plik 41874

Transkrypt

plik 41874
Załącznik Nr 3 do SIWZ
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Zadanie :
Dostawa zestawów komputerowych wraz z podstawowym oprogramowaniem do gospodarstw
domowych
Wykonawca winien dostarczyć i zainstalować 8 zestawów komputerowych u odbiorców
końcowych. 8 zestawów komputerów stacjonarnych (komputer, monitor, klawiatura, myszka)
wraz z urządzeniami wielofunkcyjnymi atramentowymi zostanie zainstalowanych w
gospodarstwach domowych wytypowanych do udziału w projekcie przez Zamawiającego.
Zamawiający odpowiadać będzie za właściwy dobór gospodarstw domowych. Listę tych
jednostek oraz ilości sprzętu do zainstalowania w poszczególnych jednostkach Wykonawca
otrzyma od Zamawiającego po podpisaniu umowy z wykonawcą.
ZESTAWY KOMPUTEROWE (komputer, monitor, klawiatura, mysz i głośniki)
W cenie ofertowej należy uwzględnić:
• Dostarczenie zamówionych komputerów o minimalnych parametrach opisanych poniżej do
miejsc użytkowania,
• uruchomienie i konfigurację ww. urządzeń oraz oprogramowania,
Uwaga: Jeżeli w opisie przedmiotu zamówienia wskazano jakikolwiek znak towarowy, patent czy
pochodzenie – należy przyjąć, że wskazano patenty, znaki towarowe, pochodzenie określające
parametry techniczne, eksploatacyjne, użytkowe co oznacza, że Zamawiający dopuszcza złożenie
oferty w tej części przedmiotu zamówienia o równoważnych parametrach technicznych,
eksploatacyjnych i użytkowych. Jednocześnie przypominamy, że zgodnie z art. 30 ust. 5 ustawy Pzp
Wykonawca, który powołuje się na rozwiązania równoważne opisywane przez Zamawiającego, jest
zobowiązany wykazać, że oferowany przez niego sprzęt spełnia wymagania określone przez
Zamawiającego.
Zestaw Komputerowy– (8 szt.)
Lp.
1.
Nazwa
komponentu
Typ
2.
Zastosowanie
3.
Jednostka CPU
4.
Wydajność
obliczeniowa
jednostki
centralnej
Wymagane minimalne parametry techniczne komputerów
Komputer stacjonarny.
Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych,
aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do Internetu
oraz poczty elektronicznej, jako lokalna baza danych, stacja
programistyczna i multimedialna.
Procesor dedykowany do pracy w komputerach stacjonarnych. Sam
procesor nie może pobierać więcej energii jak 65W.
Komputer powinien osiągać w teście wydajności nie mniejsze niż
SYSmark 2007 Preview Rating - 200
SYSMark2007 Preview - E-Learning - 190
SYSMark2007 Preview – VideoCreation - 230
SYSMark2007 Preview – Productivity - 200
SYSMark2007 Preview - 3D - 230
Wymagane dołączenie do oferty wyniku testu przeprowadzonego na
oferowanej konfiguracji i potwierdzającego osiągnięcie przez
oferowany zestaw komputerowy wymaganego wyniku (wynik w
postaci wydruku z programu Sysmark 2007 Preview).
http://bapco.com/results#SYSmark-2007
5.
Pamięć
operacyjna
Pojemność pamięci operacyjnej najnowszej generacji: nie mniej niż 8
GB, możliwość rozbudowy pamięci RAM do nie mniej niż 16 GB.
Wolne banki pamięci: nie mniej niż 1 szt.
6.
Parametry
pamięci masowej
Pojemność dysku twardego: nie mniej niz 1 TB
7.
Karta graficzna
8.
Wyposażenie
multimedialne
Grafika zintegrowana z najnowszej generacji pamięcią minimum
256MB powinna umożliwiać pracę dwumonitorową ze wsparciem dla
HDMI v1.4 ze sprzętowym wsparciem dla kodowania H.264 oraz
MPEG2, DirectX 11, OpenGL 3.1, Shader 4.1.
