pobierz

Transkrypt

pobierz
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Zadanie :
Dostawa zestawów komputerowych wraz z podstawowym oprogramowaniem do gospodarstw
domowych
Wykonawca winien dostarczyć i zainstalować 8 zestawów komputerowych do Internetu u
odbiorców końcowych. 8 zestawów komputerów stacjonarnych (komputer, monitor,
klawiatura, myszka) wraz z urządzeniami wielofunkcyjnymi atramentowymi zostanie
zainstalowanych w gospodarstwach domowych wytypowanych do udziału w projekcie przez
Zamawiającego. Zamawiający odpowiadać będzie za właściwy dobór gospodarstw
domowych. Listę tych jednostek oraz ilości sprzętu do zainstalowania w poszczególnych
jednostkach Wykonawca otrzyma od Zamawiającego po podpisaniu umowy z wykonawcą.
ZESTAWY KOMPUTEROWE (komputer, monitor, klawiatura, mysz i głośniki)
W cenie ofertowej należy uwzględnić:
• Dostarczenie zamówionych komputerów o minimalnych parametrach opisanych poniżej do
miejsc użytkowania,
• uruchomienie i konfigurację ww. urządzeń oraz oprogramowania,
Uwaga: Jeżeli w opisie przedmiotu zamówienia wskazano jakikolwiek znak towarowy, patent czy
pochodzenie – należy przyjąć, że wskazano patenty, znaki towarowe, pochodzenie określające
parametry techniczne, eksploatacyjne, użytkowe co oznacza, że Zamawiający dopuszcza złożenie
oferty w tej części przedmiotu zamówienia o równoważnych parametrach technicznych,
eksploatacyjnych i użytkowych. Jednocześnie przypominamy, że zgodnie z art. 30 ust. 5 ustawy Pzp
Wykonawca, który powołuje się na rozwiązania równoważne opisywane przez Zamawiającego, jest
zobowiązany wykazać, że oferowany przez niego sprzęt spełnia wymagania określone przez
Zamawiającego.
Zestaw Komputerowy– (8 szt.)
Lp.
1.
Nazwa
komponentu
Typ
2.
Zastosowanie
3.
Jednostka CPU
4.
Wydajność
obliczeniowa
jednostki
centralnej
Wymagane minimalne parametry techniczne komputerów
Komputer stacjonarny.
Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych,
aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do Internetu
oraz poczty elektronicznej, jako lokalna baza danych, stacja
programistyczna i multimedialna.
Procesor dedykowany do pracy w komputerach stacjonarnych. Sam
procesor nie może pobierać więcej energii jak 65W.
Komputer powinien osiągać w teście wydajności nie mniejsze niż
SYSmark 2007 Preview Rating - 200
SYSMark2007 Preview - E-Learning - 190
SYSMark2007 Preview – VideoCreation - 230
SYSMark2007 Preview – Productivity - 200
SYSMark2007 Preview - 3D - 230
Wymagane dołączenie do oferty wyniku testu przeprowadzonego na
oferowanej konfiguracji i potwierdzającego osiągnięcie przez
oferowany zestaw komputerowy wymaganego wyniku (wynik w
postaci wydruku z programu Sysmark 2007 Preview).
http://bapco.com/results#SYSmark-2007
5.
Pamięć
operacyjna
Pojemność pamięci operacyjnej najnowszej generacji: nie mniej niż 8
GB, możliwość rozbudowy pamięci RAM do nie mniej niż 16 GB.
Wolne banki pamięci: nie mniej niż 1 szt.
6.
Parametry
pamięci masowej
Pojemność dysku twardego: nie mniej niz 1 TB
7.
Karta graficzna
8.
Wyposażenie
multimedialne
Grafika zintegrowana z najnowszej generacji pamięcią minimum
256MB powinna umożliwiać pracę dwumonitorową ze wsparciem dla
HDMI v1.4 ze sprzętowym wsparciem dla kodowania H.264 oraz
MPEG2, DirectX 11, OpenGL 3.1, Shader 4.1.
Karta dźwiękowa zintegrowana z płytą główną, zgodna z High
Definition, Porty słuchawek i mikrofonu na przednim oraz na tylnym
panelu obudowy.
