ترجمه پروتکل های مدلسازی اطلاعات ساختمان – قسمت دوم

این مقاله در ادامه ترجمه پروتکل های مدلسازی اطلاعات ساختمان – قسمت اول اورده شده است.

 

  • تعامل متقابل- تعامل متقابل یک مسئله کلیدی در هر پروژه BIM به شمار می­رود. عضو تیم پروژه در حال حاضر (بدون تعصب نسبت به سایر تعهدات خود) هیچ گونه تضمینی را در خصوص انطباق نرم­افزار با هر عضو تیم از پروژه / کارفرمای دیگر (بند ۵-۱) ارائه نمی­دهد. این ویرایش متعادل­تر از ویرایش اول است (که در آن، تمامیت و درستی داده­های الکترونیکی توسط اعضای تیم پروژه تضمین نشد).
  • کپی­رایت (حق چاپ و نشر)- در حال حاضر، مقررات کپی­رایت انعطاف­پذیرترند. بندهای ۶-۲ الی ۶-۴ (که شرح می­دهند اعضای تیم پروژه، مالکیت کپی­رایت را حفظ نموده و مجوز صادر می­کنند) تنها در صورتی اعمال می­شوند که توافقنامه شامل هیچ­گونه مقررات مربوط به مالکیت معنوی نباشد؛ اگر چنین مقرراتی در توافقنامه گنجانده شده باشند، به مفاد (اطلاعات تعیین شده و اطلاعات تهیه شده تحت توافقنامه یا استخراج شده از اطلاعات تعیین شده) اعمال خواهند شد. این بدان معناست که می­توان از پروتکل (اصلاح نشده) استفاده نمود، حتی اگر اعضای تیم پروژه، مالکیت معنوی خود را حفظ نکنند (زیرا به کارفرما منتقل خواهد شد).

در صورت انتقال مالکیت معنوی در اطلاعات تعیین شده به کارفرما، باید به طور واضح در توافقنامه قید گردد که آیا «مالکیت معنوی پس­زمینه» ایی وجود دارد که اعضای تیم پروژه، مالکیت خود بر آن را حفظ خواهند کرد (مثلا اشیاء مدل اطلاعات).

  • امنیت – براساس تعاریف ارائه شده در PAS 1192: 5: 2015، امنیت یک عامل کلیدی است که در هر پروژه هنگام استفاده از BIM در نظر گرفته می­شود. به این ترتیب، موارد زیر در ویرایش دوم ذکر می­شوند:
  • مدیر امنیت دارایی ساخته شده – این نقش در PAS 1192-5: 2015 شرح داده می­شود؛
  • الزامات امنیتی – سیاست­های امنیتی قابل اجرا و غیره باید در پیوست ۳ تنظیم شوند و اثربخشی آن مستلزم گنجاندن آن در مقررات امنیتی است.
  • اطلاعات حساس – اطلاعات حساس موجود در برخی از پروژه­ها، در فرآیند CDE به اشتراک گذاشته نخواهند شد. اطلاعات حساس باید براساس الزامات امنیتی و در هر دستورالعمل ارائه شده توسط کارفرما مطابق بند ۴-۱-۷ تعریف گردد. بکارگیری تعدادی از عبارات در پروتکل نیز منوط به تعهدات مربوط به اطلاعات حساس است؛ و
  • در صورت بروز نقض در تعهدات امنیتی، کارفرما آن را اصلاح – در نهایت، فسخ می­نماید.

در صورت عدم نیاز به اقدامات امنیتی اضافی، طرفین می­توانند گزینه­ی حذف پیش­نویس را بدون در نظر گرفتن پیوست ۳ در پروتکل نهایی انتخاب نموده یا از عنوان بلااستفاده (NOT USED) در پیوست ۳ استفاده نمایند.

  • پیوست­ها – به روزرسانی پیوست­های قابل ویرایش “مقدماتی” برای نشان دادن پروتکل­های بهنگام شده صورت پذیرفت. این پیوست­ها، موارد بسیار “مقدماتی” هستند که الف) باید تکمیل شوند و ب) می­تواند تغییر یابد تا الزامات هر پروژه را برآورده سازد. موارد کلیدی که باید در پیوست­ها گنجانده شود، در بند ۴ به طور برجسته نشان داده می­شوند.

۳- نحوه­ی استفاده از پروتکل

برای اینکه پروتکل دارای تاثیر قراردادی باشد، گنجاندن یک بند الحاقی در هر قراردادی که باید ثبت گردد، ضروری است.

 یک بند الحاقی پیشنهادی به شرح زیر است:

“[کارفرما] و [پیمان­کار/ مشاور / پیمان­کار جزء] باید:

  1. با تعهدات مربوط به خود که در پروتکل مدل­سازی اطلاعات ساختمان CIC، ویرایش دوم ۲۰۱۸، در فرم ضمیمه شده به پیوست [X] موافقت نماید (پروتکل BIM).
  2. از هر حقی که در پروتکل BIM به آنها تفویض شده است، بهره­مند شوند؛ و
  3. از هرگونه محدودیت یا سلب مسئولیت ذکر شده در پروتکل BIM بهره­مند شوند.

[کارفرما] و [پیمانکار / مشاور / پیمان­کار جز] موافقت می­کنند که با توجه به بند ۱-۴ پروتکل BIM، این توافقنامه باید براساس مفاد تنظیم شده در پروتکل BIM مورد اصلاح قرار گیرد.

نسخه کامل پروتکل، از جمله پیوست­های ۱، ۲ (و در صورت استفاده، ۳)، باید به توافقنامه در محل ذکر شده در بند الحاقی، ضمیمه شود. در صورت عدم تکمیل پیوست­های ۱ و ۲ ، اثربخشی پروتکل، محدود خواهد بود.