Karta dźwiękowa zintegrowana z płytą główną, zgodna z High
Definition, Porty słuchawek i mikrofonu na przednim oraz na tylnym
panelu obudowy.
Obudowa z obsługą kart PCI oraz PCI Express x 16 wyłącznie o
pełnym profilu, wyposażona w min. 2 szt. 3,5” wewnętrzne
Maksymalna suma wymiarów obudowy nie może przekraczać:
(wys.445 x szer.200 x dług.485 mm);
Zasilacz o mocy nie mniej niż 350W pracujący w sieci 230V 50/60Hz.
9.
Obudowa
z zasilaczem
Zabezpieczenia:
- OVP (zabezpieczenie przeciw-przepięciowe),
- OLP (zabezpieczenie przeciw-przeciążeniowe),
- SCP (zabezpieczenie przeciwzwarciowe);
10.
BIOS
- BIOS zgodny ze specyfikacją UEFI
- Możliwość, bez uruchamiania systemu operacyjnego z dysku
twardego komputera lub innych podłączonych do niego urządzeń
zewnętrznych odczytania z BIOS informacji o:
a/ wersji BIOS,
b/ nr seryjnym komputera wraz z datą jego wyprodukowania,
c/ ilości i sposobu obłożenia slotów pamięciami RAM,
d/ typie procesora wraz z informacją o ilości rdzeni, wielkości
pamięci cache L2 i L3,
pojemności zainstalowanego dysku twardego
e/ rodzajach napędów optycznych
f/ MAC adresie zintegrowanej karty sieciowej
g/ kontrolerze audio
- Funkcja blokowania wejścia do BIOS oraz blokowania startu
systemu operacyjnego, (gwarantujący utrzymanie zapisanego hasła
nawet w przypadku odłączenia wszystkich źródeł zasilania i
podtrzymania BIOS)
-
11.
Certyfikaty i
standardy
12.
Warunki
gwarancji
Funkcja blokowania/odblokowania BOOT-owania stacji roboczej
z zewnętrznych urządzeń
- Możliwość polegająca na kontrolowaniu urządzeń
wykorzystujących magistralę komunikacyjną PCI, bez
uruchamiania systemu operacyjnego z dysku twardego komputera
lub innych podłączonych do niego urządzeń zewnętrznych. Pod
pojęciem kontroli Zamawiający rozumie funkcjonalność
polegającą na blokowaniu/odblokowaniu slotów PCI.
- Możliwość, bez uruchamiania systemu operacyjnego z dysku
twardego komputera lub innych, podłączonych do niego urządzeń
zewnętrznych, ustawienia hasła na poziomie systemu,
administratora oraz dysku twardego oraz możliwość ustawienia
następujących zależności pomiędzy nimi: brak możliwości zmiany
hasła pozwalającego na uruchomienie systemu bez podania hasła
administratora.
- Musi posiadać możliwość ustawienia zależności pomiędzy hasłem
administratora a hasłem systemowy tak, aby nie było możliwe
wprowadzenie zmian w BIOS wyłącznie po podaniu hasła
systemowego. Funkcja ta ma wymuszać podanie hasła
administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy
zostało podane hasło systemowe.
- Możliwość włączenia/wyłączenia zintegrowanej karty
dźwiękowej, karty sieciowej, portu równoległego, portu
szeregowego z poziomu BIOS, bez uruchamiania systemu
operacyjnego z dysku twardego komputera lub innych,
podłączonych do niego, urządzeń zewnętrznych.
- Możliwość ustawienia portów USB w trybie „no BOOT”, czyli
podczas startu komputer nie wykrywa urządzeń bootujących typu
USB, natomiast po uruchomieniu systemu operacyjnego porty
USB są aktywne.
- Możliwość wyłączania portów USB w tym: wszystkich portów,
tylko portów znajdujących się na przodzie obudowy, tylko tylnich
portów.