Obudowa z obsługą kart PCI oraz PCI Express x 16 wyłącznie o
pełnym profilu, wyposażona w min. 2 szt. 3,5” wewnętrzne
Maksymalna suma wymiarów obudowy nie może przekraczać:
(wys.445 x szer.200 x dług.485 mm);
Zasilacz o mocy nie mniej niż 350W pracujący w sieci 230V 50/60Hz.
9.
Obudowa
z zasilaczem
Zabezpieczenia:
- OVP (zabezpieczenie przeciw-przepięciowe),
- OLP (zabezpieczenie przeciw-przeciążeniowe),
- SCP (zabezpieczenie przeciwzwarciowe);
10.
BIOS
- BIOS zgodny ze specyfikacją UEFI
- Możliwość, bez uruchamiania systemu operacyjnego z dysku
twardego komputera lub innych podłączonych do niego urządzeń
zewnętrznych odczytania z BIOS informacji o:
a/ wersji BIOS,
b/ nr seryjnym komputera wraz z datą jego wyprodukowania,
c/ ilości i sposobu obłożenia slotów pamięciami RAM,
d/ typie procesora wraz z informacją o ilości rdzeni, wielkości
pamięci cache L2 i L3,
pojemności zainstalowanego dysku twardego
e/ rodzajach napędów optycznych
f/ MAC adresie zintegrowanej karty sieciowej
g/ kontrolerze audio
- Funkcja blokowania wejścia do BIOS oraz blokowania startu
systemu operacyjnego, (gwarantujący utrzymanie zapisanego hasła
nawet w przypadku odłączenia wszystkich źródeł zasilania i
podtrzymania BIOS)
- Funkcja blokowania/odblokowania BOOT-owania stacji roboczej
z zewnętrznych urządzeń
- Możliwość polegająca na kontrolowaniu urządzeń
wykorzystujących magistralę komunikacyjną PCI, bez
uruchamiania systemu operacyjnego z dysku twardego komputera
lub innych podłączonych do niego urządzeń zewnętrznych. Pod
11.
Certyfikaty i
standardy
12.
Warunki
gwarancji
pojęciem kontroli Zamawiający rozumie funkcjonalność
polegającą na blokowaniu/odblokowaniu slotów PCI.
- Możliwość, bez uruchamiania systemu operacyjnego z dysku
twardego komputera lub innych, podłączonych do niego urządzeń
zewnętrznych, ustawienia hasła na poziomie systemu,
administratora oraz dysku twardego oraz możliwość ustawienia
następujących zależności pomiędzy nimi: brak możliwości zmiany
hasła pozwalającego na uruchomienie systemu bez podania hasła
administratora.
- Musi posiadać możliwość ustawienia zależności pomiędzy hasłem
administratora a hasłem systemowy tak, aby nie było możliwe
wprowadzenie zmian w BIOS wyłącznie po podaniu hasła
systemowego. Funkcja ta ma wymuszać podanie hasła
administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy
zostało podane hasło systemowe.
- Możliwość włączenia/wyłączenia zintegrowanej karty
dźwiękowej, karty sieciowej, portu równoległego, portu
szeregowego z poziomu BIOS, bez uruchamiania systemu
operacyjnego z dysku twardego komputera lub innych,
podłączonych do niego, urządzeń zewnętrznych.
- Możliwość ustawienia portów USB w trybie „no BOOT”, czyli
podczas startu komputer nie wykrywa urządzeń bootujących typu
USB, natomiast po uruchomieniu systemu operacyjnego porty
USB są aktywne.
- Możliwość wyłączania portów USB w tym: wszystkich portów,
tylko portów znajdujących się na przodzie obudowy, tylko tylnich
portów.
− Deklaracja zgodności CE (załączyć do oferty)
− Potwierdzenie spełnienia kryteriów środowiskowych, w tym
zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji
substancji niebezpiecznych w postaci oświadczenia producenta
jednostki (wg wytycznych Krajowej Agencji Poszanowania
Energii S.A., zawartych w dokumencie „Opracowanie propozycji
kryteriów środowiskowych dla produktów zużywających energię
możliwych do wykorzystania przy formułowaniu specyfikacji na
potrzeby zamówień publicznych”, pkt. 3.4.2.1; dokument z
grudnia 2006), w szczególności zgodności z normą ISO 1043-4 dla
płyty głównej oraz elementów wykonanych z tworzyw sztucznych
o masie powyżej 25 gram
Gwarancja producenta świadczona na miejscu u Uczestnika Projektu, z
czasem naprawy sprzętu najpóźniej w drugim dniu roboczym od
momentu zgłoszenia usterki (przyjmowanie zgłoszeń w dni robocze w
godz. 8.00 – 16.00 telefonicznie, e-mailem). W przypadku braku
możliwości naprawy w ww. terminie podstawienie sprzętu zastępczego
o nie gorszych parametrach technicznych.