ضروری است که این موارد به طور دقیق تکمیل شوند، در غیر این صورت ممکن است مانع از دستیابی به مزایای بکارگیری BIM گردد. اگر به روزرسانی پیوست ۱، ۲ یا ۳ بعد از انعقاد توافقنامه ضروری باشد، این امر باید منطبق بر شرایط قرارداد، فرمان داده شود یا اتخاذ گردد.

بند الحاقی باید بر اساس قرارداد در نظر گرفته شود و مشاوره حقوقی در این زمینه مطالبه گردد. برای مثال، اصلاحات ممکن است برای نشان دادن این واقعیت که BIM در حال استفاده بوده و منطبق بر پیوست ۱ است، به دامنه خدمات / عملیات تیم پروژه احتیاج داشته باشد. هر گونه اختلاف بین توافقنامه و پروتکل و ترتیب اولویت باید با دقت مورد توجه قرار گیرد. در صورتی که طرفین خواستار این امر باشند که پروتکل به عنوان یک کل دارای اثربخشی از قبل تعیین شده باشد، هر گونه ترتیب اولویت باید حاکی از تقدم پروتکل بر این توافقنامه باشد.

مجموعه قراردادهای JCT مقرر می­سازد که هیچ چیز، موافقتنامه یا شرایط قرارداد را لغو یا اصلاح نمی­کند (بند ۱-۳، قرارداد طراحی و ساخت JCT، ۲۰۱۶) و بنابراین با استفاده از پروتکل در کنار یک قرارداد JCT، می­توان ۱) با بهسازی فرم JCT، امکان تقدم پروتکل را فراهم ساخت؛ یا ۲) آن را از عبارت “ارائه شده” در بند ۱-۴ تا پایان بند حذف نمود.

۴- پیوست­ها

موارد کلیدی در نظر گرفته شده در پیوست­های ۱-۳ به شرح زیر است:

پیوست

موارد کلیدی در نظر گرفته شده
پیوست ۱ماتریس مسئولیت­ – ماتریس مسئولیت را ذکر یا اضافه نمایید. این ماتریس باید اطلاعات تعیین شده­ای را که توسط اعضای تیم پروژه تولید، اشتارک­گذاری و منتشر می­شوند و سطح قابل قبول (سطح اطلاعات و / یا سطح جزئیات مدل) را تشخیص دهد.
پیوست ۲الزامات اطلاعات کارفرما (EIR) – به هر EIR  (به PAS 1192-2 نگاه کنید) در پیوست ۲ مراجعه کنید.

طرح اجرایBPM   (BEP) – به BEP توافق شده مراجعه کنید (به PAS 1192-2 نگاه کنید) که به اعضای تیم پروژه در پیوست ۲ اعمال خواهد شد. مراحل ایجاد / اصلاح BEP را تعیین کنید. نحوه برطرف­سازی هرگونه اختلاف بین EIRها و BEP را بیان نمایید.

موارد زیر باید در پیوست ۲ برای عملیاتی بودن پروتکل ذکر گردند، مگر این­که در EIRها یا BEP تعریف شده باشند:

•         هماهنگی – جدول زمانی جلسات هماهنگی پروژه (به بند ۲-۱ نگاه کنید).

•         تناقض – هر فرآیند / رویکرد برای برطرف سازی تناقض در اطلاعات یا بین اطلاعات (همچنین به بند ۲-۲ نگاه کنید).

•         استانداردها، روش­ها و رویه­ها – استانداردها، روش­ها و رویه­های قابل اجرا (به بند ۳-۱-۲ نگاه کنید)، به عنوان مثال PAS 1192-2.

•         مدل اطلاعات دارایی- اطلاعات و کمک های مورد نیاز مرتبط با مدل اطلاعات دارایی، محتوای مربوط به هر فرایند فرود اجباری نرم (به بند ۴-۱-۵ نگاه کنید).

•         نرم افزار – رویکرد مقرر مربوط به فرمت های متفاوت نرم افزار / تعامل متقابل ( به بند ۵-۱نگاه کنید).

•         اصلاحات – تا چه اندازه اطلاعات پروژه را می توان اصلاح کرد (به بند ۶-۴-۱ و ۶-۷-۱ نگاه کنید) (اگر این­گونه هم باشد).

•         اطلاعات تعیین شده – هرگونه اطلاعات تعیین شده اضافی (بند ۱۰-۳۰) را مشخص کنید.

پیوست ۳کاربرد- شرح دهید که آیا مقررات امنیت ذهنی در پروتکل اعمال می­شود یا خیر. اگر پیوست ۳ فاقد مطلبی است یا اگر عبارت «عدم استفاده» بیان شود، مقررات امنیت ذهنی اعمال نخواهد شد.

اطلاعات حساس – هرگونه اطلاعات پروژه­ایی را که “اطلاعات حساس” است، مشخص کنید و در نتیجه در مورد سایر اطلاعات به گونه ای متفاوت عمل نمایید.

استانداردهای کارفرمایان – الزامات امنیت عمومی کارفرما را شناسایی کنید.

استانداردهای خاص پروژه- شناسایی الزامات امنیتی خاص پروژه.

اگر EIRS یا BEP شامل موارد بالا باشد، به بخش مناسب مراجعه نمایید.

 

برای ادامه ترجمه به ترجمه پروتکل های مدلسازی اطلاعات ساختمان – سوم مراجعه فرمایید.

برای دریافت متن پروتکل مدلسازی اطلاعات ساختمان (BIM Protocol) از سایت CIC بر روی این لینک کلیک نمایید

مترجم : محسن ایرانی

0 پاسخ

دیدگاه خود را ثبت کنید

میخواهید به بحث بپیوندید؟
احساس رایگان برای کمک!

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *