Zał. 4 opis przedmiotu zamowienia

Transkrypt

Zał. 4 opis przedmiotu zamowienia
1. Komputer stacjonarny z oprogramowaniem i monitorem
Zestaw komputerowy (jednostka centralna + monitor)
Lp.
Parametr
Wymagany, minimalny parametr
1 Procesor
Wersja BOX, z rodziny x86, dwurdzeniowy, 2MB L2 cache, 2.5 GHz
2
Chipset płyty
głównej
Płyta główna trwale oznaczona logiem producenta komputera. Chipset
producenta procesora z obsługą procesorów czterordzeniowych
3
Pamięć RAM
1GB DDR2 SDRAM PC6400 (800MHz) pracująca w trybie dual channel,
4 gniazda DIMM, moŜliwość rozbudowy max. do 8 GB
4
Gniazda
Rozszerzeń
Minimum 1x PCI-Express x16, 2x PCI-Express x1, 1 x PCI
5
Porty
dostępne z przodu obudowy: 3x USB 2.0, wyjście słuchawek, 1x1394
dostępne z tyłu obudowy: 4x USB 2.0, 1x 1394, opcjonalnie 1x
równoległy, 2x PS/2, 1x VGA, wyjście audio, wejście audio, RJ-45, 1 x
wyjście DVI-D
6
HDD
Minimum 250GB, SATA II (3Gb/s), 7200 rpm
Min. 2 wnęki 5.25" dostępne z zewnątrz, 1 wnęka 3.5" dostępna z
7 Wnęki rozszerzeń
zewnątrz, 2 wnęki 3.5" dostępne wewnątrz obudowy
8 Napędy
Wieloformatowa nagrywarka DVD z technologią LightScribe
Zintegrowana czterokanałowa kart High Definition, zgodna z AC’97,
9 Karta dźwiękowa
głośnik wewnątrz obudowy
Zintegrowana, min 128 MB pamięci własnej lub współdzielonej z
10 Karta graficzna
pamięcią RAM komputera , rozdzielczość min. 1600x1200 @85Hz,
obsługa dwóch monitorów
11 Karta sieciowa
Zintegrowana, 10/100/1000 (RJ-45)
USB/PS2, układ klawiszy US – international, oznaczona logo
12 Klawiatura
producenta komputera
13 Mysz
USB/PS2 z rolką, oznaczona logo producenta komputera, podkładka
Microtower fabrycznie przystosowana do pracy w poziomie i pionie.
Beznarzędziowe (bez konieczności odkręcania jakichkolwiek śrub)
14 Obudowa
otwieranie obudowy oraz wymiana napędów optycznych, dysku
twardego. Slot umoŜliwiający zabezpieczenie obudowy linką
Kensington
MoŜliwość startu systemu z urządzeń USB,
15 Bezpieczeństwo
MoŜliwość blokowania zapisu i odczytu na dyskietkę, port LPT, porty
szeregowe i porty USB,
16 Zasilacz
17 Głośność
18 Zarządzanie
Min 300W Active PFC zgodny z normą 80PLUS
Maksymalnie 27 dB, pomiar zgodny z normą ISO 9296 / ISO 7779;
wymaga się dostarczenia odpowiedniego certyfikatu lub deklaracji
producenta
Obsługa standardów SMBIOS, Wake-on-LAN, ASF 2.0, WMI, PXE oraz
agent zdalnego zarządzania pozwalający na zdalne uruchomianie,
zarządzanie, inwentaryzację sprzętu oraz zmianę ustawień i upgrade
BIOS
Certyfikaty
− Certyfikat ISO9001:2000 dla producenta oferowanego sprzętu na
(wystawione
proces projektowania i produkcji lub równowaŜny Certyfikat CE dla
przez uprawnione
19
oferowanego sprzętu,
podmioty
− Oferowane komputery powinny posiadać certyfikat potwierdzający
certyfikujące)
poprawną współpracę z oferowanym systemem operacyjnym,
MS Windows XP Professional PL z SP3 lub równowaŜny zgodny z
System
oprogramowaniem zainstalowanym u zamawiającego, z wszystkimi
20 operacyjny
niezbędnymi do poprawnej pracy sterownikami
i oprogramowanie
MS Office 2007 Basic oem +1 szt. nośnika instalacyjnego Office 2007
21 Dokumentacja
Do kaŜdego zestawu
techniczna
22 Gwarancja
36 miesięcy, realizowana przez autoryzowany Serwis producenta
Monitor do zestawu komputerowego (oznaczony trwale logiem
producenta komputera)
