str 1 - miasto

Transkrypt

str 1 - miasto
Załącznik Nr 5 do SIWZ
I. Serwer
L.p.
Nazwa komponentu
1.
Obudowa
Wymagane minimalne parametry techniczne
Maksymalnie 2U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej
szafie)
2.
3.
4.
Procesor
Pojemność pamięci cache [L3]
Wydajność
2 szt 64 bity, sześciordzeniowy,
12 MB
Wydajność serwera wg http://www.spec.org/ minimum
5.
6.
7.
8.
Pamięć operacyjna
Ilość banków pamięci:
Elementy Hot-Swap
Sloty rozszerzeń
SPECint_rate2006 = 693
SPECint_rate_base2006 = 668
Minimum 32 GB z możliwością rozbudowy do min. 786432 MB, DDR3, Registered,
Min 18 szt gniazd DIMM
Wentylatory, Zasilacze, Dyski twarde
Min. 4 porty PCI-E
9.
10.
Dysk twardy
Maksymalna ilość dysków
6 x dysk 600 GB typu Hot Swap, Serial Attached SAS, 10 000 obr./min
8
11.
Kontroler
12.
Karty sieciowe
13.
Karta graficzna
Kontroler macierzowy SAS wyposażony w pamięć cache 1 GB FBWC,
zapewniający obsługę 8 napędów dyskowych SAS oraz
obsługujący poziomy RAID 0/1/1+0/5/5+0
4 porty Ethernet 10/100/1000 Mb/s z funkcją Wake-On-LAN,
RJ45, zintegrowane z płytą główną.
zintegrowana
14.
Porty
15.
16.
17.
18.
Zasilacz
Chłodzenie
Napęd optyczny
Zarządzanie i
obsługa techniczna
19.
20.
Gwarancja
System operacyjny
1 x szeregowy,
5 x USB 2.0 (w tym jeden wewnętrzny),
2 x VGA (jeden z przodu obudowy, drugi z tyłu obudowy)
4 x RJ-45 (LAN)
1 x SD,
1 x RJ45 do zdalnego zarządzania
2 szt., typ Hot-plug, redundantny
Zestaw wentylatorów redundantnych typu hot-plug
DVD-RW
Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włączenie, wyłączenie i restart
serwera, podgląd logów sprzętowych serwera i karty,
Możliwość rozbudowy o funkcjonalność przejęcia zdalnej konsoli graficznej i podłączania wirtualnych napędów CD i FDD
bez konieczności dokładania dodatkowych kart sprzętowych w sloty PCI-X/PCI-Express. Rozwiązanie sprzętowe,
niezależne od systemów operacyjnych, zintegrowane z płytą główną lub jako karta zainstalowana w gnieździe PCI.
Wymagane jest oprogramowanie do zdalnego zarządzania serwerem (monitoring stanu serwera - temp. komponentów.
Logi błędów hardware itd, systemu operacyjnego) mogące obsłużyć serwery innych producentów pozwalające na
wysyłanie zawiadomień droga mailową lub poprzez SNMP.
Oprogramowanie zarządzające i monitorujące komponenty serwera, wyprodukowane przez producenta serwera.
3 lata na części i robociznę w miejscu instalacji serwera
Microsoft Windows Server 2012 Standard lub równoważny do dostarczonego serwera licencja uprawniająca do
bezterminowego, nieograniczonego czasowo korzystania z oprogramowania; Licencja na oprogramowanie musi być
przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć
wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego
(SSO) w środowisku fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą
wbudowanych mechanizmów wirtualizacji.
Serwerowy system operacyjny (SSO) typ I musi posiadać następujące, wbudowane cechy.
1. Możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w
środowisku fizycznym
2. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności min. 64TB
przez każdy wirtualny serwerowy system operacyjny.
3.
Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do 8000 maszyn
wirtualnych.
4. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z
uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania
dodatkowych mechanizmów współdzielenia pamięci.
5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy.
6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy.
7. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy
jakości przeprowadzone przez producenta systemu operacyjnego.
8. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej
pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading.
9. Wbudowane wsparcie instalacji i pracy na wolumenach, które:
a. pozwalają na zmianę rozmiaru w czasie pracy systemu,
b. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i
sieciowym) prosty wgląd w poprzednie wersje plików i folderów,
c.
umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,
d. umożliwiają zdefiniowanie list kontroli dostępu (ACL).
10. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość.
11. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub
równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji.
12. Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET
13. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
14. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i
intranetowych.
15. Graficzny interfejs użytkownika.
16. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc,
komunikaty systemowe,
17. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy
dostępnych lokalizacji.
18. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych,
standardów USB, Plug&Play).
19. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.
20. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego
zestawu polityk bezpieczeństwa.
21. Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji informacji w dokumentach (Digital
Rights Management).
22. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów
(oprogramowania) innych producentów wymagających dodatkowych licencji:
a.
Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
b.
Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez
konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie
zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania
następujących funkcji:
i.
Podłączenie SSO do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną,
ii.
Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na
przykład typu certyfikatu użytego do logowania,
iii.
Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza.
c.
Zdalna dystrybucja oprogramowania na stacje robocze.
d.
Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej
stacji roboczej
e.
PKI (Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające:
i.
Dystrybucję certyfikatów poprzez http
ii.
Konsolidację CA dla wielu lasów domeny,
iii.
Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen.
f.
Szyfrowanie plików i folderów.
g.
Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec).
h.
Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia
serwerów.
i.
Serwis udostępniania stron WWW.
j.
Wsparcie dla protokołu IP w wersji 6 (IPv6),
k.
Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń
i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows,
l.
Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie min. 1000 aktywnych
środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego
zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z
jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie
dla:
i.
Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych,
ii.
Obsługi ramek typu jumbo frames dla maszyn wirtualnych.
iii.
Obsługi 4-KB sektorów dysków
iv.
Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra
v.
Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być
rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty
interfejs API.
vi.
Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty
sieciowej maszyny wirtualnej (tzw trunk mode)
23. Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością
bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez
administratora, bez połączenia z siecią Internet.
24. Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath).
25. Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
26. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty.
27. Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management
organizacji DMTF.
28. Zorganizowany system szkoleń i materiały edukacyjne w języku polskim.
21.
Licencje dostępowe do serwera
Licencje dostępowe CAL do Windows 2012 dla 50 użytkowników lub równoważne – spełniające wymogi:
1. wszystkie dostarczone licencje muszą łącznie zezwalać na dostęp do usług i zasobów Windows Serwer 2012;
2. dostarczone licencje nie mogą zawierać ograniczenia na okres ważności licencji;
22.
Serwer relacyjnej bazy danych
Serwer relacyjnej bazy danych (SRB) typ I musi spełniać następujące wymagania poprzez wbudowane mechanizmy:
1. Możliwość wykorzystania SRB jako silnika relacyjnej bazy danych, wielowymiarowej bazy danych oraz platformy
bazodanowej dla wielu aplikacji, narzędzi raportowania i analiz biznesowych,
2. Kompresja kopii zapasowych - SRB musi pozwalać na kompresję kopii zapasowej danych (backup) od razu w czasie
jej tworzenia. Powinna to być cecha SRB niezależna od funkcji systemu operacyjnego ani od sprzętowego
rozwiązania archiwizacji danych.
3. Możliwość zastosowania reguł bezpieczeństwa obowiązujących w przedsiębiorstwie - wsparcie dla zdefiniowanej
w przedsiębiorstwie polityki bezpieczeństwa (np. automatyczne wymuszanie zmiany haseł użytkowników lub
zastosowanie mechanizmu weryfikacji dostatecznego poziomu komplikacji haseł wprowadzanych przez
użytkowników).
4. Możliwość definiowania zasad administracyjnych dla serwera lub grupy serwerów - SRB musi mieć możliwość
automatyzacji zadań administracyjnych przez definiowanie reguł wymuszanych potem przez system. Przykładem
takiej reguły jest uniemożliwienie użytkownikom tworzenia obiektów (np. tabel, procedur, baz danych, widoków)
o zdefiniowanych przez administratora nazwach lub ich fragmentach. Dodatkowo wymagana jest możliwość
rejestracji i raportowania niezgodności ze wskazanymi regułami działającego systemu bez wpływu na jego
funkcjonalność.
5. Rejestrowanie zdarzeń silnika bazy danych w czasie rzeczywistym - SRB musi pozwalać na definiowanie rejestracji
zdarzeń na poziomie silnika bazy danych w czasie rzeczywistym w celach diagnostycznych bez ujemnego wpływu
na wydajność rozwiązania. Między innymi wymagane są:
-
odczyt lub zapis danych na dysku dla wyszczególnionego zapytania (w celu wychwytywania zapytań znacząco
obciążających system),
-
wykonanie zapytania lub procedury trwające dłużej niż zdefiniowany czas (wychwytywanie długo trwających
zapytań lub procedur),
-
para zdarzeń zablokowanie/zwolnienie blokady na obiekcie bazy takim jak np. tabela (w celu wychwytywania
długotrwałych blokad obiektów bazy).
6. Rejestracja zdarzeń powinna pozwalać na selektywne ich wychwytywanie (rejestrowanie tylko zdarzeń
spełniających zdefiniowane warunki filtrujące, np. dotyczących tylko wskazanego obiektu).
7. Zarządzanie serwerem za pomocą skryptów - SRB musi udostępniać mechanizm zarządzania silnikiem bazy danych
za pomocą skryptów administracyjnych, które pozwolą zautomatyzować rutynowe czynności związane z
zarządzaniem serwerem.
8. Możliwość wywoływania procedur składowanych, jako usług sieci Web (WebServices) - SRB musi umożliwiać
tworzenie procedur składowanych, które mogę być udostępnione i wywoływane, jako WebServices bez
wykorzystania dodatkowego oprogramowania.