Naprawy gwarancyjne muszą być realizowane przez producenta – lub
autoryzowanego partnera serwisowego producenta – wymagane
będzie stosowne oświadczenie Wykonawcy (które należałoby dołączyć
13.
14.
15.
16.
17.
18.
19.
Wsparcie
techniczne
producenta
do oferty).
Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej
komputera oraz warunków gwarancji po podaniu numeru seryjnego
bezpośrednio u producenta lub jego przedstawiciela.
Dostęp do najnowszych sterowników i uaktualnień na stronie
producenta zestawu realizowany poprzez podanie na dedykowanej
stronie internetowej producenta numeru seryjnego lub modelu
komputera – do oferty należy dołączyć link strony.
1. Wbudowane porty: 1 x D-SUB, 1 x DVI-D
2. Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą
główną,
3. Płyta główna ATX z wbudowanymi: złączem PCI Express x16; 2
wolnymi złączami PCI Express x1; Obsługa kart wyłącznie o
pełnym profilu – nie dopuszcza się kart o profilu niskim, 2 złącza
DIMM z obsługą do nie mniej niż 16GB najnowszej generacji
Wymagania
pamięci RAM.
dodatkowe
4. Porty USB 2.0 lub 3.0: nie mniej niż 3 szt. w tym port USB 3.0 nie
mniej niż 1 szt.
5. Wyjście sygnału audio: nie mniej niż 1 szt.
6. Nagrywarka DVD +/-RW DL wraz z oprogramowaniem do
nagrywania i odtwarzania płyt DVD
7. Dołączony nośnik ze sterownikami
8. Opakowanie musi być wykonane w 100% z materiałów
podlegających powtórnemu przetworzeniu.
-Klawiatura PS2/USB w układzie QWERTY
-numer katalogowy klawiatury wg oznaczeń producenta na spodniej
stronie klawiatury (możliwość zamówienia klawiatury w
Klawiatura
autoryzowanym serwisie producenta jedynie po podaniu oznaczeń
umieszczonych na klawiaturze)
-Mysz optyczna 800 dpi
-podłączenie przez port USB
-dwuprzyciskowa, rolka (scroll) jako trzeci przycisk
Mysz
-numer katalogowy producenta na spodniej stronie obudowy myszy
(możliwość zamówienia myszy w autoryzowanym serwisie producenta
jedynie po podaniu oznaczeń umieszczonych na myszy)
Ilość gniazd nie mniej niż 5 szt., Długość kabla nie mniejsza niż 3m.
Wyłącznik, bezpiecznik, tłumik przeciwzakłóceniowy, ochrona
Listwa zasilająca
przeciw-przepięciowa
Zainstalowany system operacyjny niewymagający jakiejkolwiek
System
dodatkowej aktywacji przez użytkownika.
operacyjny
Wykonawca zainstaluje na komputerze oprogramowanie w języku
Oprogramowanie
polskim oraz dokona aktywacji.
Monitor – ( 8 szt.)
Lp. Nazwa komponentu
1.
Typ ekranu
2.
Jasność
3.
Wielkość plamki
4.
Kontrast
5.
Kąty widzenia
Wymagane minimalne parametry techniczne monitora
TN 21,5”
250 cd/m2
0.25mm
100000000:1 dynamiczny
160/170 stopni
6.
7.
8.
9.
10.
11.
12.
13.
14.