2. Specyfikacja techniczna monitora komputerowego.
Matryca
Aktywna TFT-TN
Obszar widzialny
[mm]
19 cali
Plamka matrycy
[mm]
0,285 mm
Czas reakcji matrycy
[ms]
5 ms
Rozdzielczość
1440x900
Jasność [cd/m2]
300 cd/m2
Kontrast
1000:1
Częstotliwość
pozioma [KHz]
Częstotliwość
pionowa [Hz]
Kąt widzenia poziom
24-83 kHz
50-76 Hz
160 stopni
Kąt widzenia pion
160 stopni
Ilość kolorów [mln]
16,2 miliona
Sterowanie
Normy
bezpieczeństwa
Gniazda wejściowe
Pobór mocy [W]
Funkcja pivot
OSD, regulacja ustawień monitora za pośrednictwem komputera
poprzez dedykowane przez producenta oprogramowanie
Wymagania zgodne z normą EN-ISO 13406-2 w zakresie ergonomii
paneli LCD
15-pin D-Sub
37W
brak
MoŜliwość
powieszenia na ścianie
Zewnętrzne mocowanie VESA: standardowy układ 4 otworów, 100
mm
Oprogramowanie
Oprogramowanie producenta pozwalające zaprogramować tryb
uśpienia oraz umoŜliwiające regulację ustawień wyświetlania za
pomocą komputera i ochronę monitora przed kradzieŜą
Kolor
Opcje kontrolne
w nawiązaniu do jednostki centralnej
Jasność, kontrast, pozycja, temperatura kolorów, indywidualne
ustawienia koloru , wybór wejścia, powrót do ustawień fabrycznych
Oprogramowanie umoŜliwiające regulację ustawień monitora
pozwalające uŜytkownikowi zaprogramować określony czas przejścia
w tryb uśpienia,
Gwarancja
36 miesięcy producenta
3. Drukarki laserowe
Minimalne parametry techniczne drukarki:
Technologia druku
Rozdzielczość
Szybkość druku
ObciąŜenie miesięczne
Rozmiar nośnika
Pamięć standardowa
Standardowe języki
drukarki
Druk dwustronny
Standardowe
połączenia
Obsługiwane systemy
operacyjne
Opcje dodatkowe
Gwarancja
Laserowa
1200 x 1200 dpi
33 str/min
50 000 str./mies.
A4, A5,A6,B5,B6,koperty
128 MB z moŜliwościa rozszerzenia
PCL 6, PCL 5e, Postscript Level 3 emulacja z automatycznym
przełączaniem języków
Tak, automatyczny
Port USB 2.0 , Fast Ethernet 10/100/1000 print server
Windows 2000, Windows XP Home , Windows XP Prof., Windows
2003 Server, Vista , Linux
Kabel drukarkowy USB 2.0 3m, patchcord kat 5e 3m
12 miesięcy
4. Drukarki atramentowe
Minimalne parametry techniczne drukarki:
Technologia druku
Rozdzielczość
Szybkość druku
Szybkość druku
Rozmiar nośnika
Pamięć standardowa
Druk dwustronny
Standardowe
połączenia
Obsługiwane systemy
operacyjne
Opcje dodatkowe
Gwarancja
Atramentowa
1200 x 1200 dpi
25 str/min w czerni
20 str/min dla koloru
A3, A4, A5,A6,B5,B6,koperty
32 MB
Ręczny
Port USB 2.0
Windows 2000, Windows XP Home , Windows XP Prof., Windows
2003 Server, Vista , Linux
Kabel drukarkowy USB 2.0 3m,
12 miesięcy
5. Urządzenie wielofunkcyjne
Minimalne parametry techniczne drukarki:
Funkcja urządzenia
Parametry kopiowania
-
drukarka
kopiarka
skaner
faks
rozdzielczość kopiowania: do 600 x 600 dpi
prędkość kopiowania w czerni: 20 kopii/min
prędkość kopiowania w kolorze: 20 kopii/min
maksymalna liczba kopii: 99
zmniejszanie/powiększanie kopii : 25 do 400%
Parametry skanowania
Parametry faksowania
Rozmiar nośnika
Druk w kolorze
Technologia druku
Pamięć standardowa
Druk dwustronny
ObciąŜenie miesięczne
Standardowe
połączenia
Obsługiwane systemy
operacyjne
Opcje dodatkowe
Gwarancja
- moduł automatycznego kopiowania dwustronnego
- kopiowanie instant-on
- automatyczny podajnik dokumentów na 50 arkuszy
- typ skanera: płaski, automatyczny podajnik dokumentów
- skanowanie w kolorze
- zwiększona rozdzielczość skanowania: do 19200 dpi
- optyczna rozdzielczość skanowania : do 1200 dpi
- maksymalny format skanowania: 21,6 x 29,7 cm
- rozdzielczość w czerni: 300 x 300 dpi
- szybkość maksymalnie: 33,6 kB/s
- kreator konfiguracji faksu
- funkcja FAX/Tel
A4, A5,A6,B5,B6,koperty
Tak
Laserowa
160 MB z moŜliwością rozbudowy
Automatyczny
40 000 str.