9. Wysoka dostępność - SRB musi posiadać mechanizm pozwalający na duplikację bazy danych między dwiema
lokalizacjami (podstawowa i zapasowa) przy zachowaniu następujących cech:
-
bez specjalnego sprzętu (rozwiązanie tylko programowe oparte o sam SRB),
-
niezawodne powielanie danych w czasie rzeczywistym (potwierdzone transakcje bazodanowe),
-
klienci bazy danych automatycznie korzystają z bazy zapasowej w przypadku awarii bazy podstawowej bez
zmian w aplikacjach,
-
czas przełączenia na system zapasowy poniżej 10 sekund.
10. SRB musi umożliwiać tworzenie klastrów niezawodnościowych.
11. Wykonywanie typowych zadań administracyjnych w trybie on-line - SRB musi umożliwiać wykonywanie typowych
zadań administracyjnych (indeksowanie, backup, odtwarzanie danych) bez konieczności przerywania pracy
systemu lub przechodzenia w tryb jednoużytkownikowy (operacje w trybie on-line).
12. Możliwość automatycznej aktualizacji systemu - SRB musi umożliwiać automatyczne ściąganie i instalację
wszelkich poprawek producenta oprogramowania (redukowania zagrożeń powodowanych przez znane luki w
zabezpieczeniach oprogramowania).
13. Definiowanie nowych typów danych - SRB musi umożliwiać definiowanie nowych typów danych wraz z definicją
specyficznej dla tych typów danych logiki operacji. Jeśli np. zdefiniujemy typ do przechowywania danych
hierarchicznych, to obiekty tego typu powinny udostępnić operacje dostępu do „potomków” obiektu, „rodzica”
itp. Logika operacji nowego typu danych powinna być implementowana w zaproponowanym przez Dostawcę
języku programowania. Nowe typy danych nie mogą być ograniczone wyłącznie do okrojenia typów
wbudowanych lub ich kombinacji.
14. Wsparcie dla technologii XML - SRB musi udostępniać mechanizmy składowania i obróbki danych w postaci
struktur XML.
W szczególności musi:
-
udostępniać typ danych do przechowywania kompletnych dokumentów XML w jednym polu tabeli,
-
udostępniać mechanizm walidacji struktur XML-owych względem jednego lub wielu szablonów XSD,
-
udostępniać język zapytań do struktur XML,
-
udostępniać język modyfikacji danych (DML) w strukturach XML (dodawanie, usuwanie i modyfikację
zawartości struktur XML),
-
udostępniać możliwość indeksowania struktur XML-owych w celu optymalizacji wykonywania zapytań.
15. Obsługa błędów w kodzie zapytań - język zapytań i procedur w SRB musi umożliwiać zastosowanie mechanizmu
przechwytywania błędów wykonania procedury (na zasadzie bloku instrukcji TRY/CATCH) – tak jak w klasycznych
językach programowania.
16. Możliwość tworzenia rekursywnych zapytań do bazy danych - SRB musi udostępniać wbudowany mechanizm
umożlwiający tworzenie rekursywnych zapytań do bazy danych bez potrzeby pisania specjalnych procedur
i wywoływania ich w sposób rekurencyjny.
17. Dedykowana sesja administracyjna - SRB musi pozwalać na zdalne połączenie sesji administratora systemu bazy
danych w sposób niezależny od normalnych sesji klientów.
18. Wsparcie dla danych przestrzennych SRB musi zapewniać wsparcie dla geometrycznych i geograficznych typów
danych pozwalających w prosty sposób przechowywać i analizować informacje o lokalizacji obiektów, dróg
i innych punktów orientacyjnych zlokalizowanych na kuli ziemskiej, a w szczególności:
-
zapewniać możliwość wykorzystywania szerokości i długości geograficznej do opisu lokalizacji obiektów,
-
oferować wiele metod, które pozwalają na łatwe operowanie kształtami czy bryłami, testowanie ich
wzajemnego ułożenia w układach współrzędnych oraz dokonywanie obliczeń takich wielkości, jak pola figur,
odległości do punktu na linii, itp.,
-
obsługa geometrycznych i geograficznych typów danych powinna być dostępna z poziomu języka zapytań do
systemu SRB,
-
typy danych geograficznych powinny być konstruowane na podstawie obiektów wektorowych, określonych w
formacie Well-Known Text (WKT) lub Well-Known Binary (WKB), (powinny być to m.in. takie typy obiektów
jak: lokalizacja (punkt), seria punktów, seria punktów połączonych linią, zestaw wielokątów, itp.).
19. Raportowanie zależności między obiektami SRB musi udostępniać obiekty systemowe do raportowania zależności
między obiektami baz danych. Mechanizm ten powinien umożliwiać m.in. uzyskanie informacji o referencjach
między obiektami, czyli które obiekty bazy danych odwołują się do innych obiektów.
20. Mechanizm blokowania planów wykonania zapytań do bazy danych SRB musi udostępniać mechanizm pozwalający
na zablokowanie planu wykonania zapytania przez silnik bazy danych (w wyniku takiej operacji zapytanie jest
zawsze wykonywane przez silnik bazy danych w ten sam sposób). Mechanizm ten ma umożliwiać przenoszenie
systemów między serwerami (środowisko testowe i produkcyjne), migrację do innych wersjiSRB lub wprowadzanie
zmian sprzętowych w serwerach. Mechanizm ma umożliwiać przewidywalność czasu odpowiedzi na zapytania.