− Deklaracja zgodności CE (załączyć do oferty)
− Potwierdzenie spełnienia kryteriów środowiskowych, w tym
zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji
substancji niebezpiecznych w postaci oświadczenia producenta
jednostki (wg wytycznych Krajowej Agencji Poszanowania
Energii S.A., zawartych w dokumencie „Opracowanie propozycji
kryteriów środowiskowych dla produktów zużywających energię
możliwych do wykorzystania przy formułowaniu specyfikacji na
potrzeby zamówień publicznych”, pkt. 3.4.2.1; dokument z
grudnia 2006), w szczególności zgodności z normą ISO 1043-4 dla
płyty głównej oraz elementów wykonanych z tworzyw sztucznych
o masie powyżej 25 gram
Gwarancja producenta świadczona na miejscu u Uczestnika Projektu, z
czasem naprawy sprzętu najpóźniej w drugim dniu roboczym od
13.
14.
15.
16.
17.
18.
19.
Wsparcie
techniczne
producenta
momentu zgłoszenia usterki (przyjmowanie zgłoszeń w dni robocze w
godz. 8.00 – 16.00 telefonicznie, e-mailem). W przypadku braku
możliwości naprawy w ww. terminie podstawienie sprzętu zastępczego
o nie gorszych parametrach technicznych.
Naprawy gwarancyjne muszą być realizowane przez producenta – lub
autoryzowanego partnera serwisowego producenta – wymagane
będzie stosowne oświadczenie Wykonawcy (które należałoby dołączyć
do oferty).
Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej
komputera oraz warunków gwarancji po podaniu numeru seryjnego
bezpośrednio u producenta lub jego przedstawiciela.
Dostęp do najnowszych sterowników i uaktualnień na stronie
producenta zestawu realizowany poprzez podanie na dedykowanej
stronie internetowej producenta numeru seryjnego lub modelu
komputera – do oferty należy dołączyć link strony.
1. Wbudowane porty: 1 x D-SUB, 1 x DVI-D
2. Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą
główną,
3. Płyta główna ATX z wbudowanymi: złączem PCI Express x16; 2
wolnymi złączami PCI Express x1; Obsługa kart wyłącznie o
pełnym profilu – nie dopuszcza się kart o profilu niskim, 2 złącza
DIMM z obsługą do nie mniej niż 16GB najnowszej generacji
Wymagania
pamięci RAM.
dodatkowe
4. Porty USB 2.0 lub 3.0: nie mniej niż 3 szt. w tym port USB 3.0 nie
mniej niż 1 szt.
5. Wyjście sygnału audio: nie mniej niż 1 szt.
6. Nagrywarka DVD +/-RW DL wraz z oprogramowaniem do
nagrywania i odtwarzania płyt DVD
7. Dołączony nośnik ze sterownikami
8. Opakowanie musi być wykonane w 100% z materiałów
podlegających powtórnemu przetworzeniu.
-Klawiatura PS2/USB w układzie QWERTY
-numer katalogowy klawiatury wg oznaczeń producenta na spodniej
stronie klawiatury (możliwość zamówienia klawiatury w
Klawiatura
autoryzowanym serwisie producenta jedynie po podaniu oznaczeń
umieszczonych na klawiaturze)
-Mysz optyczna 800 dpi
-podłączenie przez port USB
-dwuprzyciskowa, rolka (scroll) jako trzeci przycisk
Mysz
-numer katalogowy producenta na spodniej stronie obudowy myszy
(możliwość zamówienia myszy w autoryzowanym serwisie producenta
jedynie po podaniu oznaczeń umieszczonych na myszy)
Ilość gniazd nie mniej niż 5 szt., Długość kabla nie mniejsza niż 3m.
Wyłącznik, bezpiecznik, tłumik przeciwzakłóceniowy, ochrona
Listwa zasilająca
przeciw-przepięciowa
Zainstalowany system operacyjny niewymagający jakiejkolwiek
System
dodatkowej aktywacji przez użytkownika.
operacyjny
Wykonawca zainstaluje na komputerze oprogramowanie w języku
Oprogramowanie
polskim oraz dokona aktywacji.
Monitor – ( 8 szt.)
Lp. Nazwa komponentu
1.
Typ ekranu
2.
Jasność
3.
Wielkość plamki
4.
Kontrast
5.
