Etap I – Załącznik nr 6 do SIWZ – OPZ Zad 4 Aktualizacja nr 2

Komentarze

Transkrypt

Etap I – Załącznik nr 6 do SIWZ – OPZ Zad 4 Aktualizacja nr 2
Załącznik nr 6 do SIWZ
Opis przedmiotu zamówienia - Zadanie nr 4
Aktualizacja nr 2
Wymagania ogólne dla urządzeń i oprogramowania.
 Całość sprzętu musi być nowa (wyprodukowana nie wcześniej niż 6 miesięcy
przed dostawą), nieużywana we wcześniejszych projektach;
 Całość sprzętu musi być objęta gwarancją opartą o świadczenia gwarancyjne
producenta sprzętu, niezależnie od statusu partnerskiego Wykonawcy, przez
okres 36 miesięcy (chyba, że zapisy szczegółowe stanowią inaczej);
 Wyklucza się oprogramowanie z ograniczeniem czasowym użytkowania oraz
z limitem uruchomień.
Warunki gwarancji i wsparcia technicznego dla sprzętu i oprogramowania
sieciowego.
Sprzęt:
 O ile wymagania szczegółowe nie specyfikują inaczej, na dostarczany sprzęt
musi być udzielona min. 3-letnia gwarancja (chyba, że zapisy szczegółowe
stanowią inaczej) oparta na gwarancji producenta rozwiązania. Serwis
gwarancyjny świadczony ma być w miejscu instalacji sprzętu. Czas reakcji na
zgłoszony problem (rozumiany, jako podjęcie działań diagnostycznych i
kontakt ze zgłaszającym) nie może przekroczyć jednego dnia roboczego;
 Wykonawca ma obowiązek przyjmowania zgłoszeń serwisowych przez telefon
(w godzinach pracy Wnioskodawcy), fax, e-mail lub WWW (przez całą dobę).
Wykonawca ma udostępnić pojedynczy punkt przyjmowania zgłoszeń dla
dostarczanych rozwiązań;
 W przypadku sprzętu, dla którego jest wymagany dłuższy czas na naprawę,
Wnioskodawca dopuszcza podstawienie na czas naprawy sprzętu o nie
gorszych parametrach funkcjonalnych. Naprawa w takim przypadku nie może
przekroczyć 31 dni roboczych od momentu zgłoszenia usterki;
 Wnioskodawca otrzyma dostęp do pomocy technicznej (telefon, e-mail lub
WWW) w zakresie rozwiązywania problemów związanych z bieżącą
eksploatacją dostarczonych rozwiązań w godzinach pracy Wnioskodawcy.
Oprogramowanie:
 Oprogramowanie powinno posiadać min. 1-letnie wsparcie (chyba, że zapisy
szczegółowe stanowią inaczej) – dostarczanie aktualizacji, zdalne (telefon lub
e-mail, www) wsparcie techniczne w zakresie rozwiązywania problemów z
konfiguracją i użytkowaniem oprogramowania;
 Oprogramowanie nie może być na określony czas użytkowania ani określoną
liczbę uruchomień.
Miejsce Instalacji.
 Dostawa, montaż i instalacja w ramach niniejszego postępowania
przetargowego odbędzie się w czasie i miejscu wskazanym przez
Zamawiającego;
Montaż i uruchomienie.
 Zamawiający wymaga, aby wraz z dostawą sprzętu przeprowadzić jego
instalację, konfigurację oraz uruchomienie. Wszelkiego typu elementy
połączeniowe np.: kable, zakończenia itp. powinny zostać ujęte w wycenie;
 Przekazanie elementów systemu nastąpi w drodze protokołu przekazania do
użytkowania, który będzie potwierdzał jego prawidłową instalację i działanie.
Jeżeli zapisy szczegółowe nie specyfikują inaczej Zamawiający oczekuje prac
w zakresie:
 Wniesienia, ustawienia i fizycznego montażu wszystkich dostarczonych
urządzeń
w szafie teleinformatycznej w pomieszczeniu (miejscu) wskazanym przez
Zamawiającego, z uwzględnieniem wszystkich lokalizacji;
 Montażu urządzeń, które nie są montowane w szafach teleinformatycznych
np.: centrala telefoniczna, w miejscach wskazanych przez Zamawiającego;
 Usunięcia opakowań i innych zbędnych pozostałości po procesie instalacji
urządzeń;
 Podłączenia całości rozwiązania do infrastruktury Zamawiającego;
 Wykonania procedury aktualizacji firmware dostarczonych elementów do
najnowszej wersji oferowanej przez producenta sprzętu;
 Montażu i instalacji wszystkich podzespołów dla urządzeń modularnych;
 Wykonania połączeń kablowych pomiędzy dostarczonymi urządzeniami w celu
zapewnienia komunikacji;
 Zapewnienia przez Wykonawcę niezbędnego okablowania potrzebnego do
podłączenia urządzeń aktywnych do sieci elektrycznej (np.: listwy zasilające) w
zakresie szafy teleinformatycznej 42 U.
Wszystkie wymienione prace wdrożeniowe muszą zostać wykonane wspólnie
z przedstawicielem Zamawiającego.
Z każdego etapu prac powinien zostać sporządzony protokół.
Powyższe czynności należy wykonać w okresie realizacji Zamówienia, po
wcześniejszym uzgodnieniu harmonogramu wdrożenia z Zamawiającym.
UWAGA. Powyższe zapisy gwarancyjne oraz czas wykonania obowiązują jedynie w
przypadku braku szczegółowych zapisów w poniższym opisie przedmiotu
zamówienia.
System serwerowo-macierzowy z elementami aktywnymi sieci LAN
Serwer Rack dwuprocesorowy pod wirtualizację z zasobem dyskowym – sztuk
1 - wymagania minimalne
Komponent
Minimalne wymagania
Obudowa Rack o wysokości maks. 2U z możliwością instalacji
min. 12 dysków 3.5” Hot Plug
wraz z kompletem wysuwanych szyn umożliwiających montaż w
Obudowa
szafie rack i wysuwaniem serwera do celów serwisowych oraz
organizatorem kabli.
Posiadająca dodatkowy przedni panel zamykany na klucz,
chroniący dyski twarde przed nieuprawnionym wyjęciem z serwera.
Płyta główna z możliwością zainstalowania do dwóch procesorów.
Płyta główna Płyta główna musi być zaprojektowana przez producenta serwera i
oznaczona jego znakiem firmowym.
Dwa procesory ośmiordzeniowe klasy x86 dedykowane do pracy z
zaoferowanym serwerem umożliwiające osiągnięcie wyniku
min. 520 punktów w teście SPECint_rate_base2006 dostępnym na
Procesor
stronie www.spec.org w konfiguracji dwuprocesorowej.
Do oferty należy załączyć wynik testu dla serwera z oferowanymi
procesorami.
Dedykowany przez producenta procesora do pracy w serwerach
Chipset
dwuprocesorowych
128GB pamięci RAM typu LV RDIMM o czestotliwości pracy
1600MHz.
Płyta powinna obsługiwać do 1.5TB pamięci RAM, na płycie
Pamięć RAM głównej powinno znajdować się minimum 24 sloty przeznaczonych
dla pamięci.
Możliwe zabezpieczenia pamięci: Memory Rank Sparing, Memory
Mirror, SBEC, Lockstep
Funkcjonujące sloty PCI Express:
- minimum trzy sloty x16 generacji 3 o prędkosci x8 niskoprofilowe
Sloty PCI
- minimum jeden slot x16 generacji 3 o prędkości x8
Express
- minimum dwa sloty x16 generacji 3 o prędkości x16 pełnej
długości i wysokości
Karta
Zintegrowana karta graficzna umożliwiająca rozdzielczość min.
graficzna
1280x1024
Wbudowane min. 4 porty USB 2.0 , 2 porty RJ45, 2 porty VGA (1 na przednim
porty
panelu obudowy, drugi na tylnym), min. 1 port RS232
Minimum cztery interfejsy sieciowe 1Gb Ethernet w standardzie
BaseT, interfejsy sieciowe nie mogą zajmować zadnego z
dostępnych slotów PCI Express. Wsparcie dla protokołów iSCSI
Interfejsy
Boot oraz IPv6. Możliwość instalacji wymiennie modułów
sieciowe
udostępniających:
- dwa interfejsy sieciowe 1Gb Ethernet w standardzie BaseT oraz
dwa interfejsy sieciowe 10Gb Ethernet ze złączami w standardzie
SFP+
Kontroler
dysków
Wewnętrzna
pamięć
masowa
- dwa interfejsy sieciowe 1Gb Ethernet w standardzie BaseT oraz
dwa interfejsy sieciowe 10Gb Ethernet ze złączami w standardzie
BaseT
Sprzętowy kontroler dyskowy, posiadający min. 1GB nieulotnej
pamięci cache , możliwe konfiguracje poziomów RAID : 0, 1, 5, 6,
10, 50, 60
Możliwość instalacji dysków twardych SATA, SAS, NearLine SAS,
SSD oraz samoszyfrujących dostępnych w aktualnej ofercie
producenta serwera.
Zainstalowane 6 dysków twarde o pojemności min. 600GB SAS
15k RPM każdy, oraz 6 dysków twardych o pojemności min. 3TB
7.2k RPM każdy.
Zainstalowany wewnętrzny moduł dedykowany dla hypervisora
wirtualizacyjnego, wyposażony w dwa jednakowe nośniki typu
flash o pojemności minimum 1GB każdy z możliwością
skonfigurowania zabezpieczenia typu "mirror" pomiędzy nośnikami
z poziomu BIOS serwera, rozwiązanie nie może powodować
zmniejszenia ilości wnęk na dyski twarde
Zasilacze
Redundantne zasilacze Hot Plug o mocy maks. 750W każdy
Wentylatory Minimum 6 redundantnych wentylatorów Hot-Plug
Wraz z serwerem należy dostarczyć system umożliwiający
System
wirtualizację min. 3 fizycznych 2-procesorowych serwerów wraz z
operacyjny
3 letnią subskrypcją – Vmware w wersji min. 5.5 Essensials Plus
Bezpieczeńs Zintegrowany z płytą główną moduł TPM. Wbudowany czujnik
two
otwarcia obudowy współpracujący z BIOS i kartą zarządzającą.
Niezależna od zainstalowanego na serwerze systemu
operacyjnego posiadająca dedykowane port RJ-45 Gigabit
Ethernet umożliwiająca:
- zdalny dostęp do graficznego interfejsu Web karty zarządzającej
- zdalne monitorowanie i informowanie o statusie serwera (m.in.
prędkości obrotowej wentylatorów, konfiguracji serwera, )
- szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację
użytkownika
- możliwość podmontowania zdalnych wirtualnych napędów
- wirtualną konsolę z dostępem do myszy, klawiatury
- wsparcie dla IPv6
Karta
- wsparcie dla WSMAN (Web Service for Managament); SNMP;
zarządzająca IPMI2.0, VLAN tagging, Telnet, SSH
- możliwość zdalnego monitorowania w czasie rzeczywistym
poboru prądu przez serwer
- możliwość zdalnego ustawienia limitu poboru prądu przez
konkretny serwer
- integracja z Active Directory
- możliwość obsługi przez dwóch administratorów jednocześnie
- wsparcie dla dynamic DNS
- wysyłanie do administratora maila z powiadomieniem o awarii lub
zmianie konfiguracji sprzętowej
- możliwość podłączenia lokalnego poprzez złącze RS-232
- w przypadku awarii karty sieciowej, kontrolera RAID dla dysków
wewnętrznych lub płyty głównej, w przypadku wymiany serwisowej
zostaną wczytane automatycznie te same ustawienia i wersje
firmware, BIOS, specyficzne dla danych komponentów zapisane
na wbudowanej w karte zarządzającą pamięci flash.. Jeśli
funkcjonalność ta wymaga płatnych komponentów lub usługi
dodatkowej to powinny zostać uwzględnione w wycenie.
Trzy lata gwarancji realizowanej w miejscu instalacji sprzętu, z
czasem reakcji 4 godzin od przyjęcia zgłoszenia, możliwość
zgłaszania awarii w trybie 24x7x365 poprzez ogólnopolską linię
telefoniczną producenta. W przypadku awarii producent zapewni
dedykowanego koordynatora, koordynujacego prace serwisowe.
W przypadku awarii, dyski twarde pozostają własnością
Gwarancja Zamawiającego.
W przypadku awarii, diagnostyka przeprowadzona w miejscu
instalacji przez pracownika autoryzowanego serwisu producenta.
Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie
usług serwisowych oraz posiadać autoryzacje producenta serwera
– dokumenty potwierdzające należy dostarczyć Zamawiającemu w
terminie 10 dni po podpisaniu umowy.
Serwer musi być wyprodukowany zgodnie z normą ISO-9001 oraz
ISO-14001.
Serwer musi posiadać deklaracja CE.
Certyfikaty Oferowany sewer musi znajdować się na liście Windows Server
Catalog i posiadać status „Certified for Windows” dla systemów
Microsoft Windows Server 2008 R2 x64, x86, Microsoft Windows
Server 2012
Zamawiający wymaga dokumentacji w języku polskim lub
angielskim.
Dokumentac
Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej
ja
serwera oraz warunków gwarancji po podaniu numeru seryjnego
bezpośrednio u producenta lub jego przedstawiciela.
Oprogramowanie do wirtualizacji – sztuk 1 – wymagania minimalne
1. Warstwa wirtualizacji musi być rozwiązaniem systemowym tj. musi być
zainstalowana bezpośrednio na sprzęcie fizycznym oraz umożliwiać
wirtualizację na potrzeby instancji wirtualnych serwerów zasobów takich jak:
procesor, pamięć RAM, zasoby dyskowe, zasoby sprzętowe.
2. System musi umożliwiać jednoczesną pracę wielu różnych maszyn
wirtualnych (systemy operacyjne i działające w nich aplikacje) na
współdzielonych zasobach serwera.
3. System musi umożliwiać tworzenie klastrów z hostów fizycznych w celu
zapewniania wysokiej dostępności maszyn wirtualnych i aplikacji.
4. System musi umożliwiać tworzenie obrazów maszyn wirtualnych w celu
szybkiego wdrożenia wcześniej przygotowanych systemów operacyjnych
5. System musi umożliwiać tworzenie maszyn wirtualnych z 4 wirtualnymi
procesorami
6. Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania
wirtualnego serwera z możliwością obsługi do 255 GB pamięci RAM.
7. Oprogramowanie musi umożliwiać przydzielenie większej ilości pamięci RAM
dla wirtualnych serwerów niż faktyczna ilość pamięci RAM serwera fizycznego
w celu osiągnięcia maksymalnego współczynnika konsolidacji.
8. Oprogramowanie do wirtualizacji musi umożliwiać kreowanie wirtualnych
serwerów z dyskami o pojemności 2 TB
9. Potwierdzone przez producenta oprogramowania wsparcie dla następujących
Systemów Operacyjnych: Windows XP 64-Bit, Windows XP, Windows Vista
64-Bit, Windows Vista, Windows Server 2008 64-Bit, Windows Server 2008,
Windows Server 2003 64-Bit, Windows Server 2003, Windows NT 4.0, SUSE
Linux Enterprise Server 9 64bit, SUSE Linux Enterprise Server 9 , SUSE Linux
Enterprise Server 11 64bit, SUSE Linux Enterprise Server 11, SUSE Linux
Enterprise Server 10 64bit, SUSE Linux Enterprise Server 10, Red Hat
Enterprise Linux 5 64bit, Red Hat Enterprise Linux 5, Red Hat Enterprise Linux
4 64bit, Red Hat Enterprise Linux 4, Novell NetWare 6
10. System musi umożliwiać automatyczne zarządzanie poprawkami dla
infrastruktury
11. System zarządzania wirtualnymi maszynami musi posiadać moduł
umożliwiający tworzenie widoku topologii całego systemu i zbioru maszyn
wirtualnych wraz z ich zasobami dyskowymi
12. System zarządzania wirtualnymi maszynami musi posiadać przynajmniej dwa
interfejsy zarządzania: dedykowany klient; przez www
13. System musi zapewniać jednoczesny dostęp do jednej przestrzeni dyskowej
przez wiele wirtualizacyjnych systemów operacyjnych.
14. System musi zapewniać obsługę wielościeżkowego dostępu do wspólnych
zasobów dyskowych – multipathing
15. System musi umożliwiać dynamiczną zmianę wielkości utworzonych
w systemie wolumenów dyskowych
16. System musi umożliwiać instalację i jednoczesną pracę do 128 wirtualnych
serwerów
17. System musi umożliwiać przyłączenie do jednego wirtualnego serwera co
najmiej 4 wirtualnych interfejsów sieciowych.
18. System musi umożliwiać agregację fizycznych interfejsów sieciowych serwera.
19. System musi wspierać wirtualne sieci LAN w oparciu o protokół 802.1q
20. Oprogramowanie do wirtualizacji musi umożliwiać dynamiczną alokację
wirtualnych
serwerów
pomiędzy
kilkoma
serwerami
fizycznymi
z zainstalowanym, oferowanym wirtualizacyjnym systemem operacyjnym
(licencje dla tej funkcjonalności nie są obligatoryjnym elementem oferty. W
momencie składania oferty wirtualizacyjny system operacyjny musi mieć
możliwość rozbudowy o tą funkcjonalność)
21. Oprogramowanie do wirtualizacji musi umożliwiać migrację wirtualnych
maszyn z jednego fizycznego serwera na drugi w locie, bez wyłączania tych
wirtualnych maszyn (licencje dla tej funkcjonalności nie są obligatoryjnym
elementem oferty).
22. Oprogramowanie do wirtualizacji musi zawierać technologię zwiększającą
wydajność wirtualnych serwerów poprzez umożliwienie pojedynczemu
wirtualnemu serwerowi korzystania z wielu fizycznych procesorów
jednocześnie.
23. Oprogramowanie musi umożliwiać łatwą i szybką rozbudowę infrastruktury o
nowe usługi bez spadku wydajności i dostępności wybranych usług.
24. Oprogramowanie powinno być w możliwie największym stopniu niezależne od
producenta platformy sprzętowej
25. Oprogramowanie musi posiadać centralną konsolę graficzną do zarządzania
wirtualnymi serwerami i usługami.
26. Oprogramowanie musi zapewnić możliwość monitorowania wykorzystania
zasobów fizycznych infrastruktury wirtualnej.
27. System musi umożliwiać wykonywanie i odtwarzanie kopii zapasowych bez
użycia agentów na wirtualnych maszynach
28. Oprogramowanie do wykonywania kopii zapasowych musi stanowić moduł
oprogramowania do wirtualizacji i być dostarczone wraz z tym
oprogramowaniem.
29. Oprogramowanie do wykonywania kopii zapasowych musi co najmniej:
a. Wspierać backup pełny i przyrostowy wirtualnych maszyn
b. Zapewniać odtwarzanie na poziomie obrazów (niezależnie od
zainstalowanego systemu operacyjnego gościa) oraz na poziomie
pojedynczych plików (dla systemów rodziny MS Windows)
c. Zapewniać wsparcie dla Volume Shadow Copy Service
d. Zapewniać centralną konsolę zarządzającą zintegrowaną z konsolą
oprogramowania zarządzającym środowiskiem wirtualnym
e. Umożliwiać tworzenie harmonogramów kopii zapasowych
f. Obsługiwać technologię deduplikacji danych
30. Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii
migawkowych (snapshotów) instancji wirtualnych systemów operacyjnych na
potrzeby tworzenia kopii zapasowych bez przerywania ich pracy.
31. Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania
instancji wirtualnych serwerów wraz z ich pełną konfiguracją i danymi
32. Oprogramowanie zarządzające musi posiadać możliwość przydzielania
i konfiguracji uprawnień w oparciu o usługi katalogowe Active Directory
33. Oprogramowanie do wirtualizacji musi obsługiwać przełączanie ścieżek SAN
bez utraty komunikacji w przypadku awarii jednej z dwóch ścieżek
34. Platforma wirtualizacyjna umożliwiać instalację na 3 serwerach 2procesorowych (do 6 rdzeni na procesor fizyczny)
35. Musi być zapewniona redundancja zasobów w taki sposób, aby w przypadku
awarii serwera fizycznego usługi na nim świadczone zostały przełączone na
inne serwery fizyczne.
36. Licencje muszą umożliwiać uruchomienie wirtualizacji na serwerach
fizycznych o łącznej liczbie 6 procesorów fizycznych z 6 rdzeniami na
procesor oraz jednej instancji serwera zarządzania infrastrukturą
wirtualizacyjną.
37. Wszystkie licencje muszą być dostarczone w formie papierowej wraz
z minimum
rocznym
wsparciem
świadczonym
przez
producenta
oprogramowania, które powinno umożliwiać zgłaszanie incydentów przez 5
dni w tygodniu od poniedziałku do piątku w godzinach od 6:00 do 18:00.
Przełącznik sieciowy – sztuk 3 – wymagania minimalne
 Powinno być oparte o urządzenie o zamkniętej konfiguracji, wysokości 1 RU.
 Urządzenie powinno posiadać przynajmniej 128MB pamięci raz 64MB pamięci
Flash
 Możliwość budowy stosu za pomocą dedykowanego modułu, do czterech
urządzeń w stosie. Wydajność magistrali stosu min. 20 Gbps.
 Urządzenie powinno obsłużyć 8000 adresów MAC
 Urządzenie powinno posiadać tzw. Switching Fabric o wydajności co najmniej