21. Zarządzanie pustymi wartościami w bazie danych - SRB musi efektywnie zarządzać pustymi wartościami
przechowywanymi w bazie danych (NULL). W szczególności puste wartości wprowadzone do bazy danych
powinny zajmować minimalny obszar pamięci.
22. System transformacji danych SRB musi posiadać narzędzie do graficznego projektowania transformacji danych.
Narzędzie to powinno pozwalać na przygotowanie definicji transformacji w postaci pliku, które potem mogą być
wykonywane automatycznie lub z asystą operatora. Transformacje powinny posiadać możliwość graficznego
definiowania zarówno przepływu sterowania (program i warunki logiczne) jak i przepływu strumienia rekordów
poddawanych transformacjom Powinna być także zapewniona możliwość tworzenia własnych transformacji.
Środowisko tworzenia transformacji danych powinno udostępniać m.in.
-
mechanizm debuggowania tworzonego rozwiązania,
-
mechanizm stawiania „pułapek” (breakpoints),
-
mechanizm logowania do pliku wykonywanych przez transformację operacji,
-
możliwość wznowienia wykonania transformacji od punktu, w którym przerwano jej wykonanie (np. w
wyniku pojawienia się błędu),
-
możliwość cofania i ponawiania wprowadzonych przez użytkownika zmian podczas edycji transformacji
(funkcja undo/redo)
-
mechanizm analizy przetwarzanych danych (możliwość podglądu rekordów przetwarzanych w strumieniu
danych oraz tworzenia statystyk, np. histogram wartości w przetwarzanych kolumnach tabeli),
-
mechanizm automatyzacji publikowania utworzonych transformacji na serwerze bazy danych (w
szczególności tworzenia wersji instalacyjnej pozwalającej automatyzować proces publikacji na wielu
serwerach),
-
mechanizm tworzenia parametrów zarówno na poziomie poszczególnych pakietów, jak też na poziomie
całego projektu, parametry powinny umożliwiać uruchamianie pakietów podrzędnych i przesyłanie do nich
wartości parametrów z pakietu nadrzędnego,
-
mechanizm mapowania kolumn wykorzystujący ich nazwę i typ danych do automatycznego przemapowania
kolumn w sytuacji podmiany źródła danych.
23. Wbudowany system analityczny SRB musi posiadać moduł pozwalający na tworzenie rozwiązań służących do
analizy danych wielowymiarowych (kostki OLAP). Powinno być możliwe tworzenie: wymiarów, miar. Wymiary
powinny mieć możliwość określania dodatkowych atrybutów będących dodatkowymi poziomami agregacji.
Powinna być możliwość definiowania hierarchii w obrębie wymiaru. Przykład: wymiar Lokalizacja Geograficzna.
Atrybuty: miasto, gmina, województwo. Hierarchia: Województwo->Gmina.
24. SRB musi mieć możliwość wyliczania agregacji wartości miar dla zmieniających się elementów (członków)
wymiarów i ich atrybutów. Agregacje powinny być składowane w jednym z wybranych modeli (MOLAP –
wyliczone gotowe agregacje rozłącznie w stosunku do danych źródłowych, ROLAP – agregacje wyliczane w trakcie
zapytania z danych źródłowych). Pojedyncza baza analityczna musi mieć możliwość mieszania modeli
składowania, np. dane bieżące ROLAP, historyczne – MOLAP w sposób przezroczysty dla wykonywanych zapytań.
Dodatkowo powinna być dostępna możliwość drążenia danych z kostki do poziomu rekordów szczegółowych z
bazy relacyjnych (drill to detail).
25. SRB musi pozwalać na dodanie akcji przypisanych do elementów kostek wielowymiarowych (np. pozwalających na
przejście użytkownika do raportów kontekstowych lub stron www powiązanych z przeglądanym obszarem kostki).
26. System powinien posiadać narzędzie do rejestracji i śledzenia wykonywanych zapytań .
27. System powinien obsługiwać wielojęzyczność (tworzenie obiektów wielowymiarowych w wielu językach – w
zależności od ustawień na komputerze klienta).
28. Wbudowany system analityczny musi udostępniać rozwiązania Data Mining (m.in. algorytmy reguł związków
(Association Rules), szeregów czasowych (Time Series), drzew regresji (Regression Trees), sieci neuronowych
(Neural Nets oraz Naive Bayes). Dodatkowo system powinien udostępniać narzędzia do wizualizacji danych z
modelu Data Mining oraz język zapytań do odpytywania tych modeli.
29. System analityczny powinien pozwalać na dodawanie własnych algorytmów oraz modułów wizualizacji modeli
Data Mining.