Kąty widzenia
(pion/poziom)
6.
Czas reakcji matrycy
7.
Rozdzielczość
maksymalna
8.
ilość wyświetlanych
kolorów
9.
Kąt nachylenia
10.
Podświetlenie
11.
Zużycie energii
12.
Złącze
13.
Gwarancja
14.
Wymiary monitora z
podstawą
Wymagane minimalne parametry techniczne monitora
TN 21,5”
250 cd/m2
0.25mm
100000000:1 dynamiczny
160/170 stopni
5ms
1920 x 1080
16.7 mln
W zakresie od -5 do +25 stopni
LED
Nie więcej niż 20 W
15-stykowe złącze D-Sub oraz DVI-D
3 lata w serwisie zewnętrznym
Nie więcej niż 508 x 391 x 207 mm
Oprogramowanie
Na zaoferowanych Zestawach Komputerowych musi być zainstalowany system operacyjny z licencją,
naklejkami key code na obudowach + nośnik DVD :
Najnowszy stabilny system operacyjny w języku polskim, w ofercie należy określić jaki system
oraz w jakiej wersji jest oferowany, charakteryzujący się funkcjami:
1. Możliwość dokonywania aktualizacji i poprawek systemu przez Internet z możliwością
wyboru instalowanych poprawek;
2. Możliwość dokonywania uaktualnień sterowników urządzeń przez Internet – witrynę
producenta systemu;
3. Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne
aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych
opłat) – wymagane podanie nazwy strony serwera WWW;
4. Internetowa aktualizacja zapewniona w języku polskim;
5. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych;
zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6;
6. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz
multimediów, pomoc, komunikaty systemowe;
7. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek,
urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi)
8. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której
podłączony jest komputer
9. Interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z
interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które
użytkownik może dowolnie wymieniać i pobrać ze strony producenta.
10. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz
aktualizowania systemu;
11. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników
zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.
12. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu)
dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego;
system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji
zasobów lokalnych.
13. Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie;
aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych.
14. Funkcje związane z obsługą komputerów typu TABLET PC, z wbudowanym modułem
„uczenia się” pisma użytkownika – obsługa języka polskiego.
15. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo,
wraz z modułem „uczenia się” głosu użytkownika.
16. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami
zewnętrznymi.
17. Wbudowany system pomocy w języku polskim;
18. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo
widzących);
19. Możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy
zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji;
20. Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł
definiujących ustawienia zarządzanych w sposób centralny;
21. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
22. Wsparcie dla logowania przy pomocy smartcard;
23. Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla
wskazanych aplikacji;
24. System posiada narzędzia służące do administracji, do wykonywania kopii zapasowych
polityk i ich odtwarzania oraz generowania raportów z ustawień polityk;
25. Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 – możliwość uruchomienia
aplikacji działających we wskazanych środowiskach;
27. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń;
28. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji
zalogowanego użytkownika celem rozwiązania problemu z komputerem;
29. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami.
Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego
inicjowanego i wykonywanego w całości poprzez sieć komputerową;
30. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację;
31. Graficzne środowisko instalacji i konfiguracji;
32. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na
dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć
kopie zapasowe;
33. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki,
modemy, woluminy dyskowe, usługi katalogowe
34. Udostępnianie modemu;
35. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie
kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej;
36. Możliwość przywracania plików systemowych;
37. System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci
komputerowych, do których jest podłączony, zapamiętywanie ustawień i przypisywanie do
min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami
zapory sieciowej, udostępniania plików itp.)
38. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą
polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu).
Pakiet biurowy dla 8 użytkowników (w tym 8 szt. dla użytkowników domowych),
Dostarczyć należy najnowszą dostępną wersję , licencja musi zezwalać na użyczanie/wypożyczanie,
przekazanie na własność instytucjom i gospodarstwom domowym.
Pakiet musi zawierać:
- edytor tekstów,
- arkusz kalkulacyjny,
- narzędzie do przygotowywania i prowadzenia prezentacji,
- oprogramowanie bazodanowe,
- narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kontaktami i kalendarzem).