176 Gbps oraz przepustowość co najmniej 77 Mpps dla pakietów 64
bajtowych.
Urządzenie powinno posiadać co najmniej 48 portów Gigabit Ethernet w
standardzie 10/100/1000BaseT z funkcjonalnością PoE, plus cztery porty typu
uplink Small Form-Factor Plugable (SFP) pozwalające na instalację wkładek z
portami Gigabit Ethernet 1000BASE-T, 1000BASE-SX, 1000BASE-ZX,
1000BASE LX/LH.
Zamawiający wymaga aby przełącznik został dostarczony z 4 portami SFP
1000BASE LX/LH.
Urządzenie musi wspierać zasilanie na poziomie portu (PoE) zgodnie ze
standardem 802.3af i oferować min 15W na port. Urządzenie musi również
umożliwiać dostarczenie jednocześnie 15,4 W dla połowy portów.
Urządzenie powinno posiadać wsparcie dla co najmniej 255 sieci VLAN oraz
4000 VLAN ID.
Urządzenie powinno mieć wsparcie protokołów sieciowych zgodnie ze
standardami:
o IEEE 802.1x
o IEEE 802.1s
o IEEE 802.1w
o IEEE 802.3x full duplex na portach 10BASE-T, 100BASE-TX oraz
1000BASE-T
o IEEE 802.3ad
o IEEE 802.1D
o IEEE 802.1p
o IEEE 802.1Q
o IEEE 802.3 10BASE-T
o IEEE 802.3u 100BASE-TX
o IEEE 802.3z 1000BASE-X
o IEEE 802.3ab 100BASE-T
Urządzenie powinno wspierać następujące mechanizmy związane z
zapewnieniem jakości usług w sieci:
a. Obsługa co najmniej czterech wyjściowych kolejek sprzętowych na
port
b. Mechanizm zapewnienia jakości usług QoS
c. Mechanizm kolejkowania Shaped Round Robin (SSR).
d. Możliwość ograniczania pasma dostępnego na port
Urządzenie powinno wspierać następujące mechanizmy związane z
zapewnieniem bezpieczeństwa sieci:
a. Możliwość uzyskania dostępu do urządzenia przez SSHv2 i
SNMPv3
b. Możliwość autoryzacji prób logowania do urządzenia za pomocą
serwerów RADIUS i TACACS+
c. Możliwość blokowania ruchu pomiędzy portami w obrębie jednego
VLANu (tzw. protected ports) z pozostawieniem możliwości
komunikacji z portem nadrzednym (designated port) lub
funkcjonalność Private VLAN Edge
d. możliwość tworzenia portów monitorujących, pozwalających na
kopiowanie na port monitorujący ruchu z innego dowolnie
wskazanego portu lub sieci VLAN z lokalnego przełącznika
e. ochrona przed rekonfiguracją struktury topologii Spanning Tree
spowodowana przez niepowołane i nieautoryzowane urządzenie
sieciowe
f. min. 5 poziomów uprawnień do zarządzania urządzeniem (z
możliwością konfiguracji zakresu dostępnych funkcjonalności i
komend)
g. współpraca z systemami kontroli dostępu do sieci typu NAC, NAP
itp.
 Powinno wspierać obsługę ruchu multicast z wykorzystaniem IGMPv3 oraz
możliwość utworzenia co najmniej 255 grup
 Urządzenie powinno umożliwiać grupowanie portów w jeden kanał logiczny
zgodnie z LACP
 Możliwość uruchomienia funkcji serwera DHCP.
 Plik konfiguracyjny urządzenia powinien być możliwy do edycji w trybie offline. Tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku
tekstowym na dowolnym urządzeniu PC. Po zapisaniu konfiguracji w pamięci
nieulotnej powinno być możliwe uruchomienie urządzenia z nowa
konfiguracją. Zmiany aktywnej konfiguracji muszą być widoczne
natychmiastowo - nie dopuszcza się częściowych restartów urządzenia po
dokonaniu zmian.
 Urządzenie powinno mieć możliwość tworzenia portów monitorujących,
pozwalających na kopiowanie na port monitorujący ruchu z innego dowolnie
wskazanego portu lub sieci VLAN z lokalnego przełącznika.
 Urządzenie powinno mieć możliwość ochrony przed rekonfiguracją struktury
topologii Spanning Tree spowodowana przez niepowołane i nieautoryzowane
urządzenie sieciowe.
 Urządzenie powinno być zarządzane przy pomocy bezpłatnej aplikacji
graficznej dostarczonej przez producenta.
 Urządzenie powinno obsługiwać tzn.: Jumbo Frames
 Urządzenie powinno mieć możliwość montażu w szafie 19”, a jego obudowa
powinna być wykonana z metalu.
 Gwarancja - 3 lata, czas reakcji serwisu - do końca następnego dnia
roboczego
 Należy dostarczyć oświadczenie producenta sprzęta, potwierdzające zapisy
gwarancyjne i kanał dystrybucji.
Serwerowy system operacyjny – sztuk 2 – wymagania minimalne
Serwerowy system operacyjny musi posiadać następujące cechy.
1. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla
ochrony połączeń internetowych i intranetowych,
2. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu,
przeglądarka internetowa, pomoc, komunikaty systemowe,
3. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych
(drukarek, urządzeń sieciowych, standardów USB, Plug&Play),
4. Graficzny interfejs użytkownika,
5. Obsługa systemów wieloprocesorowych,
6. Obsługa platform sprzętowych x86, x64,
7. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu,
8. Możliwość implementacji następujących funkcjonalności bez potrzeby
instalowania dodatkowych produktów (oprogramowania):
a. Podstawowe usługi sieciowe: DNS, DHCP
b. Usługi katalogowe pozwalające na zarządzanie zasobami w sieci
(użytkownicy, komputery, drukarki, udziały sieciowe)
c. Zdalna dystrybucja oprogramowania na stacje robocze
d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta)
lub odpowiednio skonfigurowanej stacji roboczej
e. PKI (Centrum Certyfikatów, obsługa klucza publicznego i prywatnego)
f. Szyfrowanie plików i folderów
g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i
stacjami roboczymi (IPSec)
h. Możliwość rozłożenia obciążenia serwerów
i. Serwis udostępniania stron WWW
j. Serwis zarządzania polityką konsumpcji informacji w dokumentach (Digital
Rights Management)
k. Wsparcie dla protokołu IP w wersji 6 (IPv6)
l. Zorganizowany system szkoleń i materiały edukacyjne w języku polskim.
m. Wraz z systemem należy dostarczyć 20 sztuk licencji dostępowych.
Firewall wraz z modułem filtracji treści – sztuk 1 – wymagania minimalne
Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej
funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza.
Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane
w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji
instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji
programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z
odpowiednio zabezpieczonym systemem operacyjnym.
Dla elementów systemu bezpieczeństwa obsługujących obiekt, Wykonawca zapewni
wszystkie poniższe funkcjonalności:
1. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z
elementów systemu.
2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych
systemów zabezpieczeń oraz łączy sieciowych.
3. Monitoring stanu realizowanych połączeń VPN.
4. System realizujący funkcję Firewall powinien dawać możliwość pracy w
jednym z dwóch trybów: Routera z funkcją NAT lub transparent.
5. System realizujący funkcję Firewall powinien dysponować minimum 16
portami Ethernet 10/100/1000 Base-TX
6. Możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako
VLANy w oparciu o standard 802.1Q.
7. W zakresie Firewall’a obsługa nie mniej niż 2 miliony jednoczesnych połączeń
oraz 20 tys. nowych połączeń na sekundę
8. Przepustowość Firewall’a: nie mniej niż 1 Gbps dla pakietów 512 B
9. Wydajność szyfrowania VPN IPSec: nie mniej niż 400 Mbps
10. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk
o pojemności minimum 16GB do celów logowania i raportowania. W
przypadku kiedy system nie posiada dysku do poszczególnych lokalizacji musi
być dostarczony system logowania w postaci dedykowanej, odpowiednio
zabezpieczonej platformy sprzętowej lub programowej.
11. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie
z poniższych funkcjonalności. Poszczególne funkcjonalności systemu
bezpieczeństwa mogą być realizowane w postaci osobnych platform
sprzętowych lub programowych:


kontrola dostępu - zapora ogniowa klasy Stateful Inspection
ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3,
IMAP, HTTP, FTP, HTTPS).
 poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN
 ochrona przed atakami - Intrusion Prevention System [IPS]
 kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie
niebezpiecznych: zawierających złośliwe
oprogramowanie, stron
szpiegujących oraz udostępniających treści typu SPAM.
 kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3,
IMAP)
 kontrola pasma oraz ruchu [QoS, Traffic shaping]
 Kontrola aplikacji oraz rozpoznawanie ruchu P2P
 Możliwość analizy ruchu szyfrowanego protokołem SSL
 Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją
archiwizowania informacji
12. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 500
Mbps
13. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia
danych z włączoną funkcją: Antivirus min. 300 Mbps
14. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
 Tworzenie połączeń w topologii Site-to-site oraz Client-to-site
 Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
 Praca w topologii Hub and Spoke oraz Mesh
 Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np.
OSPF
 Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth
15. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i
dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły
routingu powinny funkcjonować w ramach terminowanych na urządzeniu
połączeniach IPSec VPN.
16. Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji
systemów bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a,
IPS’a, Web Filter’a.
17. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
18. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP,
interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń,
rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo
gwarantowane i maksymalne, priorytety)
19. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
20. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach
komunikacji dla protokołów działających na niestandardowych portach (np.
FTP na porcie 2021)
21. Ochrona IPS powinna opierać się co najmniej na analizie protokołów i
sygnatur. Baza wykrywanych ataków powinna zawierać co najmniej 6500
wpisów. Ponadto administrator systemu powinien mieć możliwość
definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być
możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową
ochronę przed atakami typu DoS oraz DDos.
22. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie
głębokiej analizy pakietów, nie bazując jedynie na wartościach portów
TCP/UDP
23. Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL
pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być
dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance.
Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia
wyjątków i reguł omijania filtra WWW.
24. Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek
antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.
25. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania
tożsamości użytkowników za pomocą nie mniej niż:
 Haseł statycznych i definicji użytkowników przechowywanych w lokalnej
bazie systemu
 haseł statycznych i definicji użytkowników przechowywanych w bazach
zgodnych z LDAP
 haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne
bazy danych
 Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania
typu Single Sign On w środowisku Active Directory bez konieczności
instalowania jakiegokolwiek oprogramowania a kontrolerze domeny.
26. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny
posiadać następujące certyfikaty:
 ICSA dla funkcjonalności SSL VPN, IPSec, IPS, Antywirus
 ICSA lub EAL4 dla funkcjonalności Firewall
27. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS,
SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i
monitorowania platformami. Komunikacja systemów zabezpieczeń z
platformami zarządzania musi być realizowana z wykorzystaniem
szyfrowanych protokołów.
28. Serwisy i licencje
 Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji
bezpieczeństwa na okres 60 miesięcy.
29. Gwarancja oraz wsparcie
1)
Gwarancja: System powinien być objęty serwisem gwarancyjnym producenta
przez okres 60 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej,
polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W
przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego
centrum serwisowego, oferent winien przedłożyć dokument producenta, który
wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie
Rzeczpospolitej Polskiej.
2)
Opis przedmiotu zamówienia: W przypadku istnienia takiego wymogu w
stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw.
produkty podwójnego zastosowania), Dostawca winien przedłożyć dokument
pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na
terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym
ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i
usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla
utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz.
2315 z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany
przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system
kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu,
pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania.
3)
Opis przedmiotu zamówienia Oferent winien przedłożyć oświadczenie
producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent
posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz
świadczenia usług z nimi związanych.
UPS – sztuk 2 – wymagania minimalne
1. Urządzenie powinno być bezprzerwowym zasilaczem awaryjny
2. Urządzenie powinno wykrywać odchyły napięcia w sieci, takie jak skoki, spadki,
obniżenia, szpilki, a także zniekształcenia powodowane zasilaniem z niskiej
jakości generatorów spalinowych.
3. Urządzenie powinno pozwalać na żądanie wyłączenia UPS wysłane ze stacji
zarządzającej w przypadku brakuje napięcia w sieci. UPS powinien
automatycznie powróci do normalnej pracy z sieci, gdy wykryje obecność
napięcia w sieci.
4. Urządzenie powinno posiadać funkcjonalności automatycznego auto-testu,
ułatwia wymagania obsługi, eliminując potrzebę okresowego ręcznego
wykonywania auto-testu. W czasie auto-testu UPS przez krótką chwilę
dostarcza prąd z akumulatora.
5. Urządzenie powinno posiadać możliwość zdalnego monitorowania i sterowania
przy użyciu dostarczanego z urządzeniem oprogramowania lub protokołu
SNMP.
6. Urządzenie powinno posiadać potwierdzenia zgodności: znak C, CE, EN 500911, EN 50091-2, GOST, VDE.
7. Moc wyjściowa 3000VA/2250W,
8. Na wejściu 230V/na wyjściu 230V,
9. Interface Port DB-9 RS-232,
10. SmartSlot,
11. Wysokość w szafie przemysłowej 2U.
System sieci bezprzewodowej WLAN
Kontroler sieci WLAN (bezprzewodowej) – sztuk 1 – wymagania minimalne






urządzenie
umożliwiające
centralną
kontrolę
punktów
dostępu
bezprzewodowego:
o zarządzanie politykami bezpieczeństwa
o zarządzanie pasmem radiowym
o zarządzanie mobilnością
o zarządzanie jakością transmisji
zgodnie z protokołem CAPWAP (RFC 5415) lub równoważnym
obsługa 12 punktów dostępowych z możliwością rozszerzenia do min. 200
kontroler w formie maszyny wirtualnej działającej w środowisku zwirtualizowanym
pod obsługą VMWare ESX/ESXi 4.x/5.x
zarządzanie pasmem radiowym punktów dostępowych:
o automatyczna adaptacja do zmian w czasie rzeczywistym
o optymalizacja mocy punktów dostępowych (wykrywanie i eliminacja
obszarów bez pokrycia)
o dynamiczne przydzielanie kanałów radiowych
o wykrywanie, eliminacja i unikanie interferencji
o równoważenie obciążenia punktów dostępowych
o tworzenie profili RF (parametry konfiguracyjne) dla grup punktów
dostępowych
o automatyczna dystrybucja klientów pomiędzy punkty dostępowe
o mechanizmy wspomagające priorytetyzację zakresu 5GHz dla klientów
dwuzakresowych
mapowanie SSID do segmentów VLAN w sieci przewodowej
o 1:1
o 1:n (SSID mapowane do wielu segmentów VLAN, ruch użytkowników
rozkładany pomiędzy segmenty)
o możliwość lokalnego terminowania do sieci przewodowej na poziomie AP
(konfigurowane per SSID) lub tunelowania ruchu klientów do kontrolera
obsługa mechanizmów bezpieczeństwa:
o 802.11i, WPA2, WPA, WEP
o 802.1x z EAP (PEAP, EAP-TLS, EAP-FAST)
o obsługa serwerów autoryzacyjnych – RADIUS, TACACS+, LDAP,
wbudowana lokalna baza użytkowników (min. 2.000 wpisów)
o możliwość kreowania różnych polityk bezpieczeństwa w ramach
pojedynczego SSID
o możliwość profilowania użytkowników:
 przydział sieci VLAN
 przydział list kontroli dostępu (ACL)
o uwierzytelnianie (podpis cyfrowy) ramek zarządzania 802.11 (wykrywanie
podszywania się punktów dostępowych użytkowników pod adresy








infrastruktury)
o uwierzytelnianie punktów dostępowych w oparciu o certyfikaty X.509
o obsługa list kontroli dostępu (ACL)
o wykrywanie i dezaktywacja obcych punktów dostępowych
o wbudowany system IDS wykrywający typowe ataki na sieci
bezprzewodowe (fake AP, netstumbler, deathentication flood itp.)
o współpraca z systemami IDS/IPS
o ochrona kryptograficzna (DTLS lub równoważny) ruchu kontrolnego
CAPWAP
obsługa mobilności (roaming-u) użytkowników w ramach i pomiędzy kontrolerami
obsługa mechanizmów QoS
o 802.1p,
o WMM, TSpec,
o U-APSD
obsługa dostępu gościnnego
o przekierowanie użytkowników określonych SSID do strony logowania
(z możliwością personalizacji strony)
o możliwość kreowania użytkowników za pomocą dedykowanego portalu
WWW (działającego na kontrolerze) z określeniem czasu ważności konta
współpraca z oprogramowaniem i urządzeniami realizującymi usługi
lokalizacyjne, obsługa tagów telemetrycznych
mechanizmy pozwalające na dezaktywację modułów radiowych w określonych
godzinach w celu redukcji poboru energii przez system
zarządzanie przez HTTPS, SNMPv3, SSH, port konsoli szeregowej
zamawiający nie wymaga dostarczenia platformy sprzętowej do obsługi
kontrolera
Oświadczenie gwarancyjne producenta KONTROLERA SIECI
BEZPRZEWODOWYCH (załączyć do oferty).
Punkt dostępowy (access point) sieci Wireless LAN – wewnętrzny - sztuk 12 –
wymagania minimalne
1. punkt dostępowy umożliwiający pracę klientów w standardach 802.11a/b/g, oraz
802.11n
a. 2x3 MIMO
b. kanały 20 i 40-MHz dla zakresu 5GHz
c. obsługa prędkości PHY do 300 Mbps
2. konfigurowalna moc nadajnika w zakresie od 1mW do 100mW dla 2,4 i 5 GHz
3. detekcja i klasyfikacja urządzeń pracujących w paśmie radiowym realizowana
sprzętowo przez punkt dostępowy
4. zarządzanie przez kontroler WLAN z funkcjonalnościami(dostarczony w ramach
niniejszego postępowania przetargowego):
a. automatycznego wykrywania i konfiguracji poprzez sieć LAN
b. optymalizacji wykorzystania pasma radiowego (ograniczanie wpływu zakłóceń,
kontrola mocy, dobór kanałów, reakcja na zmiany, po wykryciu interferencji
automatyczna rekonfiguracja)
c. obsługa min. 16 SSID
d. definiowania polityk bezpieczeństwa (per SSID) z możliwością rozgłaszania lub
ukrycia poszczególnych SSID
e. współpracy z systemami IDS/IPS
f. uwierzytelniania ruchu kontrolnego 802.11 (z możliwością wykrywania
użytkowników podszywających się pod punkty dostępowe)
g. tunelowania ruchu klientów do kontrolera i centralne terminowanie do sieci LAN
h. jednoczesnej pracy w trybach monitorowania pasma radiowego (wykrywanie
obcych punktów dostępowych i klientów WLAN, a także innych urządzeń
transmitujących w paśmie WiFi) oraz transferu danych dla użytkowników
końcowych
i. szybkiego roamingu użytkowników pomiędzy punktami dostępowymi
j. obsługi mechanizmów QoS
i) shaping „over-the-air” z możliwością konfiguracji per użytkownik
ii) wsparcie dla VoWLAN (Voice over Wireless LAN)
iii) obsługa WMM TSpec
k. współpracy z urządzeniami z oprogramowaniem realizującym usługi lokalizacyjne
5. zintegrowane anteny dookólne: na pasmo 2.4 GHz o zyskowności 4 dBi i na pasmo
5 GHz o zyskowności 3 dBi
6. przeznaczony do instalacji pod sufitem – wymagany niski profil urządzenia,
nieprzekraczający 5 cm
7. diodowa sygnalizacja stanu urządzenia
8. zgodne ze standardem WPA2/WPA (WiFi Protected Access, 802.11i); sprzętowe
wsparcie szyfrowania AES
9. certyfikat WiFi (w tym 802.11n)
10. zgodność z polskimi regulacjami
11. do oferty dostarczyć oświadczenie producenta potwierdzające zapisy gwarancyjne.
12. Zamawiający wymaga montażu dostarczonych punktów dostępowych na budynku
Zamawiającego.
System Telefonii – sztuk 1 – wymagania minimalne
1. Opis przedmiotu zamówienia:
1.1. Centrala telefoniczna (moduł główny) – wyposażenie minimalne:
 50 portów analogowych wewnętrznych (RJ-45) z możliwością rozszerzenia do
320 portów wewnętrznych;
 4 porty cyfrowe wewnętrzne do obsługi 4 aparatów systemowych;
 2 linie analogowych miejskich;
 4 porty cyfrowe miejskie (podłączenie 4 sztuk ISDN 2B+D);
 10 aktywnych kanałów VoIP z wymaganymi licencjami z możliwością
rozszerzenia do 16 kanałów;
 1 aparat systemowy;
 5 aparatów bezprzewodowych
 10 aparatów przewodowych
 program do taryfikacji połączeń z licencją na min. 100 portów;
 obudowa do montażu w szafie RACK 19”
 zasilacz buforowy podtrzymujący pracę centrali wraz z baterią akumulatorów;
1.2. Cechy sprzętowe centrali:
 obsługa protokołów SIP oraz IAX2 (kodeki G.711, G.729, GSM);
 możliwość dodania wewnętrznej bramy GSM;