Port USB 2.0, wbudowany LAN 10/100 print serwer
Windows 2000, Windows XP Home , Windows XP Prof., Windows
2003 Server, Vista , Novell Netware
Kabel drukarkowy USB 2.0 3m,patch-cord 5m kat. 5e
12 miesięcy
6. Monitor komputerowy 24”
Minimalne parametry techniczne monitora:
Matryca
Wielkość matrycy
Plamka matrycy [mm]
Czas reakcji matrycy
[ms]
Rozdzielczość
Jasność [cd/m2]
Kontrast
Częstotliwość pozioma
[KHz]
Częstotliwość pionowa
[Hz]
Kąt widzenia poziom
Kąt widzenia pion
Ilość kolorów [mln]
Sterowanie
Normy bezpieczeństwa
Sygnały wejściowe
Pobór mocy [W]
Aktywna TFT-TN
24”
0,270 mm
3 ms G-to-G
1920x1200 WUXGA
400 cd/m2
1000:1
24-94 kHz
48-85 Hz
160 stopni
160 stopni
16,8 miliona
OSD
9241-3,7,8 VDT guidelines, ISO 13406-2 pixel defect guidelines,
MPR-II, CISPR, VCCI, CE Marking, FCC approval, Energy Star,
Microsoft Windows certified (Microsoft Windows 2000, Microsoft
Windows XP and Microsoft Vista), UL listed, GOST (Russia), SABS
(South Africa), BNCI, SEMKO
Digital (HDMI and DVI-D with HDCP) and Analog (15-pin D-sub
VGA)
maksymalnie 130 W podczas pracy; maksymalnie 2 W w trybie
oszczędzania energii
7. Monitor komputerowy z wbudowanym tunerem TV
Minimalne parametry techniczne monitora:
Matryca
Wielkość matrycy
Czas reakcji matrycy
[ms]
Rozdzielczość
Jasność [cd/m2]
Kontrast
Częstotliwość pozioma
[KHz]
Częstotliwość pionowa
[Hz]
Kąt widzenia poziom
Kąt widzenia pion
Ilość kolorów [mln]
Sterowanie
Wbudowane głośniki
Sygnały wejściowe
Pobór mocy [W]
Aktywna TFT-TN
23”
5 ms
1920x1080
300 cd/m2
1000:1
30-81 kHz
56-75 Hz
160 stopni
160 stopni
16,7 miliona
OSD
Tak
Digital (HDMI and DVI-D with HDCP) and Analog (15-pin D-sub
VGA) , AV
maksymalnie 53W podczas pracy
8. Oprogramowanie antywirusowe.
Stacje Windows (to samo dotyczy serwerów Windows)
1. Pełne wsparcie dla systemu Windows 2000/2003/XP/PC Tablet/Vista.
2. Wsparcie dla Windows Security Center (Windows XP SP2).
3. Wsparcie dla 32- i 64-bitwej wersji systemu Windows.
4. Wersja programu dla stacji roboczych Windows dostępna zarówno języku
polskim jak i angielskim.
5. Pomoc w programie (help) w języku polskim.
6. Dokumentacja do programu dostępna w języku polskim.
7. Skuteczność programu potwierdzona nagrodami VB100 i co najmniej dwie
inne niezaleŜne organizacje np. ICSA labs lub Check Mark.
Ochrona antywirusowa i antyspyware
8. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagroŜeniami.
9. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware,
dialer, phishing, narzędzi hakerskich, backdoor, itp.
10. Wbudowana technologia do ochrony przed rootkitami.
11. Skanowanie w czasie
wykonywanych plików.
rzeczywistym
otwieranych,
zapisywanych
i
12. MoŜliwość skanowania całego dysku, wybranych katalogów lub pojedynczych
plików "na Ŝądanie" lub według harmonogramu.
13. MoŜliwość
utworzenia
wielu
róŜnych
zadań
skanowania
według
harmonogramu (np.: co godzinę, po zalogowaniu, po uruchomieniu
komputera). KaŜde zadanie moŜe być uruchomione z innymi ustawieniami
(metody skanowania, obiekty skanowania, czynności, rozszerzenia
przeznaczone do skanowania, priorytet skanowania).
14. Skanowanie "na Ŝądanie" pojedynczych plików lub katalogów przy pomocy
skrótu w menu kontekstowym.
15. MoŜliwość określania poziomu obciąŜenia procesora
skanowania „na Ŝądanie” i według harmonogramu.
(CPU)
podczas
16. MoŜliwość skanowania dysków sieciowych i dysków przenośnych.
17. Skanowanie plików spakowanych i skompresowanych.
18. MoŜliwość definiowania listy rozszerzeń plików, które mają być skanowane
(w tym z uwzględnieniem plików bez rozszerzeń).
19. MoŜliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików,
katalogów lub plików o określonych rozszerzeniach.
20. Brak konieczności ponownego
instalacji programu.
uruchomienia
(restartu)
komputera
po
21. MoŜliwość przeniesienia zainfekowanych plików i załączników poczty w
bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli.
Pliki muszą być przechowywane w katalogu kwarantanny w postaci
zaszyfrowanej.
22. Wbudowany konektor dla programów MS Outlook, Outlook Express i
Windows Mail (funkcje programu dostępne są bezpośrednio z menu
programu pocztowego).
23. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i
wychodzącej obsługiwanej przy pomocy programu MS Outlook.
24. Skanowanie i oczyszczanie poczty przychodzącej POP3 "w locie" (w czasie
rzeczywistym), zanim zostanie dostarczona do klienta pocztowego
zainstalowanego na stacji roboczej (niezaleŜnie od konkretnego klienta
pocztowego).
25. Automatyczna integracja skanera POP3 z dowolnym klientem pocztowym bez
konieczności zmian w konfiguracji.
26. MoŜliwość definiowania róŜnych portów dla POP3, na których ma odbywać
się skanowanie.
27. MoŜliwość opcjonalnego dołączenia informacji o przeskanowaniu do kaŜdej
odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości email.
28. MoŜliwość skanowania na Ŝądanie lub według harmonogramu baz Outlook
Express-a.
29. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch
jest automatycznie blokowany a uŜytkownikowi wyświetlane jest stosowne
powiadomienie.
30. Blokowanie moŜliwości przeglądania wybranych stron internetowych. Listę
blokowanych stron internetowych określa administrator. Program musi
umoŜliwić blokowanie danej strony internetowej po podaniu na liście całej
nazwy strony lub tylko wybranego słowa występujące w nawie strony.
31. Automatyczna integracja z dowolną
konieczności zmian w konfiguracji.
przeglądarką
internetową
bez
32. MoŜliwość definiowania róŜnych portów dla HTTP, na których ma odbywać się
skanowanie..
33. Wbudowane dwa niezaleŜne moduły heurystyczne – jeden wykorzystujący
pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne
metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana
heurystyka). Musi istnieć moŜliwość wyboru z jaką heurystyka ma odbywać
się skanowanie – z uŜyciem jednej i/lub obu metod jednocześnie.
34. MoŜliwość
skanowania
wyłącznie
z
zastosowaniem
algorytmów
heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz
wirusów.
35. Inkrementacyjne aktualizacje modułów analizy heurystycznej.
36. MoŜliwość automatycznego wysyłania nowych zagroŜeń (wykrytych przez
metody heurystyczne) do laboratoriów producenta bezpośrednio z programu
(nie wymaga ingerencji uŜytkownika). UŜytkownik musi mieć moŜliwość
określenia rozszerzeń dla plików, które nie powinny być wysyłane
automatycznie, oraz czy próbki zagroŜeń powinny być wysyłane w pełni
automatycznie czy teŜ po dodatkowym potwierdzeniu przez uŜytkownika.
37. MoŜliwość wysyłania wraz z próbką komentarza dotyczącego nowego
zagroŜenia i adresu e-mail uŜytkownika, na który producent moŜe wysłać
dodatkowe pytania dotyczące zgłaszanego zagroŜenia.
38. Wysyłanie zagroŜeń do laboratorium powinno być moŜliwe z serwera
zdalnego zarządzania i lokalnie z kaŜdej stacji roboczej w przypadku
komputerów mobilnych.
39. Dane statystyczne zbierane przez producenta na podstawie otrzymanych
próbek nowych zagroŜeń powinny być w pełni anonimowe.
40. MoŜliwość ręcznego wysłania próbki nowego
kwarantanny do laboratorium producenta.
zagroŜenia
41. MoŜliwość
automatycznego
wysyłania
powiadomienia
zagroŜeniach do dowolnej stacji roboczej w sieci lokalnej.
o
z
katalogu
wykrytych
42. W przypadku wykrycia zagroŜenia, ostrzeŜenie moŜe zostać wysłane do
uŜytkownika i/lub administratora poprzez e-mail.
43. MoŜliwość zabezpieczenia
programu.
hasłem
dostępu
do
44. MoŜliwość zabezpieczenia hasłem moŜliwości
antywirusowego i poszczególnych funkcji programu
opcji
konfiguracyjnych
wyłączenia
programu
45. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagroŜeń.
46. Aktualizacja dostępna z bezpośrednio Internetu, z lokalnego zasobu
sieciowego, z CD ROM-u, oraz poprzez HTTP z dowolnej stacji roboczej lub
serwera (moduł serwera HTTP wbudowany bezpośrednio w program).
47. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy.
48. MoŜliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po
zalogowaniu, po uruchomieniu komputera). KaŜde zadanie moŜe być
uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia
sieci, autoryzacja).
49. MoŜliwość określenia częstotliwości aktualizacji w odstępach 1 minutowych.
50. MoŜliwość przypisania 2 profili aktualizacyjnych z róŜnymi ustawieniami do
jednego zadania aktualizacji. Przykładowo, domyślny profil aktualizuje z sieci
lokalnej a w przypadku jego niedostępności wybierany jest profil rezerwowy
pobierający aktualizację z Internetu.
51. Program wyposaŜony w tylko w jeden skaner uruchamiany w pamięci, z
którego korzystają wszystkie funkcje systemu (antywirus, antyspyware,
metody heurystyczne, antyspam).
52. Praca program musi być niezauwaŜalna dla uŜytkownika.
53. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagroŜeń,
dokonanych aktualizacji baz wirusów i samego oprogramowania.
Ochrona przed spamem
1. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook
Express i Windows Mail wykorzystująca filtry Bayes-a, białą i czarną listę
oraz z bazę charakterystyk wiadomości spamowych.
2. Pełna integracja z programami pocztowymi MS Outlook, Outlook Express i
Windows Mail – antyspamowe funkcje programu dostępne są bezpośrednio z
menu programu pocztowego.
3. Automatyczne wpisanie do białej listy wszystkich kontaktów z skrzynki
adresowej programu pocztowego.
4. MoŜliwość ręcznej zmiany klasyfikacji wiadomości spamu na poŜądaną
wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej
listy z wykorzystaniem funkcji programu zintegrowanych z programem
pocztowym.
Zapora osobista (personal firewall)
1. Zapora osobista mogąca pracować jednym z 3 trybów:
- tryb automatyczny – program blokuje cały ruch przychodzący i zezwala
tylko na znane, bezpieczne połączenia wychodzące,
- tryb interaktywny – program pyta się o kaŜde nowe nawiązywane
połączenie i automatycznie tworzy dla niego regułę (na stałe lub
tymczasowo)
- tryb oparty na zasadach – uŜytkownik/administrator musi ręcznie
zdefiniować reguły określające jaki ruch jest blokowany a jaki
przepuszczany.
2. MoŜliwość tworzenia list sieci zaufanych.
3. MoŜliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub
zakresu portów, protokółu, aplikacji i adresu komputera zdalnego.
4. MoŜliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie
interaktywnym: zezwól, zablokuj i pytaj o decyzję.
5. MoŜliwość powiadomienia uŜytkownika o nawiązaniu określonych połączeń
oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń.
6. MoŜliwość zdefiniowania 2 oddzielnych zestawów reguł – jeden dla strefy
zaufanej (sieć wewnętrzna) i drugi niezaufanej (internet).
7. Wbudowany system IDS.
8. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o
tym zdarzeniu.
Znak sprawy 29/III/2009

Podobne dokumenty