(pion/poziom)
Czas reakcji matrycy
Rozdzielczość
maksymalna
ilość wyświetlanych
kolorów
Kąt nachylenia
Podświetlenie
Zużycie energii
Złącze
W zakresie od -5 do +25 stopni
LED
Nie więcej niż 20 W
15-stykowe złącze D-Sub oraz DVI-D
Gwarancja
3 lata w serwisie zewnętrznym
Wymiary monitora z
podstawą
Nie więcej niż 508 x 391 x 207 mm
5ms
1920 x 1080
16.7 mln
Oprogramowanie
Na zaoferowanych Zestawach Komputerowych musi być zainstalowany system operacyjny z licencją,
naklejkami key code na obudowach + nośnik DVD :
Najnowszy stabilny system operacyjny w języku polskim, w ofercie należy określić jaki system
oraz w jakiej wersji jest oferowany, charakteryzujący się funkcjami:
1. Możliwość dokonywania aktualizacji i poprawek systemu przez Internet z możliwością
wyboru instalowanych poprawek;
2. Możliwość dokonywania uaktualnień sterowników urządzeń przez Internet – witrynę
producenta systemu;
3. Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne
aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych
opłat) – wymagane podanie nazwy strony serwera WWW;
4. Internetowa aktualizacja zapewniona w języku polskim;
5. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych;
zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6;
6. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz
multimediów, pomoc, komunikaty systemowe;
7. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek,
urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi)
8. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której
podłączony jest komputer
9. Interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z
interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które
użytkownik może dowolnie wymieniać i pobrać ze strony producenta.
10. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz
aktualizowania systemu;
11. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników
zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników.
12. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu)
dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego;
system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji
zasobów lokalnych.
13. Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie;
aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych.
14. Funkcje związane z obsługą komputerów typu TABLET PC, z wbudowanym modułem
„uczenia się” pisma użytkownika – obsługa języka polskiego.
15. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo,
wraz z modułem „uczenia się” głosu użytkownika.
16. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami
zewnętrznymi.
17. Wbudowany system pomocy w języku polskim;
18. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo
widzących);
19. Możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy
zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji;
20. Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł
definiujących ustawienia zarządzanych w sposób centralny;
21. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
22. Wsparcie dla logowania przy pomocy smartcard;
23. Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla
wskazanych aplikacji;
24. System posiada narzędzia służące do administracji, do wykonywania kopii zapasowych
polityk i ich odtwarzania oraz generowania raportów z ustawień polityk;
25. Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 – możliwość uruchomienia
aplikacji działających we wskazanych środowiskach;
27. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń;
28. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji
zalogowanego użytkownika celem rozwiązania problemu z komputerem;
29. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami.
Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego
inicjowanego i wykonywanego w całości poprzez sieć komputerową;
30. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację;
31. Graficzne środowisko instalacji i konfiguracji;
32. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na
dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć
kopie zapasowe;
33. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki,
modemy, woluminy dyskowe, usługi katalogowe
34. Udostępnianie modemu;
35. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie
kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej;
36. Możliwość przywracania plików systemowych;
37. System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci
komputerowych, do których jest podłączony, zapamiętywanie ustawień i przypisywanie do
min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami
zapory sieciowej, udostępniania plików itp.)
38. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą
polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu).
Pakiet biurowy dla 8 użytkowników (w tym 8 szt. dla użytkowników domowych),
Dostarczyć należy najnowszą dostępną wersję , licencja musi zezwalać na użyczanie/wypożyczanie,
przekazanie na własność instytucjom i gospodarstwom domowym.
Pakiet musi zawierać:
- edytor tekstów,
- arkusz kalkulacyjny,
- narzędzie do przygotowywania i prowadzenia prezentacji,
- oprogramowanie bazodanowe,
- narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kontaktami i kalendarzem).
Wymagania odnośnie interfejsu użytkownika:
- pełna polska wersja językowa interfejsu użytkownika,
- prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności
technicznych.
Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym
formacie, który spełnia następujące warunki:
- posiada kompletny i publicznie dostępny opis formatu,
- jest standardem ISO.
Edytor tekstów musi umożliwiać:
- edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie
sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika
wyrazów bliskoznacznych i autokorekty,
- wstawianie oraz formatowanie tabel, wstawianie oraz formatowanie obiektów graficznych,
wstawianie wykresów i tabel z arkusza kalkulacyjnego,
- automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków,
- automatyczne tworzenie spisów treści,
- formatowanie nagłówków i stopek stron,
- śledzenie zmian wprowadzonych przez użytkowników,
- nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności,
- określenie układu strony (pionowa/pozioma),
- wydruk dokumentów,
- zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji,
- automatyczne przesłanie zaznaczonego tekstu do programu tłumaczącego z możliwością wyboru
języka źródłowego i docelowego.