Wymagania odnośnie interfejsu użytkownika:
- pełna polska wersja językowa interfejsu użytkownika,
- prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności
technicznych.
Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym
formacie, który spełnia następujące warunki:
- posiada kompletny i publicznie dostępny opis formatu,
- jest standardem ISO.
Edytor tekstów musi umożliwiać:
- edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie
sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika
wyrazów bliskoznacznych i autokorekty,
- wstawianie oraz formatowanie tabel, wstawianie oraz formatowanie obiektów graficznych,
wstawianie wykresów i tabel z arkusza kalkulacyjnego,
- automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków,
- automatyczne tworzenie spisów treści,
- formatowanie nagłówków i stopek stron,
- śledzenie zmian wprowadzonych przez użytkowników,
- nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności,
- określenie układu strony (pionowa/pozioma),
- wydruk dokumentów,
- zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji,
- automatyczne przesłanie zaznaczonego tekstu do programu tłumaczącego z możliwością wyboru
języka źródłowego i docelowego.
- cyfrowe podpisanie dokumentu
Arkusz kalkulacyjny musi umożliwiać:
- tworzenie raportów tabelarycznych,
- tworzenie wykresów liniowych (wraz z linią trendu), słupkowych, kołowych,
- tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły
przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych
finansowych i na miarach czasu,
- wyszukiwanie i zamianę danych,
- wykonywanie analiz danych przy użyciu formatowania warunkowego,
- tworzenie tabeli przestawnych,
- nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie,
- nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności,
- formatowanie czasu, daty i wartości finansowych z polskim formatem,
- zapis wielu arkuszy kalkulacyjnych w jednym pliku,
- zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji.
- cyfrowe podpisanie dokumentu
Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
- prezentowanie przy użyciu projektora multimedialnego,
- opatrywanie slajdów notatkami dla prezentera,
- umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo,
- umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego.
Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kontaktami i kalendarzem –
może być zainstalowane poza pakietem biurowym ) musi umożliwiać:
- pobieranie i wysyłanie poczty elektronicznej z/do serwera pocztowego,
- filtrowanie niechcianej poczty elektronicznej (SPAM),
- tworzenie katalogów, pozwalających przechowywać pocztę elektroniczną,
- tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów
bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy,
- zarządzanie kontaktami,
- zarządzanie kalendarzem.
Należy dostarczyć 83 oryginalnych nośników wytłoczonych przez producenta oprogramowania.
Wsparcie Techniczne świadczone przez Internet (WWW, email) przez producenta oprogramowania
przez co najmniej 12 miesięcy.
Dostęp do nowych wersji oprogramowania przez co najmniej 12 miesięcy.
Nie dopuszcza się możliwości pobierania dodatkowych opłat od użytkowników, programów
zawierających reklamy i dostępnych za darmo dla wszystkich.
Oprogramowanie musi pochodzić od renomowanego producenta, dostarczającego swoje rozwiązania i
usługi w zakresie oprogramowania od przynajmniej 3 lat.
Pakiety biurowe muszą być zainstalowane na oferowanych komputerach oraz dostarczone wraz
z nośnikami.
„Zamawiający informuje, że licencje na oprogramowanie biurowe (jeśli dotyczy) dla 8 gospodarstw
domowych muszą być udzielone na czas nieoznaczony, w sposób nie naruszający praw osób trzecich
oraz muszą umożliwiać Zamawiającemu bez dodatkowych kosztów użyczenie oprogramowania na
dowolny okres Beneficjentom Ostatecznym projektu (gospodarstwa domowe) oraz muszą umożliwiać
ewentualną zmianę Beneficjenta Ostatecznego, na rzecz którego następować będzie użyczenie
oprogramowania biurowego.
Beneficjenci ostateczni projektu, którym będzie użyczony sprzęt komputerowy (8 gospodarstw
domowych) będą wykorzystywać go przez co najmniej 7 miesięcy okres w czasie trwania
projektu, a następnie przez 5 letni okres trwałości projektu.
