<br />
ib-data GmbH,<strong>ABK</strong>-Baudaten