- cyfrowe podpisanie dokumentu
Arkusz kalkulacyjny musi umożliwiać:
- tworzenie raportów tabelarycznych,
- tworzenie wykresów liniowych (wraz z linią trendu), słupkowych, kołowych,
- tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły
przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych
finansowych i na miarach czasu,
- wyszukiwanie i zamianę danych,
- wykonywanie analiz danych przy użyciu formatowania warunkowego,
- tworzenie tabeli przestawnych,
- nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie,
- nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności,
- formatowanie czasu, daty i wartości finansowych z polskim formatem,
- zapis wielu arkuszy kalkulacyjnych w jednym pliku,
- zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji.
- cyfrowe podpisanie dokumentu
Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
- prezentowanie przy użyciu projektora multimedialnego,
- opatrywanie slajdów notatkami dla prezentera,
- umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo,
- umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego.
Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kontaktami i kalendarzem –
może być zainstalowane poza pakietem biurowym ) musi umożliwiać:
- pobieranie i wysyłanie poczty elektronicznej z/do serwera pocztowego,
- filtrowanie niechcianej poczty elektronicznej (SPAM),
- tworzenie katalogów, pozwalających przechowywać pocztę elektroniczną,
- tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów
bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy,
- zarządzanie kontaktami,
- zarządzanie kalendarzem.
Należy dostarczyć 83 oryginalnych nośników wytłoczonych przez producenta oprogramowania.
Wsparcie Techniczne świadczone przez Internet (WWW, email) przez producenta oprogramowania
przez co najmniej 12 miesięcy.
Dostęp do nowych wersji oprogramowania przez co najmniej 12 miesięcy.
Nie dopuszcza się możliwości pobierania dodatkowych opłat od użytkowników, programów
zawierających reklamy i dostępnych za darmo dla wszystkich.
Oprogramowanie musi pochodzić od renomowanego producenta, dostarczającego swoje rozwiązania i
usługi w zakresie oprogramowania od przynajmniej 3 lat.
Pakiety biurowe muszą być zainstalowane na oferowanych komputerach oraz dostarczone wraz
z nośnikami.
„Zamawiający informuje, że licencje na oprogramowanie biurowe (jeśli dotyczy) dla 8 gospodarstw
domowych muszą być udzielone na czas nieoznaczony, w sposób nie naruszający praw osób trzecich
oraz muszą umożliwiać Zamawiającemu bez dodatkowych kosztów użyczenie oprogramowania na
dowolny okres Beneficjentom Ostatecznym projektu (gospodarstwa domowe) oraz muszą umożliwiać
ewentualną zmianę Beneficjenta Ostatecznego, na rzecz którego następować będzie użyczenie
oprogramowania biurowego.
Beneficjenci ostateczni projektu, którym będzie użyczony sprzęt komputerowy (8 gospodarstw
domowych) będą wykorzystywać go przez co najmniej 17 miesięcy okres w czasie trwania
projektu, a następnie przez 5 letni okres trwałości projektu.
Atramentowe urządzenie wielofunkcyjne A4 8szt. (dla gospodarstw domowych)
Opis wymagań minimalnych
1.
2.
Szybkość druku
mono (tryb
szybki)
Szybkość druku
kolor (tryb szybki)
Nie mniej niż 11 stron/min
Nie mniej niż 6 stron/min
3.
Rozdzielczość
druku w kolorze
w najlepszej
jakości
4.
Rozdzielczość
kopiowania skan
5.
7.
8.
9.
Technologia
druku
Standardowy
podajnik papieru
Standardowy
odbiornik papieru
Obsługiwane
formaty nośników
Nie mniej niż 6000 x1200
Nie mniej niż 1200 x 1200
kolorowy druk atramentowy
podajnik na nie mniej niż 100 arkuszy
odbiornik papieru na nie mniej niż50 arkuszy
A4, List, A5, A6, Koperty (Com-10, DL, C5, Monarch), Fotograficzny
(10 × 15 cm),
Koperty
10.
Rodzaje nośników
Zwykły papier
Papier fotograficzny
11.
12.
13.
14.
15.
Standardowe
rozwiązania
komunikacyjne
Obsługiwane
systemy
operacyjne
Pobór mocy
(urządzenie
pracuje)
Pobór mocy
(urządzenie
czuwanie)
Gwarancja
USB 2.0, WLAN w standardzie co najmniej 802.11b
Microsoft Windows XP, Windows Vista; Windows 7,
Nie więcej niż 16W
Nie więcej niż 2.5W
Co najmniej 24 miesiące
- dołączony kabel USB min. 3m
- możliwość skanowania do obrazu, e-maila, pliku
16.