Atramentowe urządzenie wielofunkcyjne A4 8szt. (dla gospodarstw domowych)
Opis wymagań minimalnych
1.
2.
3.
4.
5.
7.
8.
9.
Szybkość druku
mono (tryb
szybki)
Szybkość druku
kolor (tryb
szybki)
Rozdzielczość
druku w kolorze
w najlepszej
jakości
Rozdzielczość
kopiowania skan
Technologia
druku
Standardowy
podajnik papieru
Standardowy
odbiornik papieru
Obsługiwane
formaty nośników
Nie mniej niż 11 stron/min
Nie mniej niż 6 stron/min
Nie mniej niż 6000 x1200
Nie mniej niż 1200 x 1200
kolorowy druk atramentowy
podajnik na nie mniej niż 100 arkuszy
odbiornik papieru na nie mniej niż50 arkuszy
A4, List, A5, A6, Koperty (Com-10, DL, C5, Monarch), Fotograficzny
(10 × 15 cm),
Koperty
10.
Rodzaje nośników
Zwykły papier
Papier fotograficzny
11.
12.
13.
14.
Standardowe
rozwiązania
komunikacyjne
Obsługiwane
systemy
operacyjne
Pobór mocy
(urządzenie
pracuje)
Pobór mocy
(urządzenie
czuwanie)
15.
Gwarancja
16.
Wymagania
dodatkowe
USB 2.0, WLAN w standardzie co najmniej 802.11b
Microsoft Windows XP, Windows Vista; Windows 7,
Nie więcej niż 16W
Nie więcej niż 2.5W
Co najmniej 24 miesiące
- dołączony kabel USB min. 3m
- możliwość skanowania do obrazu, e-maila, pliku
- Naklejka antykradzieżowa o wymiarach 40mm x 70mm z opisem :
Zakup sprzętu współfinansowany ze środków Europejskiego Funduszu
Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna
Gospodarka 2007-2013 „Dotacje na innowacje”- informacje i wzór w
załączniku nr 11
Opis wymagań minimalnych
1.
Rozdzielczość druku w czerni
w najlepszej jakości
2.
Max. szybkość druku w czerni
3.
Rozdzielczość kopiowania
Skan
4.
Technologia druku
5.
Typ skanera
6.
Rozdzielczość skanowania
Pojemność podajnika
oryginałów
7.
8.
Standardowy podajnik papieru
9.
Druk dwustronny
10.
Obsługiwane formaty
nośników
11.
Nośniki
12.
Standardowe rozwiązania
komunikacyjne
13.
Pobór mocy (druk)
14.
Poziom hałasu
15.
Gwarancja
Nie mniej niż 2400 x 600
Nie mniej niż 11str/min./A4
Nie mniej niż 600 x 600
Laserowa monochromatyczna
płaski, z podajnikiem oryginałów
Nie mniej niż 600 x 2400
Nie mniej niż 35 stron
automatyczny podajnik papieru nie mniej niż 250 arkuszy
Automatyczny lub ręczny
A4, A5, A6, 10x15 cm, 13x18 cm, koperty
Papier, koperty
Port Hi-Speed USB 2.0; wbudowany interfejs Fast Ethernet
10/100 Base-TX,
Nie więcej niż 445W
Nie więcej niż 53dB
Co najmniej 36 miesięcy
- dołączony kabel USB min. 3m
- możliwość skanowania do obrazu, e-maila, pliku, OCR
16.
Wymagania dodatkowe
Program zabezpieczający
Opis wymagań minimalnych
1.
2.
3.
4.
5.
6.
7.
8.
9.
Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami
Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing,
narzędzi hakerskich, backdoor, itp.
Wbudowana technologia do ochrony przed rootkitami
Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików
Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na
żądanie" lub według harmonogramu.
Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co
godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość
uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania,
czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania).
Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i
według harmonogramu.
Możliwość skanowania dysków sieciowych i dysków przenośnych
Skanowanie plików spakowanych i skompresowanych.
10.
Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z
uwzględnieniem plików bez rozszerzeń).
11.
Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub
plików o określonych rozszerzeniach.
12.
13.
14.
15.