współpraca z ISDN-BRA (2B+D), ISDN PRA (30B+D) i POTS (Clip-FSK,
wybieranie tonowe i impulsowe);
 możliwość uruchomienia zintegrowanego system nagrywania do 128 kanałów
nagrywania;
 wbudowany modem zdalnego zarządzania serwerem;
 wbudowany monitoring i zarządzanie poprzez firmową sieć LAN lub zdalnie poprzez modem lub Internet;
 współpraca z cyfrowymi telefonami systemowymi oraz systemowymi telefonami
IP producenta centrali;
 współpraca z bramofonami;
1.3. Cechy funkcjonalne centrali:
 wsparcie dla protokołów TAPI;
 inteligentna dystrybucja połączeń – dystrybucja w oparciu o prefixy lub nr
abonenta;
 wsparcie dla pracy mobilnej – telefon równoległy wraz z opcją Callback - telefon
stacjonarny i komórkowy dostępny pod jednym numerem;
 program taryfikacyjny - informacja o kosztach i strukturze połączeń oraz analiza
efektywności pracy agentów call center;
 system DISA umożliwiający dostęp do numerów wewnętrznych;
 funkcjonalność IVR (Interactive Voice Response) – interaktywne głosowe
kierowanie połączeń przychodzących;
 obsługa do 99 zapowiedzi łącznie oraz możliwość odtwarzania do 40
jednoczesnych zapowiedzi na Infoliniach;
 funkcja automatycznego wyszukiwania ścieżki połączenia na podstawie numeru
wybranego przez inicjatora połączenia i jego prezentacji;
 telekonferencje - do 31 uczestników konferencji;
 system Poczty Głosowej;
 usługa SUPERVISOR - nadzór pracy agenta call center;
 redukcja kosztów - automatyczny wybór najtańszej drogi połączenia;
 abonenci wirtualni (konta);
1.4. Aparat systemowy – wymagania minimalne:
 podświetlany wyświetlacz o podwyższonym kontraście;
 głośnomówiący;
 czytelny, wieloliniowy wyświetlacz LCD z dwoma krojami czcionek;
 prezentacja numeru dzwoniącego;
 różne rodzaje dzwonków;
 Auto Redial – automatyczne ponowne dzwonienie;
 wygodne klawisze z ABS – klikowe;
 menu w języku polskim / angielskim;
 12 klawiszy programowalnych z sygnalizacją LED;
 sygnalizacja stanu numerów wewnętrznych i linii miejskich;
 połączenie z centralą jedną parą przewodów;
 możliwość dołączenia pięciu konsol rozszerzających;
 dostęp do dwóch książek telefonicznych (publicznej i prywatnej) oraz spisu
numerów wewnętrznych;
 optyczna sygnalizacja dzwonienia i nieodebranych połączeń;
 podręczny spis połączeń wykonywanych, odebranych i nieodebranych;
 konfiguracja jako interkom (np. do sekretarki);
 ustawienia telefonu przechowywane w centrali;
 możliwość programowania ustawień programem konfiguracyjnym centrali;
 współpraca ze słuchawkami nagłownymi;
1.5 Telefon bezprzewodowy
 Telefon bezprzewodowy DECT z menu w j. polskim, identyfikacją rozmówcy,
systemem głośnomówiącym, podświetlanym wyświetlaczem, książką telefoniczną
na 50 wpisów.
 Podświetlany wyświetlacz 1,4" (3 linie po 16 cyfr)
 System głośnomówiący
 Książka telefoniczna na 50 wpisów (nazwa 16 zn., numer 24 cyfry)
 Szukanie wpisów po pierwszym znaku
 Lista ponownego wybierania 10 numerów
 Lista połączeń na 50 wpisów (wszystkie z zaznaczonymi połączeniami
nieodebranymi)
 Odbiór rozmowy dowolnym przyciskiem
 Identyfikacja abonenta wywołującego
 Menu w j. polskim
 Data i godzina
 Wyłączenie słuchawki
 Zawieszenie połączenia
 Chwilowe wybieranie tonowe Flash
 Połączenia wewnętrzne, przełączanie połączeń Konferencja trójstronna
 Tryb ECO
 Możliwość zalogowania do 6 słuchawek.
 Montaż ścienny
 Akumulatory: AAA
 Czas rozmowy: do 18 godzin, czas czuwania do 170 godzin, czas ładowania do 7
godzin.
1.6. Telefon przewodowy:
 Identyfikacja abonenta wywołującego (kompatybilny z FSK/DTMF)
 2-liniowy wyświetlacz LCD z funkcją zegara, zmiana kontrastu
 Książka telefoniczna na 50 numerów (numer, nazwa)
 Lista połączeń przychodzących (50 numerów) (data, czas, ilość wywołań)
 Lista połączeń wychodzących (20 numerów)
 Powtórne wybieranie numerów
 Opisy na obudowie w języku polskim
 Możliwość zaprogramowania długości sygnału FLASH
 Nawigator-przycisk nawigacyjny ułatwiający obsługę urządzenia
 Ustawienie pauzy 3-stopniowa regulacja głośności dzwonka
(głośno/cicho/wyłączony) 4-stopniowa regulacja głośności w słuchawce
 Restrykcje połączeń (1 lub 2 cyfry)
 Blokada wyjścia Możliwość powieszenia na ścianie Tonowe lub impulsowe
wybieranie numeru
2. Opis przedmiotu zamówienia:
2.1. Centrala telefoniczna (moduł pomocnicy)– wyposażenie minimalne:
 32 portów analogowych wewnętrznych (RJ-45) z możliwością rozszerzenia do
320 portów wewnętrznych;


4 porty cyfrowe wewnętrzne do obsługi 4 aparatów systemowych;
10 aktywnych kanałów VoIP z wymaganymi licencjami z możliwością
rozszerzenia do 16 kanałów;
 1 aparat systemowy;
 5 aparatów bezprzewodowych
 10 aparatów przewodowych
 program do taryfikacji połączeń z licencją na min. 100 portów;
 obudowa do montażu w szafie RACK 19”
 zasilacz buforowy podtrzymujący pracę centrali wraz z baterią akumulatorów;
2.2. Cechy sprzętowe centrali:
 obsługa protokołów SIP oraz IAX2 (kodeki G.711, G.729, GSM);
 możliwość dodania wewnętrznej bramy GSM;
 współpraca z ISDN-BRA (2B+D), ISDN PRA (30B+D) i POTS (Clip-FSK,
wybieranie tonowe i impulsowe);
 możliwość uruchomienia zintegrowanego system nagrywania do 128 kanałów
nagrywania;
 wbudowany modem zdalnego zarządzania serwerem;
 wbudowany monitoring i zarządzanie poprzez firmową sieć LAN lub zdalnie poprzez modem lub Internet;
 współpraca z cyfrowymi telefonami systemowymi oraz systemowymi telefonami
IP producenta centrali;
 współpraca z bramofonami;
2.3. Cechy funkcjonalne centrali:
 wsparcie dla protokołów TAPI;
 inteligentna dystrybucja połączeń – dystrybucja w oparciu o prefixy lub nr
abonenta;
 wsparcie dla pracy mobilnej – telefon równoległy wraz z opcją Callback - telefon
stacjonarny i komórkowy dostępny pod jednym numerem;
 program taryfikacyjny - informacja o kosztach i strukturze połączeń oraz analiza
efektywności pracy agentów call center;
 system DISA umożliwiający dostęp do numerów wewnętrznych;
 funkcjonalność IVR (Interactive Voice Response) – interaktywne głosowe
kierowanie połączeń przychodzących;
 obsługa do 99 zapowiedzi łącznie oraz możliwość odtwarzania do 40
jednoczesnych zapowiedzi na Infoliniach;
 funkcja automatycznego wyszukiwania ścieżki połączenia na podstawie numeru
wybranego przez inicjatora połączenia i jego prezentacji;
 telekonferencje - do 31 uczestników konferencji;
 system Poczty Głosowej;
 usługa SUPERVISOR - nadzór pracy agenta call center;
 redukcja kosztów - automatyczny wybór najtańszej drogi połączenia;
 abonenci wirtualni (konta);
2.4. Aparat systemowy – wymagania minimalne:
 podświetlany wyświetlacz o podwyższonym kontraście;
 głośnomówiący;
 czytelny, wieloliniowy wyświetlacz LCD z dwoma krojami czcionek;
 prezentacja numeru dzwoniącego;
 różne rodzaje dzwonków;








Auto Redial – automatyczne ponowne dzwonienie;
wygodne klawisze z ABS – klikowe;
menu w języku polskim / angielskim;
12 klawiszy programowalnych z sygnalizacją LED;
sygnalizacja stanu numerów wewnętrznych i linii miejskich;
połączenie z centralą jedną parą przewodów;
możliwość dołączenia pięciu konsol rozszerzających;
dostęp do dwóch książek telefonicznych (publicznej i prywatnej) oraz spisu
numerów wewnętrznych;
 optyczna sygnalizacja dzwonienia i nieodebranych połączeń;
 podręczny spis połączeń wykonywanych, odebranych i nieodebranych;
 konfiguracja jako interkom (np. do sekretarki);
 ustawienia telefonu przechowywane w centrali;
 możliwość programowania ustawień programem konfiguracyjnym centrali;
 współpraca ze słuchawkami nagłownymi;
2.5 Telefon bezprzewodowy
 Telefon bezprzewodowy DECT z menu w j. polskim, identyfikacją rozmówcy,
systemem głośnomówiącym, podświetlanym wyświetlaczem, książką telefoniczną
na 50 wpisów.
 Podświetlany wyświetlacz 1,4" (3 linie po 16 cyfr)
 System głośnomówiący
 Książka telefoniczna na 50 wpisów (nazwa 16 zn., numer 24 cyfry)
 Szukanie wpisów po pierwszym znaku
 Lista ponownego wybierania 10 numerów
 Lista połączeń na 50 wpisów (wszystkie z zaznaczonymi połączeniami
nieodebranymi)
 Odbiór rozmowy dowolnym przyciskiem
 Identyfikacja abonenta wywołującego
 Menu w j. polskim
 Data i godzina
 Wyłączenie słuchawki
 Zawieszenie połączenia
 Chwilowe wybieranie tonowe Flash
 Połączenia wewnętrzne, przełączanie połączeń Konferencja trójstronna
 Tryb ECO
 Możliwość zalogowania do 6 słuchawek.
 Montaż ścienny
 Akumulatory: AAA
 Czas rozmowy: do 18 godzin, czas czuwania do 170 godzin, czas ładowania do 7
godzin.
2.6. Telefon przewodowy:
 Identyfikacja abonenta wywołującego (kompatybilny z FSK/DTMF)
 2-liniowy wyświetlacz LCD z funkcją zegara, zmiana kontrastu
 Książka telefoniczna na 50 numerów (numer, nazwa)
 Lista połączeń przychodzących (50 numerów) (data, czas, ilość wywołań)
 Lista połączeń wychodzących (20 numerów)
 Powtórne wybieranie numerów
 Opisy na obudowie w języku polskim





Możliwość zaprogramowania długości sygnału FLASH
Nawigator-przycisk nawigacyjny ułatwiający obsługę urządzenia
Ustawienie pauzy 3-stopniowa regulacja głośności dzwonka
(głośno/cicho/wyłączony) 4-stopniowa regulacja głośności w słuchawce
Restrykcje połączeń (1 lub 2 cyfry)
Blokada wyjścia Możliwość powieszenia na ścianie Tonowe lub impulsowe
wybieranie numeru
Zestawy komputerowe
Komputer wraz z oprogramowaniem – sztuk 10
Nazwa
komponentu
Typ
Wymagane minimalne parametry techniczne komputerów
Komputer stacjonarny. Typu All in One, W ofercie wymagane jest
podanie modelu, symbolu oraz producenta komputera
Zastosowanie
Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych,
aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do
internetu oraz poczty elektronicznej, jako lokalna baza danych,
stacja programistyczna
Procesor
Procesor wielordzeniowy (minimum 4 rdzenie) ze zintegrowaną
grafiką, osiągający w teście PassMark CPU Mark wynik min. 9650
punktów, wynik dostępny na stronie: http://www.cpubenchmark.net
(wynik na dzień 2014-03-16) .
Pamięć
8GB (2x4096MB) DDR3 1600MHz non-ECC możliwość
operacyjna
rozbudowy do min 16GB,
Parametry pamięci Min. 1TB SATA 7200 obr./min
masowej
Grafika
Grafika zintegrowana z procesorem powinna umożliwiać pracę
dwumonitorową
ze wsparciem dla HDMI v1.4 z 3D, ze
sprzętowym wsparciem dla kodowania H.264 oraz MPEG2,
DirectX 11, OpenGL 3.0, Shader 5.0 posiadająca min. 6EU
(Graphics Execution Units) oraz Dual HD HW Decode o max
rozdzielczości 2560x1600 @ 60Hz (cyfrowo) i 2048x1536 @ 75Hz
(analogowo)
Oferowana karta graficzna musi osiągać w teście PassMark
Performance Test co najmniej wynik 470 punktów w G3D Mark,
wynik
dostępny
na
stronie
:
http://www.videocardbenchmark.net/gpu_list.php (wynik na dzień
2014-03-16)
Wyposażenie
Karta dźwiękowa zintegrowana z płytą główną, zgodna z High
multimedialne
Definition, 24-bitowa konwersja sygnału cyfrowego na analogowy i
analogowego na cyfrowy np. Realtek ALC3220 lub równoważna;
dedykowane
przyciski
na
zewnątrz
obudowy
do
zwiększania/zmniejszania siły głosu, wyjście liniowe; wbudowane
dwa głosniki min. 3W każdy
Obudowa
Typu All-in-One zintegrowana z monitorem min. 23” Full HD
Matryca
Zgodność
systemami
operacyjnymi
standardami
BIOS
(1920x1080)
Obudowa musi umożliwiać zastosowanie zabezpieczenia
fizycznego w postaci linki metalowej (złącze blokady Kensingtona)
lub kłódki (oczko w obudowie do założenia kłódki)
Zasilacz wewnętrzny o mocy max 200W,
Suma wymiarów obudowy nie może przekraczać 104cm bez
podstawy,
Każdy komputer powinien być oznaczony niepowtarzalnym
numerem seryjnym umieszonym na obudowie, oraz musi być
wpisany na stałe w BIOS.
Możliwość
zaisntalowania
komputera
na
ścianie
przy
wykorzystaniu ściennego systemu montażowego VESA 100
Rozmiar
23”
Maksymalna rozdzielczość
FHD (1920 x 1080)
Obsługiwane rozdzielczości
1920 x 1080
1280 x 1024
1024 x 768
800 x 600
Gama koloru
min. 72%
Technologia
TN
Kontrast
min. 1000:1
Jasności
min. 300nits
Kąty pion/poziom
178/178 stopni
Powłoka
typu Non-touch (AntiGlare)
z Potwierdzenie kompatybilności komputera na daną platformę
systemową (wydruk ze strony)
i




BIOS zgodny ze specyfikacją UEFI
Możliwość, bez uruchamiania systemu operacyjnego z
dysku twardego komputera lub innych podłączonych do
niego urządzeń zewnętrznych odczytania z BIOS informacji
o:
 wersji BIOS,
 nr seryjnym komputera wraz z datą jego
wyprodukowania,
 ilości i sposobu obłożenia slotów pamięciami RAM,
 typie procesora wraz z informacją o ilości rdzeni,
wielkości pamięci cache L2 i L3,
 pojemności zainstalowanego dysku twardego
 rodzajach napędów optycznych
 MAC adresie zintegrowanej karty sieciowej
 kontrolerze audio
Funkcja blokowania wejścia do BIOS oraz blokowania
startu systemu operacyjnego, (gwarantujący utrzymanie
zapisanego hasła nawet w przypadku odłączenia
wszystkich źródeł zasilania i podtrzymania BIOS)
Funkcja blokowania/odblokowania BOOT-owania stacji
roboczej z zewnętrznych urządzeń
 Możliwość polegająca na kontrolowaniu urządzeń
wykorzystujących magistralę komunikacyjną PCI, bez
uruchamiania systemu operacyjnego z dysku twardego
komputera lub innych podłączonych do niego urządzeń
zewnętrznych. Pod pojęciem kontroli Zamawiający rozumie
funkcjonalność polegającą na blokowaniu/odblokowaniu
slotów PCI.
 Możliwość, bez uruchamiania systemu operacyjnego z
dysku twardego komputera lub innych, podłączonych do
niego urządzeń zewnętrznych, ustawienia hasła na
poziomie systemu, administratora oraz dysku twardego
oraz możliwość ustawienia następujących zależności
pomiędzy nimi: brak możliwości zmiany hasła
pozwalającego na uruchomienie systemu bez podania
hasła administratora.
 Musi posiadać możliwość ustawienia zależności pomiędzy
hasłem administratora a hasłem systemowy tak, aby nie
było możliwe wprowadzenie zmian w BIOS wyłącznie po
podaniu hasła systemowego. Funkcja ta ma wymuszać
podanie hasła administratora przy próbie zmiany ustawień
BIOS w sytuacji, gdy zostało podane hasło systemowe.
 Możliwość włączenia/wyłączenia zintegrowanej karty
dźwiękowej, karty sieciowej, portu szeregowego z poziomu
BIOS, bez uruchamiania systemu operacyjnego z dysku
twardego komputera lub innych, podłączonych do niego,
urządzeń zewnętrznych.
 Możliwość ustawienia portów USB w trybie „no BOOT”,
czyli podczas startu komputer nie wykrywa urządzeń
bootujących typu USB, natomiast po uruchomieniu systemu
operacyjnego porty USB są aktywne.
 Możliwość wyłączania portów USB w tym: wszystkich
portów, tylko portów znajdujących się na przodzie obudowy,
tylko tylnych portów.
Bezpieczeństwo
- Zintegrowany z płytą główną dedykowany układ sprzętowy
służący do tworzenia i zarządzania wygenerowanymi przez
komputer kluczami szyfrowania. Zabezpieczenie to musi
posiadać możliwość szyfrowania poufnych dokumentów
przechowywanych na dysku twardym przy użyciu klucza
sprzętowego
- Obudowa w jednostce centralnej musi posiadać czujnik
otwarcia obudowy współpracujący z oprogramowaniem
zarządzająco – diagnostycznym producenta komputera
Certyfikaty
i  Wymagany certyfikat lub wpis dotyczący oferowanego modelu
standardy
komputera w
internetowym katalogu http://www.euenergystar.org lub http://www.energystar.gov – dopuszcza się
wydruk ze strony internetowej
Ergonomia
Głośność jednostki centralnej mierzona zgodnie z normą ISO
7779 oraz wykazana zgodnie z normą ISO 9296 w pozycji
obserwatora w trybie pracy dysku twardego (IDLE) wynosząca
maksymalnie 22 dB (załączyć oświadczenie producenta)
Warunki gwarancji 3-letnia gwarancja producenta świadczona na miejscu u klienta,
Czas reakcji serwisu - do końca następnego dnia roboczego.
Gwarancja musi musi oferować przez cały okres :
- usługi serwisowe świadczone w miejscu instalacji urządzenia
oraz możliwość szybkiego zgłaszania usterek przez portal
internetowy
Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie
usług serwisowych oraz posiadać autoryzacje producenta
komputera – dokumenty dostarczyć w terminie 10 dni po
podpisaniu umowy.
W przypadku awarii dysków twardych dysk pozostaje u
Zamawiającego – w terminie 10 dni po podpisaniu umowy
dostarczyć oświadczenia podmiotu realizującego serwis lub
producenta sprzętu o spełnieniu tego warunku.
Wsparcie
techniczne
producenta
Wymagania
dodatkowe
Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej
komputera oraz warunków gwarancji po podaniu numeru
seryjnego bezpośrednio u producenta lub jego przedstawiciela.
Dostęp do najnowszych sterowników i uaktualnień na stronie
producenta zestawu realizowany poprzez podanie na
dedykowanej stronie internetowej producenta numeru seryjnego
lub modelu komputera – do oferty należy dołączyć link strony.
1. Płyta główna zaprojektowana i wyprodukowana na zlecenie
producenta komputera, dedykowana dla danego urządzenia;
wyposażona w min 1 slot Mini Pci, min. 2 złącza DIMM,
obsługa do 16GB pamięci RAM, 2 złącza SATA 3.0
2. Zainstalowany system operacyjny niewymagający aktywacji za
pomocą telefonu lub Internetu, spełniający następujące
warunki:
 Z oryginalnym nośnikiem instalacyjnym;
 Możliwość dokonywania aktualizacji i poprawek systemu przez
Internet; możliwość dokonywania uaktualnień sterowników
urządzeń przez Internet – witrynę producenta systemu;
 Darmowe aktualizacje w ramach wersji systemu operacyjnego
przez Internet (niezbędne aktualizacje, poprawki, biuletyny
bezpieczeństwa muszą być dostarczane bez dodatkowych
opłat) – wymagane podanie nazwy strony serwera WWW;
 Internetowa aktualizacja zapewniona w języku polskim;
 Wbudowana zapora internetowa (firewall) dla ochrony
połączeń internetowych; zintegrowana z systemem konsola do
zarządzania ustawieniami zapory i regułami IPSec v4 i v6;
 Zlokalizowane w języku polskim, co najmniej następujące
elementy: menu, przeglądarka internetowa, pomoc,
komunikaty systemowe;
 Wsparcie dla większości powszechnie używanych urządzeń
peryferyjnych (np.: drukarek, urządzeń sieciowych, standardów
USB, Plug&Play, Wi-Fi);
 System działa w trybie graficznym z elementami 3D,


