Wymagania
dodatkowe
- Naklejka antykradzieżowa o wymiarach 40mm x 70mm z opisem :
Zakup sprzętu współfinansowany ze środków Europejskiego Funduszu
Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna
Gospodarka 2007-2013 „Dotacje na innowacje”- informacje i wzór w
załączniku nr 11
Program zabezpieczający
Opis wymagań minimalnych
1.
Pełna ochrona przed wirusami, trojanami, robakami i innymi
zagrożeniami
2.
Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware,
dialer, phishing, narzędzi hakerskich, backdoor, itp.
3.
Wbudowana technologia do ochrony przed rootkitami
4.
Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i
wykonywanych plików
5.
Możliwość skanowania całego dysku, wybranych katalogów lub
pojedynczych plików "na żądanie" lub według harmonogramu.
6.
7.
8.
9.
Możliwość utworzenia wielu różnych zadań skanowania według
harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu
komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi
ustawieniami (czyli metody skanowania, obiekty skanowania, czynności,
rozszerzenia przeznaczone do skanowania, priorytet skanowania).
Możliwość określania poziomu obciążenia procesora (CPU) podczas
skanowania „na żądanie” i według harmonogramu.
Możliwość skanowania dysków sieciowych i dysków przenośnych
Skanowanie plików spakowanych i skompresowanych.
10.
Możliwość definiowania listy rozszerzeń plików, które mają być
skanowane (w tym z uwzględnieniem plików bez rozszerzeń).
11.
Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych
plików, katalogów lub plików o określonych rozszerzeniach.
12.
Możliwość automatycznego wyłączenia komputera po zakończonym
skanowaniu.
13.
Brak konieczności ponownego uruchomienia (restartu) komputera po
instalacji programu.
14.
Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony
na czas co najmniej 10 min lub do ponownego uruchomienia komputera.
15.
16.
W momencie tymczasowego wyłączenia ochrony antywirusowej
użytkownik musi być poinformowany o takim fakcie odpowiednim
powiadomieniem i informacją w interfejsie aplikacji.
Ponowne włączenie ochrony antywirusowej nie może wymagać od
użytkownika ponownego uruchomienia komputera.
17.
18.
19.
20.
21.
Możliwość przeniesienia zainfekowanych plików i załączników poczty w
bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej
kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w
postaci zaszyfrowanej.
Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i
wychodzącej obsługiwanej przy pomocy programów takich jak: MS
Outlook, Outlook Express, Windows Mail, Mozilla Thunderbird do wersji
5.x i Windows Live Mail lub równoważnych.
Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem
pocztowym bez konieczności zmian w konfiguracji.
Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany
ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest
stosowne powiadomienie.
Blokowanie możliwości przeglądania wybranych stron internetowych.
Listę blokowanych stron internetowych określa administrator. Program
musi umożliwić blokowanie danej strony internetowej po podaniu na
liście całej nazwy strony lub tylko wybranego słowa występującego w
nazwie strony.
22.
Możliwość zdefiniowania blokady wszystkich stron internetowych z
wyjątkiem listy stron ustalonej przez administratora.
23.
Automatyczna integracja z dowolną przeglądarką internetową bez
konieczności zmian w konfiguracji.
24.
Możliwość definiowania różnych portów dla HTTP, na których ma
odbywać się skanowanie.
25.
Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz
szyfrowanych protokołów HTTPS, POP3S, IMAPS.
26.
27.
28.
29.
30.
Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez
potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web
lub programy pocztowe.
Aplikacja musi posiadać funkcjonalność która na bieżąco będzie
odpytywać serwery producenta o znane i bezpieczne procesy uruchomione
na komputerze użytkownika.
Procesy zweryfikowane jako bezpieczne mają być pomijane podczas
procesu skanowania na żądanie oraz przez moduły ochrony w czasie
rzeczywistym.
W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci
Internet ma odbywać się skanowanie wszystkich procesów również tych,
które wcześniej zostały uznane za bezpieczne.
Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób,
aby użytkownik siedzący przy komputerze przy próbie dostępu do
konfiguracji był proszony o podanie hasła.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
Możliwość zabezpieczenia programu przed deinstalacją przez
niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub
domenowego administratora. Przy próbie deinstalacji program musi pytać
o hasło.
Hasło do zabezpieczenia konfiguracji programu oraz jego
nieautoryzowanej próby, deinstalacji musi być takie samo.