16.
Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu.
Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu.
Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej
10 min lub do ponownego uruchomienia komputera.
W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być
poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie
aplikacji.
Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego
uruchomienia komputera.
17.
18.
Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar
dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w
katalogu kwarantanny w postaci zaszyfrowanej.
Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej
obsługiwanej przy pomocy programów takich jak: MS Outlook, Outlook Express, Windows
Mail, Mozilla Thunderbird do wersji 5.x i Windows Live Mail lub równoważnych.
19.
Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez
konieczności zmian w konfiguracji.
20.
Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie
blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie.
21.
Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron
internetowych określa administrator. Program musi umożliwić blokowanie danej strony
internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego
w nazwie strony.
22.
Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron
ustalonej przez administratora.
23.
Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w
konfiguracji.
24.
Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie.
25.
Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów
HTTPS, POP3S, IMAPS.
26.
Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji
zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe.
27.
Aplikacja musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta
o znane i bezpieczne procesy uruchomione na komputerze użytkownika.
28.
Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na
żądanie oraz przez moduły ochrony w czasie rzeczywistym.
29.
W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać się
skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne.
30.
Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik
siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła.
31.
32.
Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy
posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program
musi pytać o hasło.
Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji
musi być takie samo.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w
przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą
niezainstalowanych aktualizacji.
Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji
w tym przynajmniej: napędów CD/DVD, pamięci USB
W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi
odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości
podłączanego nośnika.
Użytkownik ma posiadać możliwość takiej konfiguracji aplikacji aby skanowanie całego
nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika
Program musi być wyposażony w system zapobiegania włamaniom działający na hoście.
Moduł zapobiegania włamaniom musi posiadać możliwość pracy w jednym z czterech trybów:
1) tryb automatyczny z regułami gdzie aplikacja automatycznie tworzy i wykorzystuje reguły
wraz z możliwością wykorzystania reguł utworzonych przez użytkownika; 2) tryb
interaktywny, w którym to aplikacja pyta użytkownika o akcję w przypadku wykrycia
aktywności w systemie, 3) tryb oparty na regułach gdzie zastosowanie mają jedynie reguły
utworzone przez użytkownika; 4) tryb uczenia się, w którym aplikacja uczy się aktywności
systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez
użytkownika. Po wygaśnięciu tego czasu aplikacja musi samoczynnie przełączyć się w tryb
pracy oparty na regułach.
Tworzenie reguł dla modułu zapobiegania włamaniom musi odbywać się co najmniej w oparciu
o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru
systemowego.
Użytkownik na etapie tworzenia reguł dla modułu zapobiegania włamaniom musi posiadać
możliwość wybrania jednej z trzech akcji: pytaj, blokuj, zezwól.
Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat
stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług
systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i
połączeniach.
Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania
wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich
modyfikacji przez aplikacje trzecie.
43.
Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z
Internetu.
44.
Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po
uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami.
45.
Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają
wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, zapora sieciowa).
46.
Aplikacja musi posiadać funkcjonalność, która automatycznie wykrywa aplikacje pracujące w
trybie pełno ekranowym.
47.
48.
49.
50.
51.
52.
W momencie wykrycia trybu pełno ekranowego aplikacja ma wstrzymać wyświetlanie
wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące
się w harmonogramie zadań aplikacji.
Użytkownik ma mieć możliwość skonfigurowania programu tak aby automatycznie aplikacja
włączała powiadomienia oraz zadania pomimo pracy w trybie pełnoekranowym po określonym
przez użytkownika czasie.
Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych
zagrożeń, pracy zapory osobistej, modułu antyspamowego, kontroli stron Internetowych i
kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji
baz wirusów i samego oprogramowania.
Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora
autoryzowanego przez producenta programu.
W trakcie instalacji program ma umożliwiać wybór komponentów, które mają być instalowane.
Instalator ma zezwalać na wybór następujących modułów do instalacji: ochrona antywirusowa i
antyspywerowa, kontrola dostępu do urządzeń, zapora osobista, ochrona poczty, ochrona
protokołów, kontrola dostępu do stron internetowych,
Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows
Mail, Windows Live Mail oraz Mozilla Thunderbird do wersji 5.x wykorzystująca filtry Bayesa, białą i czarną listę oraz bazę charakterystyk wiadomości spamowych.
1.
Ochrona przed spamem
Program ma umożliwiać uaktywnienie funkcji wyłączenia skanowania baz programu
pocztowego po zmianie zawartości skrzynki odbiorczej.
2.
Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu
pocztowego.
3.
Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie
oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu
zintegrowanych z programem pocztowym.
4.
Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie
umieszczać spam.
5.
Możliwość zdefiniowania dowolnego znacznika dodawanego do tematu wiadomości
zakwalifikowanej jako spam.
6.
Program musi posiadać funkcjonalność wyłączenia modułu antyspamowego na określony czas
lub do czasu ponownego uruchomienia komputera.
1.
Zapora osobista (personal firewall)
Możliwość tworzenia list sieci zaufanych.
2.
Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów: pełna dezaktywacja
wszystkich funkcji analizy ruchu sieciowego, tylko skanowanie chronionych protokołów oraz
dezaktywacja do czasu ponownego uruchomienia komputera.
3.
Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie
faktu nawiązania danego połączenia w dzienniku zdarzeń.
4.
Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem
danego typu ruchu.
5.
Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci, w której pracuje
komputer w tym minimum dla strefy zaufanej i sieci Internet.
6.
Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem
aktywności wirusów sieciowych.
7.
8.
9.
Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu.
Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6.
Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci.
10.
Administrator ma możliwość sprecyzowania, który profil zapory ma zostać zaaplikowany po
wykryciu danej sieci
11.
Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub
administratora.
12.
1.
Możliwość aktualizacji sterowników zapory osobistej po restarcie komputera.
Kontrola dostępu do stron internetowych
Aplikacja musi być wyposażona w zintegrowany moduł kontroli odwiedzanych stron
internetowych.
Moduł kontroli dostępu do stron internetowych musi posiadać możliwość dodawania różnych
użytkowników, dla których będą stosowane zdefiniowane reguły.
2.
3.
Dodawanie użytkowników musi być możliwe w oparciu o już istniejące konta użytkowników
systemu operacyjnego.
4.
Profile mają być automatycznie aktywowane w zależności od zalogowanego użytkownika.
5.
6.
7.
Aplikacja musi posiadać możliwość filtrowania url w oparciu o co najmniej 10 kategorii i pod
kategorii.
Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco
aktualizowana przez producenta.
Użytkownik musi posiadać możliwość wyłączenia integracji modułu kontroli dostępu do stron
internetowych.
Zaoferowane Zestawy Komputerowe muszą być wyposażone w oprogramowanie w języku
polskim z subskrypcją na aktualizacje ważną minimum 36 miesięcy od dnia podpisania
protokołu odbioru przez Zamawiającego oraz licencją umożliwiającą użytkowanie w
firmie(Jednostki podległe gminie).
Gwarancja
Na cały zestaw 36 miesięcy gwarancji producenta realizowanej w miejscu instalacji sprzętu,
czas reakcji serwisu dwa dni robocze. Dostępność części zamiennych do oferowanego modelu
komputera, przez okres 5 lat od daty zakończenia gwarancji.
Przedmiot zamówienia musi być zrealizowany w całości z punktu widzenia celu,
któremu ma służyć. Zaoferowane rozwiązania nie mogą naruszać postanowień Prawa
oraz warunków licencji poszczególnych Producentów. W ofercie Wykonawca udowodni
Zamawiającemu spełnienie wymogów poszczególnych Producentów (np.: opisze sposób
wybranego licencjonowania oprogramowania), zaoferuje dodatkowe licencje systemów
operacyjnych wymaganych do uruchomienia oferowanych systemów zarządzania siecią,
itp.
Ponadto Zamawiający wymaga aby urządzenie wielofunkcyjne było wyposażone w
komplet materiałów eksploatacyjnych. Nie dopuszcza się wyposażenia urządzenia
jedynie w tzw. pakiet startowy.