zintegrowana z interfejsem użytkownika interaktywna część
pulpitu służącą do uruchamiania aplikacji, które użytkownik
może dowolnie wymieniać i pobrać ze strony producenta;
Możliwość zdalnej automatycznej instalacji, konfiguracji,
administrowania oraz aktualizowania systemu;
Zabezpieczony hasłem hierarchiczny dostęp do systemu,
konta i profile użytkowników zarządzane zdalnie; praca
systemu w trybie ochrony kont użytkowników;
Zintegrowany z systemem moduł wyszukiwania informacji
(plików różnego typu) dostępny z kilku poziomów: poziom
menu, poziom otwartego okna systemu operacyjnego; system
wyszukiwania oparty na konfigurowalnym przez użytkownika
module indeksacji zasobów lokalnych;
Zintegrowane z systemem operacyjnym narzędzia zwalczające
złośliwe oprogramowanie; aktualizacje dostępne u producenta
nieodpłatnie bez ograniczeń czasowych;
System operacyjny posiada podstawowe funkcje związane z
obsługą komputerów typu TABLET PC, z wbudowanym
modułem „uczenia się” pisma użytkownika;
System operacyjny posiada wbudowaną funkcjonalność
rozpoznawania mowy, pozwalającą na sterowanie komputerem
głosowo, wraz z modułem „uczenia się” głosu użytkownika;
Zintegrowany z systemem operacyjnym moduł do pracy
grupowej uruchamiany ad- hoc w zależności od potrzeb;
Zintegrowany z systemem operacyjnym moduł synchronizacji
komputera z urządzeniami zewnętrznymi;
Dostępne w systemie zasoby wskazujące jak wykorzystać
funkcje systemu w zastosowaniach biznesowych;
Wbudowany system pomocy w języku polskim;
System operacyjny powinien być wyposażony w możliwość
przystosowania stanowiska dla osób niepełnosprawnych (np.
słabo widzących);
Możliwość zarządzania stacją roboczą poprzez polityki – przez
politykę rozumiemy zestaw reguł definiujących lub
ograniczających funkcjonalność systemu lub aplikacji;
Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC
oparte na zestawach reguł definiujących ustawienia
zarządzanych w sposób centralny;
Wsparcie dla logowania przy pomocy smartcard;
Rozbudowane polityki bezpieczeństwa – polityki dla systemu
operacyjnego i dla wskazanych aplikacji;
System posiada narzędzia służące do administracji, do
wykonywania kopii zapasowych polityk i ich odtwarzania oraz
generowania raportów z ustawień polityk;
Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 –
możliwość uruchomienia aplikacji działających we wskazanych
środowiskach;
Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego
przejęcia sesji zalogowanego użytkownika celem rozwiązania
problemu z komputerem;
Graficzne środowisko instalacji i konfiguracji;
Transakcyjny system plików pozwalający na stosowanie
przydziałów (ang. quota) na dysku dla użytkowników oraz
zapewniający większą niezawodność i pozwalający tworzyć
kopie zapasowe;
 Zarządzanie kontami użytkowników sieci oraz urządzeniami
sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi
katalogowe;
 Udostępnianie modemu;
 Oprogramowanie dla tworzenia kopii zapasowych (Backup);
automatyczne wykonywanie kopii plików z możliwością
automatycznego przywrócenia wersji wcześniejszej;
 Możliwość przywracania plików systemowych;
 System operacyjny musi posiadać funkcjonalność pozwalającą
na identyfikację sieci komputerowych do których jest
podłączony, zapamiętywanie ustawień i przypisywanie do min.
3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio
do kategorii ustawieniami zapory sieciowej, udostępniania
plików itp.);
 Możliwość blokowania lub dopuszczania dowolnych urządzeń
peryferyjnych za pomocą polityk grupowych (przy użyciu
numerów identyfikacyjnych sprzętu).
 Możliwość „downgrade” do niższej wersji.
3. Pakiet oprogramowania biurowego:
 Zawierający minimum: edytor tekstu, arkusz kalkulacyjny,
narzędzie do tworzenia prezentacji multimedialnych, klienta
poczty elektronicznej,
 Współpracujący z oprogramowaniem posiadanym przez
Zamawiającego, minimum w zakresie eliminowania konfliktów
i błędów występujących w sytuacji, gdy wiele osób pracuje z
tymi samymi dokumentami
4. Wbudowane porty: Min. 8 x USB (w tym min. 4 porty USB 3.0)
wyprowadzonych na zewnątrz obudowy, w tym minimum 4
portów USB z tyłu obudowy , 2x PS2, VGA, HDMI, port
sieciowy RJ-45, wyjście słuchawek, wyjście mikrofonu.
Wymagana ilość i rozmieszczenie (na zewnątrz obudowy
komputera) portów oraz złączy nie może być osiągnięta w
wyniku stosowania konwerterów, przejściówek itp.
5. Czytnik kart multimedialnych min. 8 w 1, obsługujący karty
SDXC (SD3.0), Multi Media Card (MMC), Secure Digital (SD),
Hi Speed-SD, Hi Capacity-SD, Memory Stick (MS), Memory
Stick PRO, xD-Picture Card,
6. Przycisk dostępu do menu na obudowie, min dwa przyciski do
obsługi menu,
7. Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z
płytą główną, wspierająca obsługę WoL (funkcja włączana
przez użytkownika), PXE 2.1
8. Klawiatura USB w układzie polski programisty
9. Mysz USB z dwoma klawiszami oraz rolką (scroll) min 1000dpi
10. Nagrywarka typu SLIM DVD +/-RW z tacka, wyklucza się


napędy szczelinowe
11. Dołączony nośnik ze sterownikami
Laptop wraz z oprogramowanie – sztuk 5 – wymagania minimalne
Nazwa
Zastosowanie
Przekątna Ekrenu
Procesor
Płyta główna
Pamięć RAM
Pamięć masowa
Karta graficzna
Napęd optyczny
Klawiatura
Multimedia
Bateria i zasilanie
Wymagane parametry techniczne
Komputer przenośny będzie wykorzystywany dla potrzeb
aplikacji
biurowych,
aplikacji
edukacyjnych,
aplikacji
obliczeniowych, dostępu do internetu oraz poczty elektronicznej,
jako lokalna baza danych, stacja programistyczna
Komputer przenośny typu notebook z ekranem 15,6" o
rozdzielczości:
15.6” FHD (1920x1080) Anti-Glare LED-backlit display
dopuszczalny maksymalny rozmiar plami : 0,180mm , jasność
matrycy 300nits, kontrast 500:1
Procesor powinien osiągać w teście wydajności PassMark
Performance Test co najmniej wynik 4330 punktów Passmark
CPU Mark 9wynik na dzień 25.03.2014r.).
Wynik dostępny na stronie :
http://www.passmark.com/products/pt.htm
Wyposażona przez producenta w dedykowany chipset dla
oferowanego procesora. Zaprojektowana na zlecenie producenta
i oznaczona trwale na etapie produkcji nazwą lub logiem
producenta oferowanego komputera.
8GB DDR3 1600 MHz możliwość rozbudowy do min 16GB
Min. 1TB GB hybrydowy SSHD
Oferowana karta graficzna musi osiągać w teście PassMark
Performance Test co najmniej wynik 560 punktów w G3D Mark
(wynik na dzień 25.03.2014r), wynik dostępny na stronie :
http://www.videocardbenchmark.net/gpu_list.php
DVD+/-RW
Klawiatura z wydzieloną klawiaturą numeryczną, powłoka
antybakteryjna, odporna na zalanie cieczą, z wbudowanym
podświetleniem z możliwością manualnej regulacji zarówno w
BIOS jak z pod systemu operacyjnego, (układ US -QWERTY),
min 104 klawisze,
czterokanałowa (24-bitowa) karta dźwiękowa zintegrowana z
płytą główną, zgodna z High Definition, wbudowane głośniki
stereo o średniej mocy 2x 1W i szczytowej 2x 1,5W,
Dwa kierunkowe, cyfrowe mikrofony z funkcja redukcji szumów i
poprawy mowy wbudowane w obudowę matrycy.
Kamera internetowa o rozdzielczości min. 1280x720 pixels trwale
zainstalowana w obudowie matrycy.
Min. 9-cell. (97Whr)
umożliwiająca jej szybkie naładowanie do poziomu 80% w czasie
1 godziny i do poziomu 100% w czasie 2 godzin.
Czas pracy na baterii min 5 godz.
Zasilacz o mocy min. 90W
Waga i wymiary
Obudowa
Wirtualizacja
BIOS
Waga max 2,40 kg z baterią 4-cell
Szerokość: max 380 mm
Wysokość: max 30 mm
Wysokość: max 34 mm
Głębokość: max 251 mm
Obudowa notebooka wykonana ze włókna węglowego, szkielet i
zawiasy notebooka wykonany z wzmacnianego metalu, dookoła
matrycy gumowe uszczelnienie chroniące klawiaturę notebooka
po zamknięciu przed kurzem i wilgocią. Kąt otwarcia notebooka
min 180 stopni.
Sprzętowe wsparcie technologi wirtualizacji procesorow, pamięci
i urządzeń I/O realizowane łącznie w procesorze, chipsecie płyty
główej oraz w BIOS systemu (możliwość włączenia/wyłączenia
sprzętowego wsparcia wirtualizacji dla poszczególnych
komponentów systemu).
 BIOS zgodny ze specyfikacją UEFI
 Możliwość, bez uruchamiania systemu operacyjnego z dysku
twardego komputera lub innych, podłączonych do niego
urządzeń zewnętrznych odczytania z BIOS informacji o:
 wersji BIOS,
 nr seryjnego komputera wraz z datą jego
wyprodukowania,
 ilości i sposobu obłożenia slotów pamięciami RAM,
 typie procesora wraz z informacją o ilości rdzeni,
wielkości pamięci cache L2 i L3,
 pojemności zainstalowanego dysku twardego
 rodzaju napędu optycznego
 MAC adresie zintegrowanej karty sieciowej
 zainstalowanej grafice
 typie panelu LCD wraz z informacją o jego natywnej
rozdzielczości
 kontrolerze audio
 Funkcja blokowania/odblokowania BOOT-owania stacji
roboczej z zewnętrznych urządzeń.
 Funkcja blokowania/odblokowania BOOT-owania stacji
roboczej z USB
 Możliwość, bez uruchamiania systemu operacyjnego z dysku
twardego komputera lub innych, podłączonych do niego
urządzeń zewnętrznych,
ustawienia hasła na poziomie
systemu, administratora oraz dysku twardego oraz możliwość
ustawienia następujących zależności pomiędzy nimi: brak
możliwości zmiany hasła pozwalającego na uruchomienie
systemu bez podania hasła administratora.
 Musi posiadać możliwość ustawienia zależności pomiędzy
hasłem administratora a hasłem systemowym tak, aby nie
było możliwe wprowadzenie zmian w BIOS wyłącznie po
podaniu hasła systemowego. Funkcja ta ma wymuszać
podanie hasła administratora przy próbie zmiany ustawień
BIOS w sytuacji, gdy zostało podane hasło systemowe.
 Możliwość
wyłączenia/włączenia:
zintegrowanej
karty
Certyfikaty
Diagnostyka
sieciowej, portów USB, napędu optycznego, czytnika kard
multimedialnych, mikrofonu, kamery, systemu ochrony dysku
przed upadkiem, Intel TurboBoost, ASF 2.0, pracy
wielordzeniowej procesora, modułów: WWAN, WLAN i
Bluetooth z poziomu BIOS, bez uruchamiania systemu
operacyjnego z dysku twardego komputera lub innych,
podłączonych do niego, urządzeń zewnętrznych.
 Możliwość włączenia/wyłączenia szybkiego ładownia baterii
 Możliwość włączenia/wyłączenia funkcjonalności Wake On
LAN/WLAN – zdalne uruchomienie komputera za
pośrednictwem sieci LAN i WLAN – min. trzy opcje do
wyboru: tylko LAN, tylko WLAN, LAN oraz WLAN
 Możliwość włączenia/wyłączenia hasła dla dysku twardego
 Możliwość
włączenia
/
wyłączenia
wbudowanego
podświetlenia klawiatury
 Możliwość ustawienia natężenia podświetlenia klawiatury w
jednej z czterech dostępnych opcji
 Możliwość ustawienia jasności matrycy podczas pracy,
oddzielnie dla baterii i dla zasilacza
 Możliwość odczytania poziomu naładowania baterii, oraz
informacji o podłączonym zasilaczu
 Możliwość przypisania w BIOS numeru nadawanego przez
Administratora/Użytkownika oraz możliwość weryfikacji tego
numeru w oprogramowaniu diagnostyczno-zarządzającym
producenta komputera
 Potwierdzenie kompatybilności komputera na stronie
Windows Logo'd Products List na daną platformę
systemową (wydruk ze strony)
 Certyfikat EnergyStar 5.0 – komputer musi znajdowac się
na
liście
zgodności
dostępnej
na
stronie
www.energystar.gov oraz http://www.eu-energystar.org
Wbudowany system diagnostyczny z graficznym interfejsem
użytkownika umożliwiający jednoczesne przetestowanie w celu
wykrycia usterki zainstalowanych komponentów w oferowanym
komputerze
bez
konieczności
uruchamiania
systemu
operacyjnego. System opatrzony min. o funkcjonalność :
- sprawdzenie Master Boot Record na gotowość do
uruchomienia oferowanego systemu operacyjnego,
- test procesora [ min. cache ]
- test pamięci,
- test baterii,
- test wentylatora
- test dysku twardego
- test WLAN, WWAN i Bluetooth.
Wbudowany wizualny system diagnostyczny oparty na
sygnalizacji za pomocą diod sygnalizujących pracę HDD,
zailania, WiFi umożliwiający wykrycie bez konieczności
uruchamiania systemu operacyjnego min.:
- awarii procesora,
Bezpieczeństwo
System
operacyjny
- błędu pamięci,
- awarii płyty głównej,
- awarii karty graficznej,
- awarii portów USB,
- braku pamięci,
- problemu z panelem LCD
- problemu z ukończeniem procesu systemu POST,
- problemu z zainicjowaniem/obsługą pamięci
Zintegrowany z płytą główną dedykowany układ sprzętowy
służący do tworzenia i zarządzania wygenerowanymi przez
komputer kluczami szyfrowania. Zabezpieczenie to musi
posiadać możliwość szyfrowania poufnych dokumentów
przechowywanych na dysku twardym przy użyciu klucza
sprzętowego.
Weryfikacja
wygenerowanych
przez
komputer
kluczy
szyfrowania musi odbywać się w dedykowanym chipsecie na
płycie głównej.
Czujnik spadania zintegrowany z płytą główną działający nawet
przy wyłączonym notebooku oraz konstrukcja absorbująca
wstrząsy
Obudowa komputera spełniająca standardy MIL-STD-810G,
poddana testom w zakresie minimum :
-Altitude Storage/Air Transport (Method 500.5 I)
-Altitude Operation/Air Carriage (Method 500.5 II)
-High Temperature Storage & Transition (Method 501.5 I)
-High Temperature Operational (Method 501.5 II)
-Low Temperature (Exaggerated) (Method 502.5 I)
-Low Temperature (Method 502.5 II)
-Humidity Aggravated Cycle (Method 507.5 II)
-Sand and Dust Blowing Dust (Method 510.5 I)
-Shock Material to be Packaged (Method 516.5 II)
-Shock Crash Hazard (Method 516.5 V)
-Shock Functional Shock (Method 516.6 I)
-Shock Transit Drop (Method 516.6 IV)
-Shock Bench Handling (Method 516.6 VI)
-Vibration Operational (Method 514.6 I Cat 4)
-Vibration Non-Operational (Method 514.6 I Cat 24 [ załączyć do
oferty oświadczenie wykonawcy oparte numerem sprawy i
poświadczone
dodatkowo
oświadczeniem
producenta
oferowanego komputera ]
Czytnik linii papilarnych
Czytnik SmartCard
Złącze typu Kensington Lock
Zainstalowany system operacyjny niewymagający aktywacji za
pomocą telefonu lub Internetu, spełniający następujące warunki:
 Z oryginalnym nośnikiem instalacyjnym;
 Możliwość dokonywania aktualizacji i poprawek systemu
przez Internet; możliwość dokonywania uaktualnień
sterowników urządzeń przez Internet – witrynę producenta
systemu;


















Darmowe aktualizacje w ramach wersji systemu
operacyjnego przez Internet (niezbędne aktualizacje,
poprawki, biuletyny bezpieczeństwa muszą być dostarczane
bez dodatkowych opłat) – wymagane podanie nazwy strony
serwera WWW;
Internetowa aktualizacja zapewniona w języku polskim;
Wbudowana zapora internetowa (firewall) dla ochrony
połączeń internetowych; zintegrowana z systemem konsola
do zarządzania ustawieniami zapory i regułami IPSec v4 i v6;
Zlokalizowane w języku polskim, co najmniej następujące
elementy: menu, przeglądarka internetowa, pomoc,
komunikaty systemowe;
Wsparcie dla większości powszechnie używanych urządzeń
peryferyjnych (np.: drukarek, urządzeń sieciowych,
standardów USB, Plug&Play, Wi-Fi);
System działa w trybie graficznym z elementami 3D,
zintegrowana z interfejsem użytkownika interaktywna część
pulpitu służącą do uruchamiania aplikacji, które użytkownik
może dowolnie wymieniać i pobrać ze strony producenta;
Możliwość zdalnej automatycznej instalacji, konfiguracji,
administrowania oraz aktualizowania systemu;
Zabezpieczony hasłem hierarchiczny dostęp do systemu,
konta i profile użytkowników zarządzane zdalnie; praca
systemu w trybie ochrony kont użytkowników;
Zintegrowany z systemem moduł wyszukiwania informacji
(plików różnego typu) dostępny z kilku poziomów: poziom
menu, poziom otwartego okna systemu operacyjnego; system
wyszukiwania oparty na konfigurowalnym przez użytkownika
module indeksacji zasobów lokalnych;
Zintegrowane z systemem operacyjnym narzędzia
zwalczające złośliwe oprogramowanie; aktualizacje dostępne
u producenta nieodpłatnie bez ograniczeń czasowych;
System operacyjny posiada podstawowe funkcje związane z
obsługą komputerów typu TABLET PC, z wbudowanym
modułem „uczenia się” pisma użytkownika;
System operacyjny posiada wbudowaną funkcjonalność
rozpoznawania mowy, pozwalającą na sterowanie
komputerem głosowo, wraz z modułem „uczenia się” głosu
użytkownika;
Zintegrowany z systemem operacyjnym moduł do pracy
grupowej uruchamiany ad- hoc w zależności od potrzeb;
Zintegrowany z systemem operacyjnym moduł synchronizacji
komputera z urządzeniami zewnętrznymi;
Dostępne w systemie zasoby wskazujące jak wykorzystać
funkcje systemu w zastosowaniach biznesowych;
Wbudowany system pomocy w języku polskim;
System operacyjny powinien być wyposażony w możliwość
przystosowania stanowiska dla osób niepełnosprawnych (np.
słabo widzących);
Możliwość zarządzania stacją roboczą poprzez polityki –