Program ma mieć możliwość kontroli zainstalowanych aktualizacji
systemu operacyjnego i w przypadku braku jakiejś aktualizacji –
poinformować o tym użytkownika wraz z listą niezainstalowanych
aktualizacji.
Program ma umożliwiać administratorowi blokowanie zewnętrznych
nośników danych na stacji w tym przynajmniej: napędów CD/DVD,
pamięci USB
W momencie podłączenia zewnętrznego nośnika aplikacja musi
wyświetlić użytkownikowi odpowiedni komunikat i umożliwić
natychmiastowe przeskanowanie całej zawartości podłączanego nośnika.
Użytkownik ma posiadać możliwość takiej konfiguracji aplikacji aby
skanowanie całego nośnika odbywało się automatycznie lub za
potwierdzeniem przez użytkownika
Program musi być wyposażony w system zapobiegania włamaniom
działający na hoście.
Moduł zapobiegania włamaniom musi posiadać możliwość pracy w
jednym z czterech trybów: 1) tryb automatyczny z regułami gdzie
aplikacja automatycznie tworzy i wykorzystuje reguły wraz z
możliwością wykorzystania reguł utworzonych przez użytkownika; 2) tryb
interaktywny, w którym to aplikacja pyta użytkownika o akcję w
przypadku wykrycia aktywności w systemie, 3) tryb oparty na regułach
gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika; 4)
tryb uczenia się, w którym aplikacja uczy się aktywności systemu i
użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez
użytkownika. Po wygaśnięciu tego czasu aplikacja musi samoczynnie
przełączyć się w tryb pracy oparty na regułach.
Tworzenie reguł dla modułu zapobiegania włamaniom musi odbywać się
co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje
docelowe, elementy docelowe rejestru systemowego.
Użytkownik na etapie tworzenia reguł dla modułu zapobiegania
włamaniom musi posiadać możliwość wybrania jednej z trzech akcji:
pytaj, blokuj, zezwól.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
Program ma być wyposażony we wbudowaną funkcję, która wygeneruje
pełny raport na temat stacji, na której został zainstalowany w tym
przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji
o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach.
Program ma oferować funkcję, która aktywnie monitoruje i skutecznie
blokuje działania wszystkich plików programu, jego procesów, usług i
wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie.
Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych
zagrożeń dostępna z Internetu.
Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po
zalogowaniu, po uruchomieniu komputera). Każde zadanie może być
uruchomione z własnymi ustawieniami.
Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z
którego korzystają wszystkie funkcje systemu (antywirus, antyspyware,
metody heurystyczne, zapora sieciowa).
Aplikacja musi posiadać funkcjonalność, która automatycznie wykrywa
aplikacje pracujące w trybie pełno ekranowym.
W momencie wykrycia trybu pełno ekranowego aplikacja ma wstrzymać
wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz
wstrzymać swoje zadania znajdujące się w harmonogramie zadań
aplikacji.
Użytkownik ma mieć możliwość skonfigurowania programu tak aby
automatycznie aplikacja włączała powiadomienia oraz zadania pomimo
pracy w trybie pełnoekranowym po określonym przez użytkownika czasie.
Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje
na temat znalezionych zagrożeń, pracy zapory osobistej, modułu
antyspamowego, kontroli stron Internetowych i kontroli urządzeń,
skanowania na żądanie i według harmonogramu, dokonanych aktualizacji
baz wirusów i samego oprogramowania.
Wsparcie techniczne do programu świadczone w języku polskim przez
polskiego dystrybutora autoryzowanego przez producenta programu.
W trakcie instalacji program ma umożliwiać wybór komponentów, które
mają być instalowane. Instalator ma zezwalać na wybór następujących
modułów do instalacji: ochrona antywirusowa i antyspywerowa, kontrola
dostępu do urządzeń, zapora osobista, ochrona poczty, ochrona
protokołów, kontrola dostępu do stron internetowych,
Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook
Express, Windows Mail, Windows Live Mail oraz Mozilla Thunderbird
do wersji 5.x wykorzystująca filtry Bayes-a, białą i czarną listę oraz bazę
charakterystyk wiadomości spamowych.
Ochrona przed spamem
1.
Program ma umożliwiać uaktywnienie funkcji wyłączenia skanowania baz
programu pocztowego po zmianie zawartości skrzynki odbiorczej.