30. Tworzenie głównych wskaźników wydajności KPI (Key Performance Indicators) - SRB musi udostępniać
użytkownikom możliwość tworzenia wskaźników KPI (Key Performance Indicators) na podstawie danych
zgromadzonych w strukturach wielowymiarowych. W szczególności powinien pozwalać na zdefiniowanie takich
elementów, jak: wartość aktualna, cel, trend, symbol graficzny wskaźnika w zależności od stosunku wartości
aktualnej do celu.
31. System raportowania - SRB musi posiadać możliwość definiowania i generowania raportów. Narzędzie do
tworzenia raportów powinno pozwalać na ich graficzną definicję. Raporty powinny być udostępnianie przez
system protokołem HTTP (dostęp klienta za pomocą przeglądarki) bez konieczności stosowania dodatkowego
oprogramowania po stronie serwera. Dodatkowo system raportowania powinien obsługiwać:
-
raporty parametryzowane,
-
cache raportów (generacja raportów bez dostępu do źródła danych),
-
cache raportów parametryzowanych (generacja raportów bez dostępu do źródła danych z różnymi
wartościami parametrów),
-
współdzielenie predefiniowanych zapytań do źródeł danych,
-
wizualizację danych analitycznych na mapach geograficznych (w tym import map w formacie ESRI Shape File),
-
możliwość opublikowania elementu raportu (wykresu, tabeli) do współdzielonej biblioteki, z której mogą
korzystać inni użytkownicy, tworząc nowy raport ze znajdujących się w bibliotece elementów raportowych,
-
możliwość wizualizacji wskaźników KPI,
-
możliwość wizualizacji danych w postaci obiektów sparkline.
32. Środowisko raportowania powininno być osadzone i administrowane z wykorzystaniem mechanizmu Web
Serwisów (Web Services).
33. Wymagane jest generowanie raportów w formatach: XML, PDF, Microsoft Excel (od wersji 1997 do 2010),
Microsoft Word (od wersji 1997 do 2010), HTML, TIFF. Dodatkowo raporty powinny być eksportowane w
formacie Atom data feeds, które można będzie wykorzystać jako źródło danych w innych aplikacjach.
34. SRB musi umożliwiać rozbudowę mechanizmów raportowania m.in. o dodatkowe formaty eksportu danych,
obsługę nowych źródeł danych dla raportów, funkcje i algorytmy wykorzystywane podczas generowania raportu
(np. nowe funkcje agregujące), mechanizmy zabezpieczeń dostępu do raportów.
35. SRB musi umożliwiać wysyłkę raportów drogą mailową w wybranym formacie (subskrypcja).
36. Wbudowany system raportowania powinien posiadać rozszerzalną architekturę oraz otwarte interfejsy do
osadzania raportów oraz do integrowania rozwiązania z różnorodnymi środowiskami IT.
37. Zintegrowanie narzędzia do zarządzania systemem – SRB musi dostarczać zintegrowane narzędzia do zarządzania i
konfiguracji wszystkich usług wchodzących w skład systemu (baza relacyjna, usługi analityczne, usługi raportowe,
usługi transformacji danych). Narzędzia te muszą udostępniać możliwość tworzenia i wykonywania skryptów
zarządzających SRB oraz silnikiem baz wielowymiarowych OLAP.
38. Możliwość tworzenia funkcji i procedur w innych językach programowania - SRB musi umożliwiać tworzenie
procedur i funkcji z wykorzystaniem innych języków programowania, niż standardowo obsługiwany język zapytań
danego SRB. System powinien umożliwiać tworzenie w tych językach m.in. agregujących funkcji użytkownika oraz
wyzwalaczy. Dodatkowo powinien udostępniać środowisko do debuggowania.
23.
Licencje dostępowe CAL
Licencje dostępowe CAL SQL Server Standard Edition dla 15 użytkowników lub równoważne – spełniające wymogi:
1. wszystkie dostarczone licencje muszą łącznie zezwalać na dostęp do usług SQL Server Standard Edition ;
2. dostarczone licencje nie mogą zawierać ograniczenia na okres ważności licencji;
24.
Licencja dostępowa
Licencje uprawniające nielimitowaną ilość użytkowników zewnętrznych do podłączenia i wykorzystania funkcjonalności
Serwerowych Systemu Operacyjnego opisanego w pkt. 20
II. Napęd RDX
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
Rodzaj obudowy
Nośnik
Interface
Pojemność po kompresji sprzętowej
Transfer danych bez kompresji
sprzętowej
Transfer danych z kompresją
sprzętową
Średni czas dostępu do pliku
Średni czas między uszkodzeniami
(MTBF)
Gwarancja
Dołączony nośnik
Zewnętrzny
Kaseta RDX
USB 3.0
1,5 TB
180 MB/s
180 MB/s
15 ms
550000 h
3 lata
1 szt.
III. Archiwizacja
1.
Oprogramowanie do archiwizacji
OPROGRAMOWANIE DO ARCHIWIZAJI NA DOSTARCZANY SERWER w PUNKCIE I
FUNKCJONALNOŚCI:
1. Produkt i dokumentacja dostępna w polskiej i angielskiej wersji językowej
2. Przywracanie danych na innym sprzęcie ( zarówno dla Windows jak i Linux) – możliwość szybkiego odtwarzania
serwera/stacji roboczej na sprzęcie innego producenta i/lub na sprzęcie o innej konfiguracji także w środowisku
wirtualnym ( fizyczny na wirtualny, fizyczny na fizycznym, wirtualny na wirtualnym, wirtualny na fizycznym)
3. Tworzenie kopii zapasowych i odzyskiwanie danych za pomocą agenta dla następujących systemów operacyjnych
Windows, Linux i platform wirtualizacji co najmniej HYPER-V,
4. Bezagentowe tworzenie kopii zapasowych i odzyskiwanie danych za pomocą agenta dla ESX(i): VMware
vSphere/ESX/ESXi (agent dla ESX(i) w postaci appliance lub agent dla ESX(i) zainstalowany na fizycznym serwerze
Windows)
5. Wsparcie dla technologii CBT ( Change block tracking w VMware)
6. Bezagentowe tworzenie kopii zapasowych i odzyskiwanie danych za pomocą agenta dla Hyper-V
7. Obsługa klastrów Hyper-V
8. Jedna licencja na nieograniczoną liczbę maszyn wirtualnych działających na tym samym hoście ( możliwość instalacji
agenta wewnątrz systemów „gości”)
9. Nieograniczona możliwość migracji P2V, V2P, V2V
10. Obsługa funkcji VMware vMotion oraz VMware High Availability
11. Integracja z vCenter
12. Wsparcie i pełna funkcjonalność oprogramowania dla wielojęzycznych systemów operacyjnych
13. Scentralizowane zarządzanie – scentralizowany pulpit roboczy z przeglądem operacji skonfigurowanych i
wykonywanych we wszystkich systemach, zapewniający większą kontrolę i usprawniający podejmowanie decyzji
14. Obsługa środowiska chmurowego
15. Replikacja kopii zapasowych do wielu lokalizacji docelowych ( max 5) np. D2D2T, D2D2D, D2D2C
16. Katalogowanie i wyszukiwanie kopii zapasowych oraz konkretnych plików
17. Zintegrowane zarządzanie taśmami
18. Wsparcie dla wielu docelowych miejsc przechowywania danych (lokalne dyski twarde, NAS, SAN, napędy taśmowe,
FTP, SFTP, udział sieciowy)
19. Możliwość odtwarzania pełnych kopii zapasowych i poszczególnych plików i folderów z kopii zapasowej
przechowywanej na taśmach
20. Tworzenie kopii zapasowych i przywracanie systemów wykorzystujących UEFI/GPT
21. Obsługa dysków twardych z sektorami o rozmiarze 4KB oraz dysków SSD
22. Możliwość wykluczania plików określonego typu z pełnej kopii zapasowej
23. Wbudowana obsługa sprzętowych dostawców migawek dla usługi VSS
24. Możliwość generowania planu przywracania kopii zapasowych w razie awarii (RDP)
25. Możliwość eksportu, importu i klonowania planów tworzenia kopii zapasowych na różnych maszynach
26. Grupowanie zadań i zbiorcze tworzenie i przywracanie kopii zapasowych wielu stacji jednocześnie
27. Skalowalność – tworzenie kopii zapasowych w wielu węzłach magazynowania danych bez konieczności wymiany
zakupionych modułów oprogramowania na inne
28. Szablony gotowych schematów rotacji kopii zapasowych (GFS, ToH), lub możliwość tworzenia własnego szablonu
bazującego na kopiach pełnych, przyrostowych i różnicowych
29. Polecenia poprzedzające/następujące tworzenie kopii zapasowej
30. Automatyczne usuwanie/przenoszenie do innej lokalizacji nieaktualnych kopii zapasowych (retencja)
31. Sprawdzanie poprawności i konsolidacja kopii zapasowych ( pełnych, przyrostowych i różnicowych
32. Zdalna instalacja i konfiguracja na komputerach podłączonych do sieci, agenty i ich aktualizacje można instalować
zdalnie
33. Wykonywanie i tworzenie kopii zapasowych możliwe z poziomu wiersza poleceń
34. Możliwość szyfrowania archiwów kopii zapasowych za pomocą algorytmu AES
35, Współpraca z usługą kopiowania woluminów w tle (VSS) firmy Microsoft
36. Pełne, przyrostowe i różnicowe kopie zapasowe
37. Importowanie komputerów z usługi Active Directory oraz z pliku tekstowego
38. Wysyłanie powiadomień pocztą e-mail i SNMP
39. Priorytetowe przywracanie systemu operacyjnego – jeśli system uległ awarii, można go uruchomić w ciągu kilku
minut, a proces przywracania będzie wykonywany w tle
40. Programowa deduplikacja na poziomie plików i bloków po stronie klienta jak i serwera
41. Zaawansowane raportowanie – możliwość tworzenia raportów w oparciu i predefiniowane schematy
42. Zintegrowane narzędzie do zarządzania dyskami twardymi
43. Wykonywanie kopii zapasowych uruchamiane po wystąpieniu określonych zdarzeń i warunków
44. Migawki wielowoluminowe
45. Możliwość tworzenia kopii zapasowych ‘sektor po sektorze’
46. Możliwość zwiększenia kompresji kopii zapasowej
47. Montowanie kopii zapasowych w trybie odczytu/zapisu
48. Obsługa dysków dynamicznych (LVM)
49. Automatyczne ponawianie prób utworzenia kopii zapasowej w przypadku niekrytycznych błędów
50. Możliwość utworzenia nośnika startowego ( opartego na Linux lub WinPE) na CD, ISO, USB, serwer PXE
51. Autoryzacja zdalnego dostępu do komputerów dla określonej grupy użytkowników
IV. Zintegrowana brama bezpieczeństwa
1
2
Wydajność
Anti-Virus
•
•
•
•
•
•
•
•
•
•
•
•
•
Przynajmniej:
Przepustowość Firewall SPI: 200Mbps
Przepustowość IPSec VPN (AES): 100Mbps
Maksymalna liczba jednoczesnych sesji NAT: 60,000
Maksymalna liczba połączeń IPSec VPN: 200
Maksymalna liczba połączeń SSL VPN: 10
New Session Rate: 2000(sesji/sek)
Stream-Based Anti-Virus
Ochrona przed najbardziej aktywnymi wirusami według WildList
Ochrona minimum 2 lata.
Skanowanie protokołów HTTP / FTP / SMTP / POP3 / IMAP4
Automatyczna aktualizacja baz sygnatur
Skanowanie plików o dowolnym rozmiarze
Obsługa białych i czarnych list
3
Application Patrol
4.
System wykrywania i prewencji
włamań (IDP)
5.
Filtry treści
6.
VPN
IPSec VPN
7.
SSL VPN
8.
Funkcje sieciowe
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
kontrola ochrona aplikacji IM/P2P
Polisy oprate na danych użytkownika, dostępnym paśmie, przedziałach czasu
IM / P2P Up-To-Date Support
Statystyki generowana w czasie rzeczywistym
Tryb router, bridge
Inspekcja IDP Zone-Based
Głęboka inspekcja oparta na sygnaturach
Automatyczna aktualizacja sygnatur
Możliwość definiowania własnych sygnatur
Ochrona przed anomalią ruchu
Blokowanie na podstawie słów kluczowych i adresów URL
Obsługa białych i czarnych list
Blokowanie skryptów Java / Cookies / Active-X
Skanowanie w oparciu o zewnętrzną bazę
Szyfrowanie (AES / 3DES / DES)
Autoryzacja (SHA-1 / MD5)
Zarządzanie kluczami (Manual Key / IKE)
Perfect Forward Secrecy (DH Group 1 / 2 / 5)
NAT over IPSec
Dead Peer Detection / Replay Detection
PKI (X.509)
Obsługa certyfikatów (CMP / SCEP)
Xauth Authentication
L2TP Over IPSec
Clientless Secure Remote Access (Reverse Proxy Mode)
SecuExtender (Full Tunnel Mode)
Unified Policy Enforcement
Wsparcie podwójnej autoryzacji
Konfigurowany portal dla użytkowników
Tryby pracy: Router / Bridge/ Router i Bridge
Grupowanie portów w warstwie drugiej
Ethernet / PPPoE / PPTP
Tagged VLAN (802.1Q)
Wirtualne interfejsy (Allias Interface)
Policy-Based Routing (User-Aware)
Policy-Based NAT (SNAT / DNAT)
RIP v1 / v2
OSPF
IP Multicasting (IGMP v1 / v2)
9.
Zarządzanie pasmem
10.
Firewall SPI
11.
Autentykacja
12.
Wysoka dostępność (High Availability)
13.
Zarządzanie
14.
Certyfikaty
15.
Hardware
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
DHCP Client / Server / Relay
Wbudowany serwer DNS
Dynamic DNS
Bandwidth Priority
Policy-Based Traffic Shaping
Pasmo maksymalne / gwarantowane
Bandwidth Borrowing
Konfigurowane strefy bezpieczeństwa
Kontrola stanu sesji (SPI)
Ochrona przed atakami DoS/DDoS
Listy ACL z uwzględnieniem informacji o użytkowniku
Brama poziomu aplikacji ALG
Wewnętrzna baza użytkowników
Microsoft Windows Active Directory
Wsparcie zewnętrznych baz LDAP / RADIUS
Możliwość pracy w parze (Active-Passive)
Detekcja uszkodzenia urządzenia
Monitorowanie stanu łączy
Automatyczna synchronizacja konfiguracji
Obsługa wielu połączeń WAN w trybie równoważenie połączeń
VPN HA (Redundant Remote VPN Gateways)
Wielojęzyczny interfejs Web GUI (HTTPS / HTTP)
Obiektowa konfiguracja
Wiersz poleceń (Console / WebConsole / SSH / TELNET)
Syslog
Alerty E-Mail
SNMP v2c
Monitorowanie ruchu w czasie rzeczywistym
Tekstowy plik konfiguracyjny
Aktualizacja oprogramowania FTP / FTP-TLS / WebGUI
Zaawansowane raportowanie
Zcentralizowane zarządzenie
ICSA Firewall Certified
ICSA IPSec VPN Certified
Pamięć: min. 256MB RAM / 256MB Flash
Interfejsy: min. GbE x 7 (RJ-45, with LED)
Konsola: RS-232 (DB9F)
AUX: RS-232 (DB9M)
Diody statusu LED: PWR, SYS, AUX, CARD1, CARD2
16.
17.
Właściwości fizyczne
Warunki użytkowania
18.
Zgodność ze standardami
•
•
•
•
•
•
•
•
•
•
•
•
•
Przycisk włączenia zasilania
Przycisk Reset
Porty rozszerzeń: Tak (2)
USB: Tak (2)
Instalacja w szafach RACK: Tak (19”, uchwyty w komplecie)
Temperatura: 0 °C ~ 50 °C
Wilgotność: 20% to 95% (non-condensing)
Warunki przechowywania
Temperatura: -30°C ~ 60°C
Wilgotność: 20% to 95% (non-condensing)
HSF (Hazardous Substance Free): RoHS and WEEE
EMC: FCC Part 15 Class A, CE-EMC Class A, C-Tick Class A, VCCI Class A
Safety: CSA International (ANS/UL60950-1, CSA60950-1, EN60950-1, IEC60950-1)
V. Zasilacz awaryjny
1.
2.
3.
6.
7.
8.
9.
Moc wyjściowa
Napięcie wyjściowe
Maks. czas przełączenia na
baterię:
Zimny start
Układ automatycznej regulacji
napięcia (AVR):
Porty komunikacji:
Oprogramowanie do zarządzania
Alarmy dźwiękowe:
Diody sygnalizacyjne:
10.
Informacja o napięciu wyjściowym
11.
Częstotliwość na wyjściu
(synchronicznie z siecią)
Inne napięcia wyjściowe
Topologia
Typ przebiegu
Gniazda wyjściowe
(8) IEC 320 C13
4.
5.
12.
13.
14.
15.
Min. 2700W / 3000 VA
230V
Min. 4 ms;
Tak
Tak
Slot rozszerzeń, USB
wymagane
praca z baterii, znaczne wyczerpanie baterii
praca z sieci zasilającej, praca z baterii, konieczna wymiana
baterii, przeciążenia UPSa, stan obciążenia UPSa
Możliwość konfiguracji znamionowego napięcia wyjściowego 220 : Znamionowe napięcie wyjściowe 230 lub 240
47–53 Hz przy częstotliwości nominalnej 50 Hz, 57–63 Hz przy częstotliwości nominalnej 60 Hz
220, 240
Line Interactive
sinusoida
(1) IEC 320 C19
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
(3) IEC Jumpers
Nominalne napięcie wejściowe
Częstotliwość na wejściu
Typ gniazda wejściowego
Długość przewodu zasilania
Zakres napięcia wejściowego
w trybie podstawowym
Zmienny zakres napięcia wejściowego
w trybie podstawowym
Inne napięcia wejściowe
Typ akumulatora
Typowy czas pełnego ładowania
akumulatora
Czas podtrzymania dla
obciążenia 50% i 100%:
Zarządzenie
230V
50/60 Hz +/- 3 Hz (automatyczne wykrywanie)
British BS1363A
IEC-320 C20
Schuko CEE 7/EU1-16P
Min. 2 metry
160 - 286V
151 - 302V
220, 240
Bezobsługowy szczelny akumulator kwasowo-ołowiowy z elektrolitem w postaci żelu szczelny
max 4 godziny
Min. 3 min dla 50%
Min. 12 min dla 100%
Karta zarządzania UPSem poprzez sieć za pomocą prot. SNMP, WWW, Telnet, podłączenie poprzez port 10/100BaseTX
(RJ45), rejestracja zdarzeń i powiadamianie o nich e-mailem lub SMSem
VI. Certyfikat SSL
27.
Certyfikat SSL
•
zgodność ze standardem X.509 v.3 (RFC5280),
•
zabezpieczony funkcją skrótu SHA1,
•
obsługa siły szyfrowania połączeń do 256 bitów,
•
wsparcie dla SGC (Server Gated Cryptography),
•
obsługa kluczy o długości 4096 bitów i więcej,
•
minimalna długość kluczy kryptograficznych: RSA lub DSA 2048 bit, EC 571 bit: NIST K-571
•
oraz NIST B-571,
•
posiadający aktualny certyfikat zgodności ze standardami WebTrust,
•
możliwa weryfikacja statusu certyfikatu przy pomocy list CRL oraz protokołu OCSP.
VII.
1.
Dodatkowe prace
Dodatkowe prace
Konfiguracja serwera
Przygotowanie SERWERA bazodanowego
Przygotowanie środowiska wirtualnego
Konfiguracja systemu archiwizacji
Dostawa, instalacji, konfiguracja sprzętu i oprogramowania u klienta

Podobne dokumenty