20.02.2014 Aufrufe

LV HT-010+ABK-EDS-009 ESSECCA Geschlossenes ... - ABK Online

LV HT-010+ABK-EDS-009 ESSECCA Geschlossenes ... - ABK Online

LV HT-010+ABK-EDS-009 ESSECCA Geschlossenes ... - ABK Online

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>LV</strong>\<strong>HT</strong>-<strong>010+<strong>ABK</strong></strong>-<strong>EDS</strong>-<strong>009</strong>\<strong>ESSECCA</strong> Seite 175<br />

Ergänzungstexte LB-<strong>HT</strong><br />

Ausschreibungstexte Essecca<br />

<strong>Geschlossenes</strong> <strong>LV</strong> gedruckt am 31.01.2014<br />

LGPosNr. Z Beschreibung der Leistung W<br />

PZZV<br />

Lohn Sonstiges Einheitspreis Menge EH Positionspreis<br />

LB-<strong>HT</strong>-<strong>010+<strong>ABK</strong></strong>-<strong>EDS</strong>-<strong>009</strong><br />

Preisangaben in EUR<br />

Es ist für die IP Videoüberwachungsanlage ein eigenes Sicherheitsnetzwerk und nicht das<br />

allgemeine EDV Netzwerk vorgesehen.<br />

Wesentliche Leistungsmerkmale der Aufzeichnungssoftware sind wie folgt:<br />

server based Lösung:<br />

Damit sind die gesamten Informationen, Erkennungen, Ereignisse und Alarmfälle direkt auf einem<br />

Server hinterlegt. Um die Anzahl von zu verwendenden Servern als auch die Rechnerkapazitäten der<br />

Algorithmen zu optimieren wie auch zu minimieren, bietet das Konzept ebenso die Möglichkeit die<br />

Algorithmen und Videodaten durch überlegte Positionierung intelligenter Video- Encoder in selbige<br />

auszulagern oder beide Systeme (Server und Encoder) in Symbiose miteinander arbeiten zu<br />

lassen. Zum Einen wird durch eine Dezentralisierung erreicht, dass die rohen und unkomprimierten<br />

Videodateien zuerst ver- und bearbeitet werden und erst danach die Netzwerkkapazität effizient<br />

genutzt wird. Im Falle eines Netzwerkes mit stabiler und hoher Bandbreite wo eine<br />

Datenübertragung auch roher, unkomprimierter Videodaten kein Problem darstellt, stellt sich durch<br />

das Zentralisieren der Intelligenz und der Algorithmen, vom intelligenten Encoder in vorhandene<br />

Server eine Kostenersparnis ein. Mit diesen Techniken ermöglicht das System Sicherheit,<br />

Zugriffsrechte und Zutrittsberechtigungen in zuverlässiger Art und Weise zu koordinieren.<br />

Objekterkennung, Szenenerkennung, KFZ-Kennzeichenerkennung und Gesichtserkennung sind<br />

intelligente Algorithmen oder Bildverarbeitungstechniken, welche in das System vollends<br />

eingebunden sind und daher ein Videoüberwachungs-, Videobeobachtungs- oder<br />

Videobetrachtungssystem leistungsfähig, effizient und wirtschaftlich machen.<br />

Benutzerprofile:<br />

Ein Benutzerprofil stellt eine Kombination aus den, im System hinterlegten, Benutzereinstellungen<br />

und vorprogrammierten Berechtigungen zu speziellen Zeitfenstern oder auch vordefinierten<br />

Ereignissituationen dar. Diese Einstellungen können bei allen am System angeschlossenen<br />

Geräten zur Anwendung gelangen. (z.B. Kameraeinstellungen, Einstellungen zu<br />

Bewegungsmeldungen oder auch Einstellungen zur Datenspeicherung) Die im System hinterlegten<br />

Ablaufsteuerungen (Makros) können ebenfalls mit jedem, gewünschten und vorher definierten,<br />

Benutzerprofile verwaltet werden.<br />

Benutzermanagement:<br />

Benutzerprofile als auch Benutzerkonten können einfach durch einen Systemadministrator erstellt<br />

werden und mit vordefinierten Freigabe- bzw. Berechtigungsstufen versehen werden. Dies kann<br />

erforderlich sein, wenn definierte Personen lediglich Zugriff auf bestimmte Kameras oder<br />

Wiedergabefunktionen, Ereignisbetrachtungen oder aber auch über die Befugnis zur Änderung an<br />

Systemeinstellungen besitzen sollen. Die unterschiedlichsten Benutzerprofile können natürlich<br />

jederzeit über das Kalendermanagement, XML Befehle oder programmierte I/O- Kontakte (z.B. in<br />

Verbindung mit einem Zutrittssystem) aktiviert bzw. desaktiviert werden. Somit kann eine Vielzahl<br />

an Funktionen und Eigenschaften für unterschiedliche Benutzer und Benutzergruppen definiert<br />

werden.<br />

Kalender:<br />

Die Kalenderfunktion gibt die Möglichkeit, Benutzerprofile automatisch zu unterschiedlichen<br />

Zeitpunkten zu aktivieren oder zu deaktivieren. Die Verwendung der Kalendersteuerung stellt sich<br />

als äußerst effektiv dar wenn zum Beispiel an eine Alarmweiterleitung zu einer Sicherheitszentrale<br />

bei der Konzeption gedacht wurde. Tagsüber wird es an Firmengeländen, Bürogebäuden,<br />

öffentlichen Einrichtungen (z.B. Krankenhäusern, Ämtern, Schulen oder Universitäten) nicht<br />

erforderlich sein, dass erkannte Alarmereignisse an eine Sicherheitszentrale übermittelt werden, da<br />

ggf. ein eigener Sicherheitsdienst oder Gebäudebetreuer vor Ort ist. Hingegen ist es mehr als<br />

relevant, dass in der Nacht vordefinierte Ereignisse die zu einer Alarmierung führen, einen externen<br />

<strong>ABK</strong>-<strong>LV</strong> V7.8a-3C14<br />

ib-data GmbH,<strong>ABK</strong>-Baudaten

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!