2.
Automatyczne wpisanie do białej listy wszystkich kontaktów z książki
adresowej programu pocztowego.
3.
Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną
wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i
czarnej listy z wykorzystaniem funkcji programu zintegrowanych z
programem pocztowym.
4.
Możliwość definiowania swoich własnych folderów, gdzie program
pocztowy będzie umieszczać spam.
5.
Możliwość zdefiniowania dowolnego znacznika dodawanego do tematu
wiadomości zakwalifikowanej jako spam.
6.
1.
2.
3.
4.
5.
Program musi posiadać funkcjonalność wyłączenia modułu
antyspamowego na określony czas lub do czasu ponownego uruchomienia
komputera.
Zapora osobista (personal firewall)
Możliwość tworzenia list sieci zaufanych.
Możliwość dezaktywacji funkcji zapory sieciowej na kilka sposobów:
pełna dezaktywacja wszystkich funkcji analizy ruchu sieciowego, tylko
skanowanie chronionych protokołów oraz dezaktywacja do czasu
ponownego uruchomienia komputera.
Możliwość powiadomienia użytkownika o nawiązaniu określonych
połączeń oraz odnotowanie faktu nawiązania danego połączenia w
dzienniku zdarzeń.
Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem
lub zablokowaniem danego typu ruchu.
Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej
sieci, w której pracuje komputer w tym minimum dla strefy zaufanej i
sieci Internet.
6.
Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci
oraz wykrywaniem aktywności wirusów sieciowych.
7.
Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie
o tym zdarzeniu.
8.
Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i
dla standardu IPv6.
9.
Możliwość tworzenia profili pracy zapory osobistej w zależności od
wykrytej sieci.
10.
Administrator ma możliwość sprecyzowania, który profil zapory ma
zostać zaaplikowany po wykryciu danej sieci
11.
Profile mają możliwość automatycznego przełączania, bez ingerencji
użytkownika lub administratora.
12.
Możliwość aktualizacji sterowników zapory osobistej po restarcie
komputera.
1.
Kontrola dostępu do stron internetowych
Aplikacja musi być wyposażona w zintegrowany moduł kontroli
odwiedzanych stron internetowych.
Moduł kontroli dostępu do stron internetowych musi posiadać możliwość
dodawania różnych użytkowników, dla których będą stosowane
zdefiniowane reguły.
2.
3.
4.
5.
6.
7.
Dodawanie użytkowników musi być możliwe w oparciu o już istniejące
konta użytkowników systemu operacyjnego.
Profile mają być automatycznie aktywowane w zależności od
zalogowanego użytkownika.
Aplikacja musi posiadać możliwość filtrowania url w oparciu o co
najmniej 10 kategorii i pod kategorii.
Lista adresów url znajdujących się w poszczególnych kategoriach musi
być na bieżąco aktualizowana przez producenta.
Użytkownik musi posiadać możliwość wyłączenia integracji modułu
kontroli dostępu do stron internetowych.
Zaoferowane Zestawy Komputerowe muszą być wyposażone w oprogramowanie w języku
polskim z subskrypcją na aktualizacje ważną minimum 36 miesięcy od dnia podpisania
protokołu odbioru przez Zamawiającego oraz licencją umożliwiającą użytkowanie w
firmie(Jednostki podległe gminie).
Gwarancja
Na cały zestaw 36 miesięcy gwarancji producenta realizowanej w miejscu instalacji sprzętu,
czas reakcji serwisu dwa dni robocze. Dostępność części zamiennych do oferowanego modelu
komputera, przez okres 5 lat od daty zakończenia gwarancji.
Przedmiot zamówienia musi być zrealizowany w całości z punktu widzenia celu,
któremu ma służyć. Zaoferowane rozwiązania nie mogą naruszać postanowień Prawa
oraz warunków licencji poszczególnych Producentów. W ofercie Wykonawca udowodni
Zamawiającemu spełnienie wymogów poszczególnych Producentów (np.: opisze sposób
wybranego licencjonowania oprogramowania), zaoferuje dodatkowe licencje systemów
operacyjnych wymaganych do uruchomienia oferowanych systemów zarządzania siecią,
itp.
Ponadto Zamawiający wymaga aby urządzenie wielofunkcyjne było wyposażone w
komplet materiałów eksploatacyjnych. Nie dopuszcza się wyposażenia urządzenia
jedynie w tzw. pakiet startowy.