Dodatkowe
oprogramowanie
przez politykę rozumiemy zestaw reguł definiujących lub
ograniczających funkcjonalność systemu lub aplikacji;
Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC
oparte na zestawach reguł definiujących ustawienia
zarządzanych w sposób centralny;
Wsparcie dla logowania przy pomocy smartcard;
Rozbudowane polityki bezpieczeństwa – polityki dla systemu
operacyjnego i dla wskazanych aplikacji;
System posiada narzędzia służące do administracji, do
wykonywania kopii zapasowych polityk i ich odtwarzania oraz
generowania raportów z ustawień polityk;
Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 –
możliwość uruchomienia aplikacji działających we
wskazanych środowiskach;
Zdalna pomoc i współdzielenie aplikacji – możliwość
zdalnego przejęcia sesji zalogowanego użytkownika celem
rozwiązania problemu z komputerem;
Graficzne środowisko instalacji i konfiguracji;
Transakcyjny system plików pozwalający na stosowanie
przydziałów (ang. quota) na dysku dla użytkowników oraz
zapewniający większą niezawodność i pozwalający tworzyć
kopie zapasowe;
Zarządzanie kontami użytkowników sieci oraz urządzeniami
sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi
katalogowe;
Udostępnianie modemu;
Oprogramowanie dla tworzenia kopii zapasowych (Backup);
automatyczne wykonywanie kopii plików z możliwością
automatycznego przywrócenia wersji wcześniejszej;
Możliwość przywracania plików systemowych;
System operacyjny musi posiadać funkcjonalność
pozwalającą na identyfikację sieci komputerowych do których
jest podłączony, zapamiętywanie ustawień i przypisywanie do
min. 3 kategorii bezpieczeństwa (z predefiniowanymi
odpowiednio do kategorii ustawieniami zapory sieciowej,
udostępniania plików itp.);
Możliwość blokowania lub dopuszczania dowolnych urządzeń
peryferyjnych za pomocą polityk grupowych (przy użyciu
numerów identyfikacyjnych sprzętu).
Możliwość „downgrade” do niższej wersji.
Pakiet oprogramowania biurowego:
 Zawierający minimum: edytor tekstu, arkusz kalkulacyjny,
narzędzie do tworzenia prezentacji multimedialnych, klienta
poczty elektronicznej,
 Współpracujący z oprogramowaniem posiadanym przez
Zamawiającego, minimum w zakresie eliminowania
konfliktów i błędów występujących w sytuacji, gdy wiele osób
pracuje z tymi samymi dokumentami
Porty i złącza
Warunki gwarancji
Wbudowane porty i złącza :
- 1x 15-pin VGA
- 1x 19-pin HDMI
- 1x RJ-45 (10/100/1000)
- 2x USB 3.0
- 2x USB 2.0
- czytnik kart multimedialny wspierający karty SD 4.0
- czytnik kart SmartCard
- czytnik linii papilarnych
- współdzielone złącze słuchawkowe stereo i złącze
mikrofonowe tzw. combo
- Klawiatura z wydzieloną klawiaturą numeryczną,
powłoka antybakteryjna, odporna na zalanie cieczą,
wbudowane podświetlenie z możliwością manualnej
regulacji, (układ US -QWERTY), min 104 klawisze,
- Dedykowany
port
umożliwiający
podłączenie
dedykowanej stacji dokującej [ nie dopuszcza się
stosowania rozwiązania tzw. replikator portów
podłączany przez port USB ]
- port zasilania
- bluetooth 4.0
- touchpad z strefą przewijania w pionie, poziomie wraz
z obsługą gestów
Zintegrowana w postaci wewnętrznego modułu miniPCI Express karta sieci WLAN obsługująca łącznie
standardy IEEE 802.11 b/g/n , w konfiguracji anten
2x2
3-letnia gwarancja producenta świadczona na miejscu u klienta,
Czas reakcji serwisu - do końca następnego dnia roboczego.
Gwarancja musi musi oferować przez cały okres :
- usługi serwisowe świadczone w miejscu instalacji urządzenia
oraz możliwość szybkiego zgłaszania usterek przez portal
internetowy
- mieć opiekę kierownika technicznego ds. Eskalacji
- dostępność wsparcia technicznego przez 24 godziny 7 dni w
tygodniu przez cały rok (w języku polskim w dni robocze)
- dostęp do portalu technicznego producenta, który umożliwi
zamawianie części zamiennich i/lub wizyt technika serwisowego,
mający na celu przyśpieszenie i procesu diagnostyki i skrócenia
czasu uśnięcia usterki
- szybkie wsparcie telefoniczne świadczone przez wyszkolonych
inżynierów, a nie przez call center bazujące na skryptach
rozmów telefonicznych
- w przypadku wystąpienia usterki wsparcie techniczne ma
rozwiązywać
problemy
z
fabrycznie
zainstalowanym
oprogramowaniem
- w przypadku wystąpienia usterki wymagana jest
natychmiastowa reakcja wsparcia technicznego (diagnostyka
zaraz po wystąpieniu awarii)
Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie
usług serwisowych oraz posiadać autoryzacje producenta
komputera – dokumenty dostarczyć Zamawiającemu w terminie
10 po podpisaniu umowy.
Urządzenie wielofunkcyjne - typ I sztuk 1 – wymagania minimalne
Technologia druku
Funkcje urządzenia
Maksymalna szybkość
druku (mono)
Druk w kolorze
Maksymalna szybkość
druku (kolor)
Złącze zewnętrzne
Wydajność
Laserowa
Drukarka, Kopiarka, Skaner, Faks
Min.33 str./min.
Tak
Min. 22 str./min.
2 x RJ-11
USB 2.0 Hi-Speed
1 x RJ45 (karta sieciowa)
Min. 60 000 str./mies.
Obsługa papieru / nośniki
Maks. rozmiar nośnika A3
Obsługiwane nośniki
•
papier A3
•
papier A4
•
papier B4
•
papier A5
•
papier B5
•
papier A6
•
koperty
•
przeźrocza
Gramatura papieru
Nie mniejsza niż 64-200 g/m2
Pojemność podajnika
Min. 350 szt.
papieru
Pojemność tacy
Min. 300 szt.
odbiorczej
Pojemność podajnika
Min. 50 szt.
dokumentów
Pamięć
Zainstalowana pamięć
Maksymalna wielkość
pamięci
Nie mniej niż 512 MB
Nie mniej niż 768 MB
Specyfikacja drukarki
Rozdzielczość w
Min. 1200 dpi
poziomie (mono)
Rozdzielczość w
Min. 600 dpi
pionie (mono)
Rozdzielczość w
Min. 1200 dpi
poziomie (kolor)
Rozdzielczość w
pionie (kolor)
Prędkość procesora
Emulacje
Min. 600 dpi
Min. 500 MHz
PS3, PCL 5c, PCL6
Specyfikacja skanera
Typ skanera
Kolorowy
Optyczna
rozdzielczość
Min. 600 x 600 dpi
skanowania
Maksymalna
rozdzielczość
Min. 4000 x 4000 dpi
skanowania
Specyfikacja kopiarki
Skalowanie
Przedział nie mniejszy niż 25-400 %
Specyfikacja faksu
Szybkość wysyłania
danych (Upstream)
Tryby korekcji błędów
Min. 33,6 kB/s
MH, MR, MMR, JBIG
Pozostałe informacje
Zainstalowane opcje
ADF (automatyczny podajnik dokumentów) do druku
dwustronnego, Automatyczny dupleks, Dysk twardy min. 40
GB, Podświetlany ekran dotykowy min. 14”
Masa netto
Nie więcej niż 70 kg
Gwarancja
Minimum 24 miesiące
Urządzenie wielofunkcyjne - typ II – sztuk 1 – wymagania minimalne
Technologia druku
Funkcje urządzenia
Maksymalna szybkość
druku (mono)
Złącze zewnętrzne
Wydajność
Laserowa
Drukarka, Kopiarka, Skaner
Min.20 str./min.


USB 2.0
1x RJ-45 (GigabitEthernet 10/100)
Min. 31000 str./mies.
Obsługa papieru / nośniki
Maks. rozmiar nośnika A3
Obsługiwane nośniki
papier A3,A4, kartony, koperty, etykiety papierowe, papier , zwykły,
folia
Gramatura papieru
Nie mniejsza niż 16-110 g/m2
Pojemność podajnika
Min. 250 szt.
papieru
Pojemność tacy
Min. 150 szt.
odbiorczej
Pojemność podajnika
dokumentów
Pamięć
Zainstalowana pamięć
Specyfikacja drukarki
Rozdzielczość w
poziomie (mono)
Rozdzielczość w
pionie (mono)
Prędkość procesora
Emulacje
Min. 50 szt.
Nie mniej niż 128 MB
Min. 600 dpi
Min. 600 dpi
Min. 600 MHz
PS3, PCL 5e, PCL6, PDF, XPS
Specyfikacja skanera
Typ skanera
Płaski
Optyczna
rozdzielczość
Min. 600 x 600 dpi
skanowania
Maksymalna
rozdzielczość
Min. 4800 x 4800 dpi
skanowania
Specyfikacja kopiarki
Skalowanie
Przedział nie mniejszy niż 25-400 %
Pozostałe informacje
Zainstalowane opcje
Podajnik na 250 arkuszy, Tacka odbiorcza na 150 arkuszy,
ADF (automatyczny podajnik dokumentów) do druku dwustronnego
pojemność: 50 arkuszy, Automatyczny dupleks, Podajnik
wielofunkcyjny na 50 arkuszy.
Toner
Możliwość zainstalowania wysokowydajnego tonera
umożliwiającego wydruk nie mniej niż 11 tyś. stron standardowych
Masa netto
Nie więcej niż 14 kg
Gwarancja
Minimum 24 miesiące
Urządzenie wielofunkcyjne typ III – sztuk 1 – wymagania minimalne
Technologia druku
Podstawowe funkcje urządzenia
Maksymalna szybkość druku (mono)
Druk w kolorze
Maksymalna szybkość druku (kolor)
Złącze zewnętrzne
Laserowa
 drukarka
 Kopiarka
 Skaner
 Faks
22 str./min.
Tak
22 str./min.
 USB 2.0 Hi-Speed
 1x RJ-45 (FastEthernet 10/100)

Maksymalna wydajność
Obsługa papieru / nośniki
Maksymalny rozmiar papieru
Obsługiwane rozmiary papieru
Standardowa pojemność podajników
papieru
Pojemność podajnika dokumentów
Pamięć
Zainstalowana pamięć
Specyfikacja drukarki
Rozdzielczość w poziomie (mono)
Rozdzielczość w pionie (mono)
Rozdzielczość w poziomie (kolor)
Rozdzielczość w pionie (kolor)
Prędkość procesora
Emulacje
Bezprzewodowa sieć Ethernet 802.11 b
(WiFi)
30000 str./mies.
A4






koperty
papier błyszczący
matowy papier foto
papier A4
papier A5
Papier B6
251 szt.
35 szt.
256 MB
2400 dpi
600 dpi
2400 dpi
600 dpi
333 MHz
 PCL
 BR-Script 3 (PostScript Level 3 Language
Emulation)
Specyfikacja skanera
kolorowy
Typ skanera
1200 x 2400 dpi
Optyczna rozdzielczość skanowania
Specyfikacja kopiarki
25-400 %
Skalowanie
Specyfikacja faksu
33,6 kB/s
Szybkość wysyłania danych (Upstream)
ECM
Tryby korekcji błędów
500 stron
Pojemność pamięci faksu
Pozostałe informacje
Automatyczny dupleks
Zainstalowane opcje
Windows 7, 8
Obsługiwane systemy operacyjne
Dotykowy wyświetlacz LCD
Cechy dodatkowe
Toner startowy
Zawartość zestawu
410 mm
Szerokość
483 mm
Głębokość
410 mm
Wysokość
23,5 kg
Masa netto
Drukarka Laserowa – sztuk 3 – wymagania minimalne
Obszar zastosowań
Emulacje
Maks. rozmiar nośnika
Rozdzielczość w pionie
(mono)
Rozdzielczość w poziomie
(mono)
Maksymalna szybkość
Biuro
PostScript Level 3
A4
Min. 1200 dpi
Min. 1200 dpi
Nie mniej niż 33 str./min.
druku (mono)
Wydajność
Obsługa papieru / nośniki
Pojemność podajników
papieru
Maks. pojemność
podajników papieru
Pojemność tac
odbiorczych papieru
Maks. pojemność tac
odbiorczych papieru
Automatyczny dupleks
Gramatura papieru
Prędkość procesora
Zainstalowana pamięć
Maksymalna wielkość
pamięci
Interfejsy / Komunikacja
USB 2.0
Karta sieciowa
(LAN/GBLAN)
Masa netto
Toner
Cechy dodatkowe
Gwarancja
Min. 50000 str./mies.
Min. 300 szt.
Nie mniejsza niż 800 szt.
Min. 150 szt.
Min. 150 szt.
W standardzie
Zakres nie mniejszy niż 60- g/m2
Min. 800 MHz
Min. 256 MB
Nie mniej niż 256 MB
1 szt.
Min. 10/100/1000
Nie więcej niż 11 kg
Możliwość zainstalowania wysokowydajnego tonera
umożliwiającego wydruk nie mniej niż 6900 stron
standardowych
Nie mniejszy niż 9 cm dotykowy panel sterujący CGD (kolorowy
wyświetlacz graficzny)
Nie mniej niż 12 miesięcy
System transmisji internetowych
Kamera wraz z wyposażeniem – sztuk 1 – wymagania minimalne
Kamera profesjonalna z zapisem na karty SD (SDHC, SDXC) z pełną
rozdzielczością 1920x1080 i kodekami AVCHD i DV.
 Funkcje/cechy:
 możliwość zapisu na dwóch kartach (jako backup) lub w trybie relay-recording do
wydłużenia czasu nagrania,
 możliwość wskazania strefy fokusu przysłony (obszaru obrazu, do których
automatycznie ma ustawić się fokus lub przysłona),
 obiektyw z trzema pierścieniami: mechanicznym pierścieniem zoom,
pierścieniem fokusu i przysłony,
 kąt widzenia 28mm,
 zoom optyczny 28x,
 przetwornik obrazu FULL HD U.L.T. 2.2 Megapikseli, 1/3" 3MOS,
 4 pozycje filtru optycznego: clear, 1/4ND, 1/16ND, 1/64ND,
 funkcja DRS poszerzająca zakres dynamiki dla ciemnych i bardzo jasnych partii
obrazu,
 pliki scen, programowalne przyciski użytkownika, wspomaganie fokusu,
 funkcje Waveform i Vectoroscope lub równoważne ułatwiające precyzyjne
ustawienia parametrów obrazu (podbicie, przysłona, balans bieli, itp.) w
odróżnieniu do zgrubnych ustawień dla zebry czy histogramu,
 funkcje pre-record oraz interval-rec; możliwość dodania do każdego nagrania
własnych informacji tekstowych (metadane).
 Wymagane złącza:
 HDMI type A,
 złącza XLR z zasilaniem Phantom 48V,
 2,5 mm super mini jack (ZOOM S/S),
 3,5 mm mini jack (FOCUS/IRIS),
 USB 2.0,
 wyjście stereo mikrofonowe,
 złącze IEEE 1394,
 uchwyt mikrofonu,
 LCD monitor o wymiarach 87.63 mm (3.45 cala),
 pobór mocy podczas nagrywania 11,6W,
 w skład zestawu mają wchodzić dwie karty SDHC klasy U1 o pojemności 32
GB.
 Zestaw oprogramowania do obróbki materiałów video:
 pakiet musi umożliwiać rejestrowanie danych, edytowanie, projektowanie,
tworzenie animacji i kompozycji oraz udoskonalanie dźwięku i kolorów ; musi
pozwalać na pracę z dowolnymi rodzajami zawartości i generowanie wyników
w każdym potrzebnym formacie — od tabletów po ekrany kinowe,
 natywny 64-bitowy mechanizm musi gwarantować płynne odtwarzanie na
komputerach stacjonarnych i przenośnych,
 funkcje oparte na przyspieszaniu GPU - obsługa GPU komputerów MacBook
Pro, korzystających ze standardu OpenCL oraz konfiguracji NVIDIA®
Maximus™ z dwoma GPU,
 dynamiczne przycinanie osi czasu oraz płynne odtwarzanie materiałów w
programie
— centralnym elemencie środowiska postprodukcji —
umożliwiającą szybką pracę,
 zaawansowany system stopniowania i obróbki kolorów,
 zdolność bezpośredniego importowania, dodawania metadanych i wstępnego
przetwarzania materiałów, które następnie można zaimportować do
oprogramowania w celu dalszej edycji,
 projektowanie wektorowe.
 Gwarancja na kamerę min. 36 miesięcy.
Grabber – sztuk 1 – wymagania minimalne
 Urządzenie do przechwytywania źródeł video (DVI i HDMI) np. z kamery
wysokiej rozdzielczości.
 Port DVI.
 Port USB do przesyłania sygnału Video do komputera.
 Obsługa rozdzielczości do 1920x1200.

Współpraca z Microsoft Media Encoder (Expression Encoder), VirtualDUB,
VLC, Adobe Flash Media Encoder, Scype.
 Współpraca z systemami Windows oraz Macintosh.
 Gwarancja min. 12 miesięcy.
Statyw – sztuk 1 – wymagania minimalne
Cechy:
 3-stopniowa kontrola siły.
 3 sekcje podwójnych wytrzymałych nóg o owalnym przekroju.
 Szybkozłącza.
 System hamulców głowicy.
 Łącznik nóg na wyposażeniu.
 W zestawie pokrowiec na statyw.
 Wysokość maksymalna [cm]: 149. \
 Wysokość minimalna [cm]: 77.
 Waga max [kg]: 4.0.
 Maksymalne obciążenie [kg]: 4.0.
 Głowica: tak.
 Gwarancja: min. 12 miesięcy.
Mikrofon typ I – sztuk 2 – wymagania minimalne
 Mikrofon kierunkowy pojemnościowy.
 Przystosowany do pracy ze standardowym zasilaniem Phantom P48 i
współpracujący z napięciem 44 - 52 V wytworzonym na pinach 2 i 3 złącza
XLR.
 Charakterystyka kierunkowości: superkardioidalna.
 Pasmo przenoszenia: 20 Hz - 20 kHz, załączany filtr górnoprzepustowy 80 Hz
/ 12 dB/okt.
 Impedancja wyjściowa: 50 Ohm.
 Stosunek sygnału do szumu [DIN IEC651]: 76 dB, 1 kHz, 1 Pa [IEC651,
IEC268-15].
 Czułość: -36 dB, 1 V/Pa [15 mV przy 94 dB SPL] +/-2 dB; obór prądu w nie
więcej niż 3,5 mA.
 Złącze: 3-pinowe XLR.
Gwarancja min. 24 miesiące z możliwością bezpłatnego przedłużenia do 10 lat po
rejestracji na stronie producenta.
Mikrofon typ II – sztuk 2 – wymagania minimalne
Kompletny zestaw bezprzewodowego dźwięku składający się z odbiornika
montowanego przy kamkorderze (np. na stopce), nadajnika kieszonkowego oraz
mikrofonu typu spinka do klapy.
 Parametry odbiornika:
 typ odbiornika: FM,
 generator: PLL,
 możliwość wyboru spośród 188 częstotliwości,
 składana antena,
 wyświetlacz LCD informujący o parametrach pracy,
 zdejmowane mocowanie stopki,
 złącze mini-jack,
 gniazdo słuchawek,
 w komplecie musi się znajdować przejściówka mini-do-XLR,











czas pracy na bateriach w granicach 5 – 6 godzin,
waga z bateriami nie przekraczająca 200g.
Parametry nadajnika:
możliwość wyboru z pośród 188 częstotliwości,
oscylator PLL,
maksymalny sygnał wejściowy -16dBm,
moc nadajnika 25mW,
czas pracy na bateriach w okolicach 6-8 godzin,
waga z bateriami nie przekraczająca 180g.
Mikrofon:
mikrofon typu spinka na klapę ze złączem 4 pinowym do większości
nadajników UHF i VHF,
 charakterystyka dookólna.
 Gwarancja min. 12 miesięcy
Aparat cyfrowy – sztuk1- wymagania minimalne
Typ aparatu
Matryca
Obsługiwane
rozdzielczości zdjęć
Przetwornik
Obsługiwane karty
pamięci
Zoom optyczny
Lustrzanka
Nie mniej 24,1 Mpiksel
6000 x 4000, 4496 x 3000, 2992 x 2000
CMOS 23,5 x 15,6 mm
Karta pamięci SD (Secure Digital) oraz karty pamięci
SDHC i SDXC zgodne ze standardem UHS-I
0,78 x
Od 1/4000 s do 30 s w krokach co 1/3 lub 1/2 EV; czas
Prędkość migawki
B;
Ogniskowa obiektywu 18-55
Przesłona obiektywu automatyczna, sterowana elektronicznie
NEF (RAW): 14-bitowy; JPEG z kompresją: zgodność z
Format zapisu zdjęć
podstawowym formatem JPEG
Format zapisu video
Min. MOV
Format zapisu dźwięku Min. Wave (stereo)
Balans bieli
auto + ustawienia tematyczne
Tryb regulacji ostrości Automatyczny
SO 100–6400 w krokach co 1/3 EV. Możliwość
ustawienia na 0,3, 0,7, 1 lub 2 EV (odpowiednik ISO 25
Czułość ISO
600) powyżej ISO 6400; dostępny automatyczny dobór
ISO
Auto, portret, dziecko, makro, portret nocny,
Tryb pracy
przyjęcie/wnętrza, portret zwierzaka, szkic kolorowy:
wbudowanej lampy
automatyczny błysk z automatycznym podnoszeniem
błyskowej
lampy; P, S, A, M i żywność: ręczne podnoszenie lampy
przez naciśnięcie przycisku
Inne
Możliwość instalacji zewnętrznej lampy błyskowej,
Samowyzwalacz
Wyświetlacz LCD
Przekątna
wyświetlacza LCD
Złącza
Rodzaj zasilania
Kolor obudowy
Waga
Gwarancja
Obiektyw
Budowa
Mocowanie obiektywu
Stabilizacja obrazu
Autofocus
Ogniskowa
Maksymalne
powiększenie
Przysłona
Wymiary
Waga
Średnica filtra
Pozostałe parametry
w zestawie wysokiej jakości karta pamięci SDHC do
zapisywania danych. Transfer danych (odczyt i zapis) 45
MB/sek. Pojemność: 32 GB, klasa 10;dodatkowy
akumulator.
Min. 2 s, 5 s, 10 s, 20 s; od 1 do 9 zdjęć
Min. TFT, 921 000 punktów
Nie mniej niż 3 cale
Min. Hi-Speed USB, NTSC, PAL, Złącze mini HDMI typu
C
Jeden akumulator jonowo-litowy
Czarny
Nie więcej niż 560 g
Nie mniej niż 12 miesięcy
17 elementów w 11 grupach (z 2 elementami ze
szkła ED i jednym elementem HRI)
F (Nikon, Fujifilm)
Tak
Tak
55–300 mm (odpowiednik dla formatu
małoobrazkowego 82,5–450 mm)
5,5x
Maksymalny otwór przysłony: f/4,5–5,6
Minimalny otwór przysłony: f/22–29
Liczba listków przysłony: 9 (zaokrąglone)
Średnica x długość: Około 76,5 x 123 mm
530 g
58 mm
Minimalna odległość fotografowania: 1,4 m
Maksymalna skala odwzorowania: 0,28x
Mobilna stacja zarządzająca – sztuk 1 – wymagania minimalne
Nazwa
Lp
Wymagane minimalne parametry techniczne
komponentu
1. Typ
Komputer przenośny typu notebook z ekranem 17" o
rozdzielczości: HD+ (1600x900), przeciwodblaskowy,
podświetlany diodami LED.
2. Zastosowanie
Komputer będzie wykorzystywany dla potrzeb aplikacji
biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych,
dostępu do Internetu oraz poczty elektronicznej, jako lokalna
baza danych, stacja programistyczna oraz profesjonalna
stacja robocza do pracy z programami.
3. Procesor
Procesor klasy x86, wielordzeniowy, zaprojektowany do
4.
Pamięć
operacyjna
RAM
Parametry
pamięci
masowej
Karta graficzna
pracy w przenośnych stacjach roboczych, osiągający w
teście PassMark CPU Mark wynik min.4200 pkt.
8GB (2x4GB) możliwość rozbudowy do min 32GB, dwa sloty
wolne.
Możliwość instalacji 2 szt. dysków twardych 2,5” z
możliwością konfiguracji RAID 0 lub RAID 1.
Zainstalowany min. 750 GB SATA, 7200 obr./min.
6.
Karta graficzna 128 bit z minimum 2GB pamięci GDDR5,
niewspółdzielonej z pamięcią komputera, ze wsparciem dla
DirectX 11, Shader Model 5.0 i Open GL 4.2.
7. Wyposażenie
Karta dźwiękowa zgodna z HD, wbudowane dwa głośniki o
multimedialne
wysokiej jakości.
8. Wymagania dot. 9-cell, 97WHr, Li-Ion. Zasilacz o mocy min 240W.
baterii i
zasilania
9. Zgodność z
Potwierdzenie kompatybilności komputera na stronie
systemami
Windows Logo'd Products List na daną platformę systemową
operacyjnymi i (wydruk ze strony).
standardami
10. BIOS
 BIOS zgodny ze specyfikacją UEFI.
 Możliwość (bez uruchamiania systemu operacyjnego z
dysku twardego komputera lub innych, podłączonych do
niego urządzeń zewnętrznych) odczytania z BIOS
informacji o:
- wersji BIOS,
- numerze seryjnym komputera wraz z datą jego
wyprodukowania, - ilości i sposobie obłożenia slotów
pamięciami RAM,
- typie procesora wraz z informacją o ilości rdzeni,
wielkości pamięci cache L2 i L3,
- pojemności zainstalowanego dysku twardego,
- rodzaju napędu optycznego,
- MAC adresie zintegrowanej karty sieciowej,
- zainstalowanej grafice,
- typie panelu LCD wraz z informacją o jego natywnej
rozdzielczości,
- kontrolerze audio.
 Funkcja blokowania/odblokowania BOOT-owania stacji
roboczej z zewnętrznych urządzeń.
 Funkcja blokowania/odblokowania BOOT-owania stacji
roboczej z USB.
 Możliwość, bez uruchamiania systemu operacyjnego z
dysku twardego komputera lub innych, podłączonych do
niego urządzeń zewnętrznych,
ustawienia hasła na
poziomie systemu, administratora oraz dysku twardego
oraz możliwość ustawienia następujących zależności
pomiędzy nimi: brak możliwości zmiany hasła
pozwalającego na uruchomienie systemu bez podania
hasła administratora.
5.
 Musi posiadać możliwość ustawienia zależności
pomiędzy hasłem administratora a hasłem systemowym
tak, aby nie było możliwe wprowadzenie zmian w BIOS
wyłącznie po podaniu hasła systemowego. Funkcja ta ma
wymuszać podanie hasła administratora przy próbie
zmiany ustawień BIOS w sytuacji, gdy zostało podane
hasło systemowe.
 Możliwość wyłączenia/włączenia: zintegrowanej karty
sieciowej, portów USB, portu eSATA, modemu
analogowego, wnęki na napęd optyczny, czytnika kart
multimedialnych, mikrofonu, kamery, systemu ochrony
dysku przed upadkiem, Intel TurboBoost, ASF 2.0, pracy
wielordzeniowej procesora, modułów: WWAN, WLAN i
Bluetooth z poziomu BIOS, bez uruchamiania systemu
operacyjnego z dysku twardego komputera lub innych,
podłączonych do niego, urządzeń zewnętrznych.
 Możliwość włączenia/wyłączenia szybkiego ładownia
baterii.
 Możliwość włączenia/wyłączenia funkcjonalności Wake
On LAN/WLAN – zdalne uruchomienie komputera za
pośrednictwem sieci LAN i WLAN – min. trzy opcje do
wyboru: tylko LAN, tylko WLAN, LAN oraz WLAN.
 Możliwość włączenia/wyłączenia hasła dla dysku
twardego.
 Możliwość przypisania w BIOS numeru nadawanego
przez Administratora/Użytkownika oraz możliwość
weryfikacji
tego
numeru
w
oprogramowaniu
diagnostyczno-zarządzającym producenta komputera.
11. Certyfikaty i
 Wymagany wpis dotyczący oferowanej stacji dostępowej
standardy
w
internetowym katalogu http://www.epeat.net dopuszcza się wydruk ze strony internetowej.
 Certyfikat EnergyStar 5.0 – komputer musi znajdować się
na liście zgodności dostępnej na stronie
www.energystar.gov
12. Waga
Waga max. 4 kg z baterią.
13. Bezpieczeństwo Zintegrowany z płytą główną dedykowany układ sprzętowy
służący do tworzenia i zarządzania wygenerowanymi przez
komputer kluczami szyfrowania. Zabezpieczenie to musi
posiadać możliwość szyfrowania poufnych dokumentów
przechowywanych na dysku twardym przy użyciu klucza
sprzętowego.
Czujnik spadania zintegrowany z płytą główną oraz
konstrukcja absorbująca wstrząsy.
Złącze typu Kensington Lock.
14. Warunki
3-letnia gwarancja producenta świadczona na miejscu u
gwarancji
klienta, wraz ze wsparciem technicznym dla fabrycznie
zainstalowanych
aplikacji,
przyjmowanie
zgłoszeń
serwisowych w trybie 24/7/365; czas reakcji serwisu - do
końca następnego dnia roboczego.
15. Wymagania
dodatkowe
Okres i poziom gwarancji muszą wynikać z numeru
seryjnego komputera i być weryfikowalne na stronie
internetowej producenta w momencie dostawy (do oferty
należy dołączyć link do strony).
Firma serwisująca musi posiadać ISO 9001:2000 na
świadczenie usług serwisowych oraz posiadać autoryzacje
producenta komputera – dokument dostarczyć w terminie 10
dni po podpisaniu umowy.
W przypadku awarii dysków twardych dysk pozostaje u
Zamawiającego – w terminie 10 dni po podpisaniu umowy
należy dostarczyć oświadczenia podmiotu realizującego
serwis lub producenta sprzętu o spełnieniu tego warunku.
Zainstalowany system operacyjny Microsoft Windows 7
Professional (64-bit), nie wymagający aktywacji za pomocą
telefonu lub Internetu w firmie Microsoft + nośnik.
Dostarczone oprogramowanie antywirusowe – zwiększenie
licencji na posiadany system - ESET Endpoint Antivirus
NOD32 SUITE.
Dostarczone oprogramowanie biurowe – Microsoft Office
Standard.
Wbudowane porty i złącza: 2 x USB 3.0, 2 x USB 2.0 1 x
eSATA/USB 2.0, IEEE 1394, 1 x RJ45, wyjście
słuchawkowe, wejście mikrofonowe, VGA, HDMI, Display
Port,
złącze
ExpressCard
54mm,
czytnik
kart
multimedialnych 8-in-1, wbudowana w obudowę matrycy
kamera HD, + mikrofon, gniazdo blokady typu Kensington,
złącze replikatora portów nie zajmującego złącza USB.
Karta sieciowa LAN 10/100/1000 Ethernet RJ 45
zintegrowana z płytą główną oraz WLAN 802.11 b/g/n,
zintegrowany z płytą główną lub w postaci wewnętrznego
modułu mini-PCI Express z dedykowanym przełącznikiem do
uruchamiania modułu WLAN z prawej strony obudowy
komputera. Obie sieci LAN i WLAN muszą umożliwiać zdalny
dostęp do wbudowanej sprzętowej technologii zarządzania
komputerem z poziomu konsoli zarządzania; bluetooth.
Klawiatura (układ US -QWERTY), z wydzieloną z prawej
strony klawiaturą numeryczną.
Touchpad z strefą przewijania w pionie i w poziomie wraz z
obsługą gestów.
Napęd optyczny 8x DVD +/- RW wewnętrzny.
Możliwość
telefonicznego
sprawdzenia
konfiguracji
sprzętowej komputera oraz warunków gwarancji po podaniu
numeru seryjnego bezpośrednio u producenta lub jego
przedstawiciela.
Dołączony nośnik ze sterownikami i torba.
Zestaw Video
Telewizor typ I – sztuk 2 – wymagania minimalne
Przekątna ekranu
Technologia podświetlenia
matrycy
Obsługa technologii HD
Obsługa technologii 3D
Rozdzielczość ekranu
Sygnał wideo (HD)
Rzeczywisty współczynnik
proporcji obrazu
Typ Tunera TV
System dźwięku
Moc wyjściowa audio
PiP (obraz w obrazie)
PaP (obraz i obraz)
Funkcje użyteczne
Czytnik kart pamięci
Bezprzewodowa karta
sieciowa
Typ bezprzewodowej karty
sieciowej
Złącze HDMI
Złącze SCART
Złącze DVI
Złącze D-Sub
Złącze COMPONENT (Y, Pb,
Pr)
Złącze S-Video
Złącze USB 2.0
Dodatkowe informacje n/t
złącz
47 cali
Edge LED
Full-HD
Tak
1920 x 1080 pikseli
 1080p
 1080i
 720p
 720i
 576p
 576i
 480p
 480i
16:9









DVB-T
DVB-C
analogowy
Tuner HD H.264 (MPEG-4)
DVB-S
DVB-S2
Virtual Surround Plus
Dolby Digital
DTS
2 x 12 Wat
Nie
Nie
 EPG
 Odtwarzanie filmów, muzyki i zdjęć z
urządzeń USB
 SMART TV
Nie
Tak
IEEE 802.11a/b/g/n
3 szt.
1 szt.
0 szt.
0 szt.
1 szt.
0 szt.
3 szt.



1 x Złącze C.I. (Common Interface)
1 x wejście AV (kabel
Component/Composite + Audio R/L)
1 x cyfrowe wyjście optyczne audio






Klasa energetyczna
Montaż na ścianie (VESA)
Szerokość
Wysokość
Głębokość
Szerokość (bez podstawy)
Wysokość (bez podstawy)
Głębokość (bez podstawy)
Masa netto
Kolor
Dodatkowe informacje
1 x RJ45
Ethernet DLNA
Obsługa Mobile High-Definition Link
(MHL)
WiDi (Wireless Display)
NFC - Near Field Communication
Miracast
A+
400 x 400 mm
1069 mm
695 mm
327 mm
1069 mm
624 mm
35 mm
14,7 kg
Czarny
 400Hz - Motion Clarity Index
 3D XD Engine
 CINEMA 3D
 Dual Play
 Pilot Magic Motion
Telewizor typ II – sztuk 1 – wymagania minimalne
Przekątna ekranu
Technologia podświetlenia
matrycy
Obsługa technologii HD
Obsługa technologii 3D
Rozdzielczość ekranu
Sygnał wideo (HD)
Rzeczywisty współczynnik
proporcji obrazu
Typ Tunera TV
System dźwięku
55 cali
Edge LED
Full-HD
Tak
1920 x 1080 pikseli
 1080p
 1080i
 720p
 720i
 576p
 576i
 480p
 480i
16:9








DVB-T
DVB-C z CI+
Tuner HD H.264 (MPEG-4)
analogowy
DVB-S2
Dolby Digital
DTS
Virtual Surround Plus
Moc wyjściowa audio
Moc głośnika niskotonowego
PiP (obraz w obrazie)
PaP (obraz i obraz)
Funkcje użyteczne
2 x 12 Wat
10 Wat
Nie
Nie
 Odtwarzanie filmów, muzyki i zdjęć z
urządzeń USB
 EPG
 SMART TV
Czytnik kart pamięci
Nie
Bezprzewodowa karta sieciowa Tak
Złącze HDMI
3 szt.
Złącze SCART
1 szt.
Złącze DVI
0 szt.
Złącze D-Sub
0 szt.
Złącze COMPONENT (Y, Pb,
1 szt.
Pr)
Złącze S-Video
0 szt.
Złącze USB 2.0
3 szt.
Dodatkowe informacje n/t złącz
 1 x cyfrowe wyjście optyczne audio
 1 x Złącze C.I. (Common Interface)
 1 x RJ45
 1 x wejście AV (kabel
Component/Composite + Audio R/L)
 Ethernet DLNA
 Obsługa Mobile High-Definition Link
(MHL)
 WiDi (Wireless Display)
 Miracast
 WiFi Direct
 NFC - Near Field Communication
Klasa energetyczna
A+
Roczne zużycie energii
123 kWh
Pobór mocy (praca/spoczynek) 84/0,3 Wat
Montaż na ścianie (VESA)
400 x 400 mm
Szerokość
1238 mm
Wysokość
802 mm
Głębokość
343 mm
Szerokość (bez podstawy)
1238 mm
Wysokość (bez podstawy)
721 mm
Głębokość (bez podstawy)
35,2 mm
Masa netto
22,7 kg
Masa brutto
28,8 kg
Dodatkowe informacje
 400Hz - Motion Clarity Index
 CINEMA 3D
 Konwersja 2D do 3D
 Triple XD Engine
 Dual Play
 Pilot Magic Motion
Odtwarzacz DVD Blue Ray – sztuk 1 – wymagania minimalne
Odczytywane formaty płyt
CD
Odczytywane formaty płyt
DVD
Odczytywane formaty płyt
BluRay











CD-R
CD-ROM
CD-RW
CD-DA
DVD±R
DVD±RW
DVD-ROM
BD-ROM (SL)
BD-R (SL)
BD-RE (SL)
Blu-ray 3D
Odtwarzanie zdjęć
Tak
Obsługa napisów
Brak danych
Obsługiwane formaty
Brak danych
napisów
Odtwarzane formaty wideo
 MKV
 H.264/AVC
 DIVX
 MPEG-4
 MPEG-2
 MPEG
 TS
 MP4
 MOV
 AVCHD
 VOB
 WMV
Odtwarzane formaty audio
 MP3
 WMA
 AAC
 DTS
 FLAC
 Dolby Digital
 Dolby Digital Plus
 Dolby TrueHD
Odtwarzane formaty zdjęć
 JPG
 GIF
Czytnik kart pamięci
Nie
Typ kart pamięci
Nie dotyczy
Standard pamięci SD / CF Nie dotyczy
Tuner TV
Brak
Funkcje tunera
 Ethernet
 Odtwarzacz multimedialny
Technologie
3D
Funkcje specjalne
- Odtwarzacz blu-ray 3D
- Private sound mode 2.0
Komunikacja
bezprzewodowa
Złącza
- LG Smart TV
- Smart Share
Nie



HDMI
RJ-45
USB 2.0
Pobór mocy
12 W
Wymiary
360 x 41.5 x 200 mm
Waga
1.4 kg
Kolor
Czarny
Projektor – sztuk 1 – wymagania minimalne
Proporcje wyświetlania/typ projektora:
Technologia wyświetlania:
Parametry
optyki:
Pobór mocy:
Jasność:
Kontrast
Rozdzielczość
nominalna
Przesunięcie osi optycznej
Zakres korekcji zniekształceń trapezowych
Możliwości instalacji
Głośnik wbudowany
Rodzaj i min. ilość wejść/wyjść
Hałas
4:3/projektor instalacyjny
3 x LCD (min. rozmiar
matrycy LCD 0,79")
1.7-2.8
maksymalnie 580 W podczas
pracy (nie więcej niż 0,3W w
trybie czuwania)
nie mniej ni z 7500 lumenów
przy zachowaniu
jednorodności podświetlenia
z centrum do rogu nie
mniejszej niż 90%
nie mniejszy niż 5000:1
1024 x 768 pikseli
Pionowa min.: 50%, w
poziomie min.: 10%
Pionowa nie mniej niż: 40 °
Pozioma nie mniej niż: 30 °
Sufit, podłoga, możliwość
projekcji przedniej i tylnej
nie mniej niż 10W
DisplayPrort x 1
HDMI x 1
DVI-D x 1
D-SUB HD 15-pin żeńskie x
2
BNCx5 x 1,
wtyk audio jack (L, R) x 4
D-sub 9-pin (żeńskie)
x 1 do kontroli zewnętrznej
(zgodny z RS-232C)
pilot port x 2
LAN RJ-45 x 1
nie więcej niż 37 dB w trybie
Waga z
optyką
Wyposażenie minimalne
normalnym
nie więcej niż 29 dB w trybie
ekonomicznym
poniżej 11kg
pilot, przewód zasilający,
oprogramowanie
umożliwiające sterowanie
wieloma projektorami
Gwarancja
Ekran elektryczny – sztuk 1 – wymagania minimalne
ścienny
Nie mnij niż 700x525cm
4:3
z napędem elektrycznym umożliwiający jego
rozwijanie/zwijanie
Powierzchnia do projekcji przedniej, współczynnik odbicia gain
– 1.2
Nie mniej niż 150 stopni
wbudowane w kasetę sterowanie radiowe,
pilot
przełącznik ścienny natynkowy
obudowa ekranu aluminiowa
Gwarancja
Nie mnij niż 24 miesiące na ekran oraz nie mniej niż 60
miesięcy na silnik
Komputer wraz z oprogramowaniem – sztuk 1 – wymagania minimalne
Rodzaj ekranu
Wymiary
Format obrazu
Rodzaj
sterowania
Rodzaj
powierzchni
Kąt widzenia
Inne cechy
Nazwa
Zastosowanie
Przekątna Ekranu
Procesor
Płyta główna
Wymagane parametry techniczne
Komputer przenośny będzie wykorzystywany dla potrzeb
aplikacji biurowych, aplikacji edukacyjnych, aplikacji
obliczeniowych, dostępu do internetu oraz poczty
elektronicznej,
jako
lokalna
baza
danych,
stacja
programistyczna
Komputer przenośny typu notebook z ekranem 15,6" o
rozdzielczości:
15.6” FHD (1920x1080) Anti-Glare LED-backlit display
dopuszczalny maksymalny rozmiar plami : 0,180mm , jasność
matrycy 300nits, kontrast 500:1
Procesor powinien osiągać w teście wydajności PassMark
Performance Test co najmniej wynik 4330 punktów Passmark
CPU Mark 9wynik na dzień 25.03.2014r.).
Wynik dostępny na stronie :
http://www.passmark.com/products/pt.htm
Wyposażona przez producenta w dedykowany chipset dla
oferowanego procesora. Zaprojektowana na zlecenie
producenta i oznaczona trwale na etapie produkcji nazwą lub
logiem producenta oferowanego komputera.
Pamięć RAM
Pamięć masowa
Karta graficzna
Napęd optyczny
Klawiatura
Multimedia
Bateria i zasilanie
Waga i wymiary
Obudowa
Wirtualizacja
BIOS
8GB DDR3 1600 MHz możliwość rozbudowy do min 16GB
Min. 1TB GB hybrydowy SSHD
Oferowana karta graficzna musi osiągać w teście PassMark
Performance Test co najmniej wynik 560 punktów w G3D
Mark (wynik na dzień 25.03.2014r), wynik dostępny na stronie
: http://www.videocardbenchmark.net/gpu_list.php
DVD+/-RW
Klawiatura z wydzieloną klawiaturą numeryczną, powłoka
antybakteryjna, odporna na zalanie cieczą, z wbudowanym
podświetleniem z możliwością manualnej regulacji zarówno w
BIOS jak z pod systemu operacyjnego, (układ US -QWERTY),
min 104 klawisze,
czterokanałowa (24-bitowa) karta dźwiękowa zintegrowana z
płytą główną, zgodna z High Definition, wbudowane głośniki
stereo o średniej mocy 2x 1W i szczytowej 2x 1,5W,
Dwa kierunkowe, cyfrowe mikrofony z funkcja redukcji
szumów i poprawy mowy wbudowane w obudowę matrycy.
Kamera internetowa o rozdzielczości min. 1280x720 pixels
trwale zainstalowana w obudowie matrycy.
Min. 9-cell. (97Whr)
umożliwiająca jej szybkie naładowanie do poziomu 80% w
czasie 1 godziny i do poziomu 100% w czasie 2 godzin.
Czas pracy na baterii min 5 godz.
Zasilacz o mocy min. 90W
Waga max 2,40 kg z baterią 4-cell
Szerokość: max 380 mm
Wysokość: max 30 mm
Wysokość: max 34 mm
Głębokość: max 251 mm
Obudowa notebooka wykonana ze włókna węglowego,
szkielet i zawiasy notebooka wykonany z wzmacnianego
metalu, dookoła matrycy gumowe uszczelnienie chroniące
klawiaturę notebooka po zamknięciu przed kurzem i wilgocią.
Kąt otwarcia notebooka min 180 stopni.
Sprzętowe wsparcie technologi wirtualizacji procesorow,
pamięci i urządzeń I/O realizowane łącznie w procesorze,
chipsecie płyty główej oraz w BIOS systemu (możliwość
włączenia/wyłączenia sprzętowego wsparcia wirtualizacji dla
poszczególnych komponentów systemu).
 BIOS zgodny ze specyfikacją UEFI
 Możliwość, bez uruchamiania systemu operacyjnego z
dysku twardego komputera lub innych, podłączonych do
niego urządzeń zewnętrznych odczytania z BIOS
informacji o:
 wersji BIOS,
 nr seryjnego komputera wraz z datą jego
wyprodukowania,
 ilości i sposobu obłożenia slotów pamięciami RAM,
 typie procesora wraz z informacją o ilości rdzeni,
wielkości pamięci cache L2 i L3,
pojemności zainstalowanego dysku twardego
rodzaju napędu optycznego
MAC adresie zintegrowanej karty sieciowej
zainstalowanej grafice
typie panelu LCD wraz z informacją o jego natywnej
rozdzielczości
 kontrolerze audio
Funkcja blokowania/odblokowania BOOT-owania stacji
roboczej z zewnętrznych urządzeń.
Funkcja blokowania/odblokowania BOOT-owania stacji
roboczej z USB
Możliwość, bez uruchamiania systemu operacyjnego z
dysku twardego komputera lub innych, podłączonych do
niego urządzeń zewnętrznych,
ustawienia hasła na
poziomie systemu, administratora oraz dysku twardego
oraz możliwość ustawienia następujących zależności
pomiędzy nimi: brak możliwości zmiany hasła
pozwalającego na uruchomienie systemu bez podania
hasła administratora.
Musi posiadać możliwość ustawienia zależności pomiędzy
hasłem administratora a hasłem systemowym tak, aby nie
było możliwe wprowadzenie zmian w BIOS wyłącznie po
podaniu hasła systemowego. Funkcja ta ma wymuszać
podanie hasła administratora przy próbie zmiany ustawień
BIOS w sytuacji, gdy zostało podane hasło systemowe.
Możliwość wyłączenia/włączenia: zintegrowanej karty
sieciowej, portów USB, napędu optycznego, czytnika kard
multimedialnych, mikrofonu, kamery, systemu ochrony
dysku przed upadkiem, Intel TurboBoost, ASF 2.0, pracy
wielordzeniowej procesora, modułów: WWAN, WLAN i
Bluetooth z poziomu BIOS, bez uruchamiania systemu
operacyjnego z dysku twardego komputera lub innych,
podłączonych do niego, urządzeń zewnętrznych.
Możliwość włączenia/wyłączenia szybkiego ładownia
baterii
Możliwość włączenia/wyłączenia funkcjonalności Wake On
LAN/WLAN – zdalne uruchomienie komputera za
pośrednictwem sieci LAN i WLAN – min. trzy opcje do
wyboru: tylko LAN, tylko WLAN, LAN oraz WLAN
Możliwość włączenia/wyłączenia hasła dla dysku twardego
Możliwość włączenia / wyłączenia wbudowanego
podświetlenia klawiatury
Możliwość ustawienia natężenia podświetlenia klawiatury
w jednej z czterech dostępnych opcji
Możliwość ustawienia jasności matrycy podczas pracy,
oddzielnie dla baterii i dla zasilacza
Możliwość odczytania poziomu naładowania baterii, oraz
informacji o podłączonym zasilaczu
Możliwość przypisania w BIOS numeru nadawanego przez


















Certyfikaty
Diagnostyka
Bezpieczeństwo
Administratora/Użytkownika oraz możliwość weryfikacji
tego numeru w oprogramowaniu diagnostycznozarządzającym producenta komputera
 Potwierdzenie kompatybilności komputera na stronie
Windows Logo'd Products List na daną platformę
systemową (wydruk ze strony)
 Certyfikat EnergyStar 5.0 – komputer musi znajdowac
się na liście zgodności dostępnej na stronie
www.energystar.gov oraz http://www.eu-energystar.org
Wbudowany system diagnostyczny z graficznym interfejsem
użytkownika umożliwiający jednoczesne przetestowanie w
celu wykrycia usterki zainstalowanych komponentów w
oferowanym komputerze bez konieczności uruchamiania
systemu operacyjnego. System opatrzony min. o
funkcjonalność :
- sprawdzenie Master Boot Record na gotowość do
uruchomienia oferowanego systemu operacyjnego,
- test procesora [ min. cache ]
- test pamięci,
- test baterii,
- test wentylatora
- test dysku twardego
- test WLAN, WWAN i Bluetooth.
Wbudowany wizualny system diagnostyczny oparty na
sygnalizacji za pomocą diod sygnalizujących pracę HDD,
zailania, WiFi umożliwiający wykrycie bez konieczności
uruchamiania systemu operacyjnego min.:
- awarii procesora,
- błędu pamięci,
- awarii płyty głównej,
- awarii karty graficznej,
- awarii portów USB,
- braku pamięci,
- problemu z panelem LCD
- problemu z ukończeniem procesu systemu POST,
- problemu z zainicjowaniem/obsługą pamięci
Zintegrowany z płytą główną dedykowany układ sprzętowy
służący do tworzenia i zarządzania wygenerowanymi przez
komputer kluczami szyfrowania. Zabezpieczenie to musi
posiadać możliwość szyfrowania poufnych dokumentów
przechowywanych na dysku twardym przy użyciu klucza
sprzętowego.
Weryfikacja wygenerowanych przez komputer kluczy
szyfrowania musi odbywać się w dedykowanym chipsecie na
płycie głównej.
Czujnik spadania zintegrowany z płytą główną działający
nawet przy wyłączonym notebooku oraz konstrukcja
absorbująca wstrząsy
Obudowa komputera spełniająca standardy MIL-STD-810G,
poddana testom w zakresie minimum :
System
operacyjny
-Altitude Storage/Air Transport (Method 500.5 I)
-Altitude Operation/Air Carriage (Method 500.5 II)
-High Temperature Storage & Transition (Method 501.5 I)
-High Temperature Operational (Method 501.5 II)
-Low Temperature (Exaggerated) (Method 502.5 I)
-Low Temperature (Method 502.5 II)
-Humidity Aggravated Cycle (Method 507.5 II)
-Sand and Dust Blowing Dust (Method 510.5 I)
-Shock Material to be Packaged (Method 516.5 II)
-Shock Crash Hazard (Method 516.5 V)
-Shock Functional Shock (Method 516.6 I)
-Shock Transit Drop (Method 516.6 IV)
-Shock Bench Handling (Method 516.6 VI)
-Vibration Operational (Method 514.6 I Cat 4)
-Vibration Non-Operational (Method 514.6 I Cat 24 [ załączyć
do oferty oświadczenie wykonawcy oparte numerem sprawy i
poświadczone
dodatkowo
oświadczeniem
producenta
oferowanego komputera ]
Czytnik linii papilarnych
Czytnik SmartCard
Złącze typu Kensington Lock
Zainstalowany system operacyjny niewymagający aktywacji
za pomocą telefonu lub Internetu, spełniający następujące
warunki:
 Z oryginalnym nośnikiem instalacyjnym;
 Możliwość dokonywania aktualizacji i poprawek systemu
przez Internet; możliwość dokonywania uaktualnień
sterowników urządzeń przez Internet – witrynę producenta
systemu;
 Darmowe aktualizacje w ramach wersji systemu
operacyjnego przez Internet (niezbędne aktualizacje,
poprawki, biuletyny bezpieczeństwa muszą być
dostarczane bez dodatkowych opłat) – wymagane podanie
nazwy strony serwera WWW;
 Internetowa aktualizacja zapewniona w języku polskim;
 Wbudowana zapora internetowa (firewall) dla ochrony
połączeń internetowych; zintegrowana z systemem
konsola do zarządzania ustawieniami zapory i regułami
IPSec v4 i v6;
 Zlokalizowane w języku polskim, co najmniej następujące
elementy: menu, przeglądarka internetowa, pomoc,
komunikaty systemowe;
 Wsparcie dla większości powszechnie używanych
urządzeń peryferyjnych (np.: drukarek, urządzeń
sieciowych, standardów USB, Plug&Play, Wi-Fi);
 System działa w trybie graficznym z elementami 3D,
zintegrowana z interfejsem użytkownika interaktywna
część pulpitu służącą do uruchamiania aplikacji, które
użytkownik może dowolnie wymieniać i pobrać ze strony
producenta;



















Możliwość zdalnej automatycznej instalacji, konfiguracji,
administrowania oraz aktualizowania systemu;
Zabezpieczony hasłem hierarchiczny dostęp do systemu,
konta i profile użytkowników zarządzane zdalnie; praca
systemu w trybie ochrony kont użytkowników;
Zintegrowany z systemem moduł wyszukiwania informacji
(plików różnego typu) dostępny z kilku poziomów: poziom
menu, poziom otwartego okna systemu operacyjnego;
system wyszukiwania oparty na konfigurowalnym przez
użytkownika module indeksacji zasobów lokalnych;
Zintegrowane z systemem operacyjnym narzędzia
zwalczające złośliwe oprogramowanie; aktualizacje
dostępne u producenta nieodpłatnie bez ograniczeń
czasowych;
System operacyjny posiada podstawowe funkcje związane
z obsługą komputerów typu TABLET PC, z wbudowanym
modułem „uczenia się” pisma użytkownika;
System operacyjny posiada wbudowaną funkcjonalność
rozpoznawania mowy, pozwalającą na sterowanie
komputerem głosowo, wraz z modułem „uczenia się” głosu
użytkownika;
Zintegrowany z systemem operacyjnym moduł do pracy
grupowej uruchamiany ad- hoc w zależności od potrzeb;
Zintegrowany z systemem operacyjnym moduł
synchronizacji komputera z urządzeniami zewnętrznymi;
Dostępne w systemie zasoby wskazujące jak wykorzystać
funkcje systemu w zastosowaniach biznesowych;
Wbudowany system pomocy w języku polskim;
System operacyjny powinien być wyposażony w
możliwość przystosowania stanowiska dla osób
niepełnosprawnych (np. słabo widzących);
Możliwość zarządzania stacją roboczą poprzez polityki –
przez politykę rozumiemy zestaw reguł definiujących lub
ograniczających funkcjonalność systemu lub aplikacji;
Wdrażanie IPSEC oparte na politykach – wdrażanie
IPSEC oparte na zestawach reguł definiujących
ustawienia zarządzanych w sposób centralny;
Wsparcie dla logowania przy pomocy smartcard;
Rozbudowane polityki bezpieczeństwa – polityki dla
systemu operacyjnego i dla wskazanych aplikacji;
System posiada narzędzia służące do administracji, do
wykonywania kopii zapasowych polityk i ich odtwarzania
oraz generowania raportów z ustawień polityk;
Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 –
możliwość uruchomienia aplikacji działających we
wskazanych środowiskach;
Zdalna pomoc i współdzielenie aplikacji – możliwość
zdalnego przejęcia sesji zalogowanego użytkownika celem
rozwiązania problemu z komputerem;
Graficzne środowisko instalacji i konfiguracji;








Transakcyjny system plików pozwalający na stosowanie
przydziałów (ang. quota) na dysku dla użytkowników oraz
zapewniający większą niezawodność i pozwalający
tworzyć kopie zapasowe;
Zarządzanie kontami użytkowników sieci oraz
urządzeniami sieciowymi tj. drukarki, modemy, woluminy
dyskowe, usługi katalogowe;
Udostępnianie modemu;
Oprogramowanie dla tworzenia kopii zapasowych
(Backup); automatyczne wykonywanie kopii plików z
możliwością automatycznego przywrócenia wersji
wcześniejszej;
Możliwość przywracania plików systemowych;
System operacyjny musi posiadać funkcjonalność
pozwalającą na identyfikację sieci komputerowych do
których jest podłączony, zapamiętywanie ustawień i
przypisywanie do min. 3 kategorii bezpieczeństwa (z
predefiniowanymi odpowiednio do kategorii ustawieniami
zapory sieciowej, udostępniania plików itp.);
Możliwość blokowania lub dopuszczania dowolnych
urządzeń peryferyjnych za pomocą polityk grupowych
(przy użyciu numerów identyfikacyjnych sprzętu).
Możliwość „downgrade” do niższej wersji.
Dodatkowe
oprogramowanie
Pakiet oprogramowania biurowego:
 Zawierający minimum: edytor tekstu, arkusz kalkulacyjny,
narzędzie do tworzenia prezentacji multimedialnych,
klienta poczty elektronicznej,
 Współpracujący z oprogramowaniem posiadanym przez
Zamawiającego, minimum w zakresie eliminowania
konfliktów i błędów występujących w sytuacji, gdy wiele
osób pracuje z tymi samymi dokumentami
Porty i złącza
Wbudowane porty i złącza :
- 1x 15-pin VGA
- 1x 19-pin HDMI
- 1x RJ-45 (10/100/1000)
- 2x USB 3.0
- 2x USB 2.0
- czytnik kart multimedialny wspierający karty SD 4.0
- czytnik kart SmartCard
- czytnik linii papilarnych
- współdzielone złącze słuchawkowe stereo i złącze
mikrofonowe tzw. combo
- Klawiatura z wydzieloną klawiaturą numeryczną,
powłoka antybakteryjna, odporna na zalanie cieczą,
wbudowane podświetlenie z możliwością manualnej
regulacji, (układ US -QWERTY), min 104 klawisze,
- Dedykowany port umożliwiający podłączenie
-
Warunki
gwarancji
dedykowanej stacji dokującej [ nie dopuszcza się
stosowania rozwiązania tzw. replikator portów
podłączany przez port USB ]
port zasilania
bluetooth 4.0
touchpad z strefą przewijania w pionie, poziomie
wraz z obsługą gestów
Zintegrowana w postaci wewnętrznego modułu
mini-PCI Express karta sieci WLAN obsługująca
łącznie standardy
IEEE 802.11 b/g/n , w
konfiguracji anten 2x2
gwarancja producenta świadczona na miejscu u
3-letnia
klienta,
Czas reakcji serwisu - do końca następnego dnia roboczego.
Gwarancja musi musi oferować przez cały okres :
- usługi serwisowe świadczone w miejscu instalacji
urządzenia oraz możliwość szybkiego zgłaszania usterek
przez portal internetowy
- mieć opiekę kierownika technicznego ds. Eskalacji
- dostępność wsparcia technicznego przez 24 godziny 7 dni w
tygodniu przez cały rok (w języku polskim w dni robocze)
- dostęp do portalu technicznego producenta, który umożliwi
zamawianie części zamiennich i/lub wizyt technika
serwisowego, mający na celu przyśpieszenie i procesu
diagnostyki i skrócenia czasu usnięcia usterki
- szybkie wsparcie telefoniczne świadczone przez
wyszkolonych inżynierów, a nie przez call center bazujace na
skryptach rozmów telefonicznych
- w przypadku wystąpienia usterki wsparcie techniczne ma
rozwiązywać problemy z fabrycznie zainstalowanym
oprogramowaniem
- w przypadku wystąpienia usterki wymagana jest
natychmiastowa reakcja wsparcia technicznego (diagnostyka
zaraz po wystąpieniu awarii)
Firma serwisująca musi posiadać ISO 9001:2000 na
świadczenie usług serwisowych oraz posiadać autoryzacje
producenta komputera – dokument dostarczyć w terminie 10
dni po podpisaniu umowy.
Serwis urządzeń musi być realizowany przez Producenta lub
Autoryzowanego Partnera Serwisowego Producenta.
Dostawa i montaż urządzeń wspomagających słyszenie - wzmacniacze pętli
indukcyjnych – sztuk 1 – wymagania minimalne
 Powierzchnia Sali – 350 m2
 Projekt i parametry techniczne instalowanej pętli muszą być zgodne z normą
IEC60118-4:2006 i BS7594
 Ustalić z inwestorem montaż poszczególnych elementów pętli na
odpowiednim etapie prac budowlano-wykończeniowych.
 Fluktuacja pola magnetycznego w obrębie pomieszczenia nie może
przekraczać +/- 3dB
 Charakterystyka częstotliwościowa w zakresie 100-5000Hz nie może się



różnić o +/- 3dB.
Zastosować mikrofon ambientowy
Wykorzystany wzmacniacz powinien posiadać
o 1 x wejście mic. z zasilaniem Phantom 48V
o 1 x wejście mic/line
o wskaźnik zasilania i kompensacji pętli
o regulatory poziomu sygnału wejściowego
Po zakończeniu instalacji urządzeń wykonać kalibrację i pomiary
sprawdzające poprawność działania systemu.
Systemy wizualizacji i prezentacji treści.
CMS – sztuk 1 – wymagania minimalne
Stworzenie nowej strony informacyjnej obsługiwanej przez system CMS.
Informatyczna platforma internetowa ma być narzędziem służącym do
zarządzania i prezentowania informacji zwłaszcza informacji multimedialnych przy
wykorzystaniu nowoczesnych technik informacyjno-komunikacyjnych. Platforma
portalowa będzie połączeniem technologii umożliwiającej gromadzenie,
przetwarzanie, selekcjonowanie, udostępnianie i prezentowanie danych za pomocą
globalnej sieci Internet.
Ponieważ portal będzie skierowany do szerokiego grona użytkowników
internetu, ma stanowić źródło informacji i w sposób wizualny zachęcać do
odwiedzania strony a w sposób pośredni zaangażować użytkowników do fizycznego
odwiedzania obiektów sakralnych.
Najważniejszymi elementami portalu które powinny realizować powyższe cele
są na pewno niebanalna szata graficzna wraz z odpowiednim systemem nawigacji,
uruchomienie
odpowiednich
funkcjonalności
pozwalających
na
łatwe
ewidencjonowanie oraz kategoryzowanie treści. Całość powinna tworzyć
multimedialną platformę oraz umożliwiać dalszą rozbudowę w przyszłości poprzez
poszerzanie wirtualizacji obiektów oraz dodatkowe funkcjonalności.
a. Grafika portalu
Strona główna portalu powinna umożliwiać nawigację po
umieszczonych tam treściach zarówno tekstowych jak i multimedialnych.
Strona główna powinna także zawierać odpowiednio zaprojektowany
logotyp, możliwość wyszukiwania treści, wybór wersji językowej oraz
odpowiednie oznakowanie emblematami dotyczącymi realizacji projektu w
ramach funduszy europejskich.
Na stronie głównej powinno być umieszczone menu główne z co
najmniej następującymi elementami:
 Aktualności
 O projekcie
 kontakt
b. Funkcjonalności portalu
Założenie stworzenia portalu obejmuje uruchomienie portalu w oparciu o
system zarządzania treścią który będzie umożliwiał ewidencję oraz prezentacje
informacji pogrupowanych dla poszczególnych kategorii. Jednym z najważniejszych
zadań sytemu powinno być przechowywanie i udostępnianie obiektów cyfrowych
(spacerów wirtualnych, oraz obiektów 3D). Zadanie to powinno być realizowane z
uwzględnieniem takich cech systemu, jak łatwość wprowadzania treści, obiektów
cyfrowych, prostota nawigacji czy łatwość wyszukiwania pożądanych informacji.
Szczegółowe informacje na temat funkcjonalności:
 W celu zapewniania sprawnego zarządzania powstałymi informacjami
oraz dokumentami cyfrowymi należy wykorzystać system CMS.
System powinien umożliwić łatwe wprowadzanie treści do serwisu
internetowego oraz uproszczoną jego późniejszą aktualizację i
rozbudowę przez redakcyjny personel nietechniczny. Umieszczanie
treści i sposobu prezentacji w serwisie opartym o CMS powinien
odbywać się za pomocą prostych w obsłudze interfejsów użytkownika,
w postaci stron WWW zawierających rozbudowane formularze i
moduły.
 W oparciu o system CMS powinna być możliwość stworzenia
rozbudowanego systemu zabezpieczeń i dostępu.
Dostęp do zasobów cyfrowych powinien odbywać się na trzech
różnych poziomach.
 Poziom administracyjny – użytkownik odpowiedzialny za
konfigurację oprogramowania, zarządzanie całym repozytorium
(np. zarządzanie użytkownikami).
 Poziom redaktora - użytkownik opisujący i wprowadzający
obiekty cyfrowe, najczęściej odpowiedzialny za treść i
metadane obiektów umieszczanych w portalu oraz inne
informacje umieszczane na stronach portalu.
 Poziom czytelnika - użytkownik korzystający z zasobów
zgromadzonych w portalu, przeglądający strony WWW,
szukający i przeglądający on-line zasoby cyfrowe.
 Moduły strony głównej
 Informacje o projekcie – zawiera treści na temat projektu
 Moduł aktualności – zawiera treści o najświeższych
informacjach
 Artykuły – umożliwia dodawanie treści oraz zdjęć i tworzenie
artykułów publikowanych na stronach portalu
 Kontakty – wyświetlanie informacji kontaktowych oraz linku do
portalu
 Wybór wersji językowej – umożliwia przełączanie się pomiędzy
wersja polska a wersja angielską portalu
 Multimedia
 Spacery wirtualne - umożliwia dodawanie i publikowanie
spacerów wykonanych w technologii panoram sferycznych
 Obiekty 3D - umożliwia dodawanie i publikowanie
przestrzennych cyfrowych modeli obiektów
 Galeria - umożliwia dodawanie i publikowanie dowolnych zdjęć
w określonym formacie
 Multimedia - umożliwia dodawanie i publikowanie plików
multimedialnych takich jak filmy, animacje, dźwięki

Pomieszczenie wirtualne – wirtualny obiekt 3D w którym
umieszczane będą eksponaty, które nie znalazły się na drodze
wirtualnego spaceru
Wirtualne spotkania on-line

















Konfigurator wyglądu czatu, nie wymagający znajomości html
Konfigurator treści tekstów w okienku z czatem
Dostęp do predefiniowanych szablonów czatu
Wiele czatów jednocześnie
Powiadomienia dźwiękowe dla klienta/operaotra
Historia wszystkich czatów dostępna zawsze z poziomu aplikacji
Możliwość pozostawienia wiadomości, gdy nie ma operatora
Statystyki rozmów
Wysyłanie maila do rozmówcy bezpośrednio z aplikacji
Notatki do czatów
Możliwość wysłania maila do rozmówcy
Możliwość zapisywania danych kontaktowych klientów
Informacja, na jakiej stronie znajduje się klient
Informacja o czasie przebywania klienta na stronie
Informacja, skąd klient trafił na stronę
Informacje o systemie operacyjnym i przeglądarce klienta
Inteligentna historia dotychczasowych rozmów
Wirtualny spacer po Klasztorze i Katedrze Bernardynów w Leżajsku
Wirtualny spacer po Klasztorze i Katedrze Bernardynów w Leżajsku powinien
obejmować najciekawsze miejsca zlokalizowane na terenie klasztoru (i najbliższej
okolicy) określone przez Zamawiającego. Minimalna ilość panoram składających się
na spacer wynosi 53 szt. Wykonawca wykona odpowiednie do tego zdjęcia i
przekaże Zamawiającemu zbywalne prawa autorskie do wykonanych panoram.
Wszystkie panoramy muszą być połączone w jeden, spójny i kompletny projekt –
aplikację, która będzie umożliwiała płynne i intuicyjne poruszanie się po przestrzeni
Klasztoru. Aplikacja ta ma być możliwa do wykorzystania w Internecie i być możliwa
do uruchomienia zarówno na komputerach klasy PC, jak i na urządzeniach
mobilnych (ma zostać osadzona na stronie www, której adres i niezbędne dane
przekaże Zamawiający), w związku z tym wymagane technologie to HTML5/CSS3
oraz Flash (w zależności od urządzenia i preferencji użytkownika – technologia
dominująca to HTML5/CSS3). Spacer wirtualny powinien być dostosowany do
wyświetlania w sposób otwarty, tzn. nie powinien korzystać z niestandardowych
(innych niż Flash i HTML5/CSS3) technologii.
Każda z panoram ma zostać wykonana w oparciu o sferę (ma prezentować okolicę
360 stopni w pionie i 360 stopni w poziomie – chyba, że Zamawiający określi zakres,
w jakim ma być prezentowany dany spot). Aplikacja ma umożliwiać sterowanie
widokiem w sposób intuicyjny za pomocą myszy komputerowej (lub innego interfejsu
HID ogólnie dostępnego) oraz ma umożliwiać obrót, przybliżanie, oddalanie widoku.
Przechodzenie pomiędzy panoramami ma mieć formę przenikania się obrazów
(zanikania jednego na rzecz pojawiania się ładowanego obrazu).
Aplikacja musi być oznaczona stosownymi logo (dostarczonymi przez
Zamawiającego) stanowiącymi afiliację o sposobie finansowania realizacji.
Wymagana rozdzielczość panoram to minimum 25000x12500 pikseli bez interpolacji
(rozdzielczość powyżej 312,5 Mpix).
Wśród wymaganych, niezbędnych funkcjonalności ma się znaleźć:
1. Interfejs graficzny zaprojektowany w sposób umożliwiający spójne
zagnieżdżenie na stronie www (styl graficzny interfejsu ma być dopasowany
do stylu graficznego strony www). Interfejs musi być wyposażony we
wszystkie niezbędne kontrolki (umożliwiające obsługę panoramy oraz
wyczerpujący wszystkie funkcjonalności).
2. Autorotacja – mechanizm umożlwiający automatyczny obrót zgodnie z
ruchem wskazówek zegara z umiarkowaną prędkością rozpoczynający się od
miejsca, w którym obecnie znajduje się widok.
3. Spis panoram/miniaturki – ekran prezentujący wszystkie panoramy zebrane w
aplikacji wymienione z nazwy i/lub pokazane w formie małego,
wykadrowanego zdjęcia reprezentującego dany spot. Po wybraniu dowolnej
panoramy poprzez kliknięcie jej nazwy/miniaturki użytkownik ma zostać
przekierowany do rzeczonego spotu.
4. Hotspoty – miejsca na panoramie pozwalające przenieść się do innego spotu,
jako jeden ze sposobów poruszania się po aplikacji.
5. Opis – każda z panoram ma zostać wyposażona w opis (przygotowany i
dostarczony przez Zamawiającego), który będzie prezentowany/chowany na
życzenie użytkownika (po kliknięciu odpowiedniej ikony interfejsu
graficznego).
6. Podgląd pełnoekranowy – aplikacja ma umożliwiać przełączenie się w tryb
pełnoekranowy.
7. Pomoc – ekran pomocy, który ma wprowadzać użytkownika w sposób kontroli
aplikacji.
8. Ładowanie progresywne – technologia zapewniająca płynne i szybkie
ładowanie się panoram polegające na tym, że ładowany jest tylko aktualny
widok, a nie kompletna panorama.
9. Video/obraz – aplikacja ma być przystosowana do tego, żeby osadzać na
wybranej panoramie obraz lub film (do odtworzenia po uruchomieniu
zagnieżdżonego odtwarzacza). Ewentualne video lub obrazy dostarczy
Zamawiający po ustaleniu z Wykonawcą.
10. Dźwięk – aplikacja ma być przystosowana do emisji dźwięku (muzyki lub
innego dźwięku dostarczonego przez Zamawiającego). Dźwięk ma być
odtwarzany na dwa sposoby – w zależności od wymagań stawianych przez
Zamawiającego i specyfiki spotu – a) osadzony w przestrzeni - wtedy jego
słyszalność jest zależna od wybranego widoku, b) osadzony płasko (nieczuły
na zmianę widoku).
11. Skalowalność – aplikacja musi dostosowywać się do rozdzielczości
urządzenia, na którym jest używana. Dotyczy to również interfejsu
graficznego (np. chowania części kontrolek na małych rozdzielczościach).
Jednym ze spotów ma być wirtualne pomieszczenie, w którym będą prezentowane
wybrane obiekty - 10 obiektów wg poniższej listy (zdjęcia prezentowanych obiektów
znajdują się w załączniku):
1. Sutanna papieska – zdjęcie nr 1
2. Stół zdobiony – zdjęcie nr 2
3. Obraz o. Stefana z Opatowa – zdjęcie nr 3
4. Krucyfiks przy kominie (ze świecznikami) – zdjęcie nr 4
5. Rzeźba z aureolą – zdjęcie nr 5
6. Piec kaflowy – zdjęcie nr 6
7. Popiersie Dantego Alighieri – zdjęcie nr 7
8. Kropielnica – zdjęcie nr 8
9. Krzyż ocalały z pożaru – zdjęcie nr 9
10. Obraz Matki Boskiej Pocieszenia – zdjęcie nr 10
Pomieszczenie to ma być wykonane jako model trójwymiarowy, oteksturowany oraz
oświetlony z zachowaniem fotorealizmu (wyliczany z użyciem algorytmów Global
Illumination). W obrębie tej panoramy zlokalizowane będą ikony prowadzące do
podstron zawierających uszczegółowioną wersję wspomnianych obiektów wraz z
opisem. Obiekty te będą prezentowane w formie trójwymiarowej bazując na silniku
renderingu w czasie rzeczywistym. Funkcjonalnie prezentacja ta ma umożliwiać
zbliżanie/oddalanie obiektu oraz jego rotację.
Interaktywna prezentacja 3d Organów znajdujących się w Katedrze
Bernardynów w Leżajsku.
Interaktywna prezentacja 3d ma być oparta o technologię renderowania w czasie
rzeczywistym (silnik typu unity3d, quest3d). Założeniem prezentacji jest pokazanie
organów (w całości – znajdujących się w nawie głównej oraz w nawach bocznych) z
wykorzystaniem grafiki trójwymiarowej przy akompaniamecie dostarczonej przez
Zamawiającego muzyki (wraz z animacją/symulacją gry). Zamawiający może
przekazać do zanimowania/zasymulowania gry 4 utworów (możliwych do
odtworzenia po wybraniu przez użytkownika). Na potrzeby prezentacji Wykonawca
zobowiązuje się wykonać model trójwymiarowy organów (nawa główna, boczne,
piszczałki na ścianach nawy głównej), oteksturować go oraz oświetlić zachowując
możliwie najwierniejsze odwzorowanie stanu faktycznego. Koniecznym jest, aby
wizualizacja była fotorealistyczna.
Kontrola widoku i sposób poruszania: Idea interaktywnej prezentacji ma pozwalać
na swobodne przemieszczanie się w obrębie obiektu (zakres poruszania się
zostanie ustalony z Zamawiającym po dobraniu/zaproponowaniu technologii). Widok
ma być kontrolowany za pomocą urządzenia HID, jakim jest mysz komputerowa –
użyty (wciśnięty) lewy przycisk myszy ma powodować ruch do przodu, zaś
manewrowanie/przemieszczanie wskaźnika myszy ma powodować obrót.
Prezentacja ma zostać wyposażona w ekran pomocy, który będzie wprowadzał
użytkownika w sposób obsługi prezentacji oraz interfejsu. Prezentacja powinna być
wyposażona w zaprojektowany – spójny z docelową stroną www (której adres
dostarczy Zamawiający) interfejs wyposażony w niezbędne kontrolki (możliwość
odtwarzania animacji gry, włączanie/wyłączanie dźwięku, włączanie/wyłączanie
opisu). Aplikacja powinna mieć możliwość przełączania do trybu pełnoekranowego.
Wykonawca powinien zadbać o możliwie najbardziej optymalne dostosowanie
technologii, tak, aby prezentacja możliwa była do zastosowania na średniej klasy
komputerze PC z wykorzystaniem łącza internetowego (dopuszcza się korzystanie z
zewnętrznych, darmowych pluginów do popularnych przeglądarek internetowych).
Nie jest wymagane stosowanie dynamicznego oświetlenia.
Prezentacja powinna mieć możliwość wyświetlania opisu dotyczącego
prezentowanego obiektu (bez możliwości jego edycji). Opis powinien mieć
możliwość chowania poza granice okna prezentacji.
Aplikacja musi być oznaczona stosownymi logo (dostarczonymi przez
Zamawiającego) stanowiącymi afiliację o sposobie finansowania realizacji.
Prezentacja powinna być skalowalna – dostosowywać się do rozdzielczości
ekranowej wyświetlacza.
Zakres wizualizacji: wizualizacja musi obejmować instrument wraz z klawiaturami,
piszczałkami i wszystkimi zdobieniami, a także najbliższe otoczenie instrumentu –
fragment Katedry (którego zakres zostanie ustalony z Zamawiającym po wybraniu
technologii i określeniu jej możliwości). Pozostałą część Katedry Wykonawca może
zaprezentować w postaci fotografii wysokiej rozdzielczości.
Infokiosk – sztk 2 – wymagania minimalne
Dostawa, instalacja i uruchomienie Infomatu jest w ramach Obowiązków
Wykonawcy.
Infomat składa się z następujących elementów:
1. Obudowa
2. Komputer
3. Monitor
4. Nakładka dotykowa na monitor
5. Oprogramowanie zarządzające kioskiem
6. Prace instalacyjno – konfiguracyjne
1. Obudowa.
Element
wymagania
techniczne
Wymagania minimalne dla produktu:
1. Górny panel kiosku osadzony na standzie z podstawą
2. Górny panel kiosku umieszczony pod kątem tak aby
umożliwić łatwość obsługi kiosku
3. Stand (noga) umieszczona pod kątem na podstawie
obudowy – kąt ok. 80 stopni
4. Obudowa składająca się z trzech brył
a) Górny panel (z monitorem dotykowym)
b) Stand (noga)
c) Podstawa (umieszczona za standem)
5. Kolor obudowy – grafitowy jasny
6. Wysokość kiosku -120-150cm
7. Zapewniająca odpowiednią wentylację
8. Zapewniająca szybką i bezpieczną obsługę serwisową
9. Podświetlane logo i nazwa
2. Komputer
Element
Wymagania minimalne dla produktu:
Procesor
Pamięć
Płyta główna
Dysk twardy
Obudowa
Karta graficzna
Karta muzyczna
Karta sieciowa
Zintegrowane
złącza
wyprowadzone
na zewnątrz
obudowy
Procesor klasy x86 wytwarzany w technologii CMOS 45nm,
pamięć cache min. 512KB lub procesor osiągający w teście
CPU Mark wynik min. 336 punktów – do oferty należy dołączyć
wydruk ze strony: http://www.cpubenchmark.net potwierdzający
spełnienie wymogów SIWZ
2 GB RAM, obsługiwana DDR3 1333 Mhz lub wyższa
Producenta komputera, opatrzona trwałym jego Logo z
niezamazywaną informacją w BIOS zawierającą nazwę
producenta oraz model nr seryjny komputera; z wbudowanym
kontrolerem dysków. Wyposażona w złącza: min. 2 x USB,
HDMI, analogowe D-Sub, RJ45, wejście mikrofonowe, wyjście
słuchawkowe
1 szt dysk HDD min. 250GB SATAII 5400rpm 2.5"
Obudowa typu Nettop, plastikowa, umożliwiająca pracę w pionie
jak i w poziomie.
Grafika zintegrowana z procesorem lub posadowiona na płycie
głównej powinna umożliwiać pracę dwumonitorową ze
wsparciem dla HDMI, ze sprzętowym wsparciem dla kodowania
min. DirectX 9.0,
Zintegrowana z płytą główną, zgodna z High Definition (HD)
Audio
Zintegrowana 10/100/1000, WakeOnLan.
min. 2 x USB 2.0
1 x RJ45,
1 x wejście audio
1 x wyjście audio,
Zasilacz umożliwiający bezproblemową pracę komputera przy
pełnym wyposażeniu w dodatkowe urządzenia podpięte poprzez
porty, przy pełnym obciążeniu
System
Microsoft Windows 7 Home PL lub system równoważny. System
operacyjny
równoważny powinien posiadać następujące cechy:
Oprogramowanie
 wsparcie dla architektury 32 bitowej lub 64 bitowej,
dodatkowe
 obsługa procesorów wielordzeniowych,
 graficzny okienkowy interfejs użytkownika,
 pełna obsługa sprzętu będącego przedmiotem
zamówienia (kompatybilność sterowników, w tym
sterowników do urządzeń peryferyjnych),
 posiadający wsparcie pomocy technicznej producenta co
najmniej do końca 2016 roku.
Support dla systemu operacyjnego, opublikowane sterowniki I
oprogramowanie na stronach producenta.
Zasilacz
3. Monitor
Parametr
Typ
Plamka
Rozdzielczość
Wymagania minimalne dla produktu:
LCD kolorowy 19”
Max 0,29 mm
1280 x 1024
Jasność
Kontrast
Kąty widzenia
(poziom/pion)
Czas reakcji matrycy
Częstotliwość
odświeżania
Normy
Inne
min. 250 cd/m2
Typowy min. 800:1;
Min. 170°/170°
max 9ms (on/off)
Pozioma 31,5-81,1 kHz
Pionowa 56-75 Hz
TCO 5.0, Energy Star, EPEAT Silver
Wbudowany zasilacz,
Złącza: VGA (D-Sub), DVI-D
Interfejs : 15-pin D-SUB VGA, DV
4. Nakładka dotykowa na monitor
Parametr
Wymagania minimalne dla produktu:
Typ
Wykonana w technologii pojemnościowej 225 mln dot./pkt
Grubość
3.18
Rozdzielczość
1024 x 1024
Przepuszczalność
min 85%
światła
Pobór energii
[email protected]
Wytrzymałość
225 mln dotknięć na punkt
Temperatura pracy
od 0 do 50 stopni C
Temperatura
od –20 do 60 stopni C
otoczenia
Certyfikaty
CE, FCC, UL
Inne
Wilgotność: od 5 do 95% przy 40 stopni C
Wstrząsy: do 10G (11ms czasu)
5. Oprogramowanie zarządzające
1. Oprogramowanie zainstalowane na kiosku informacyjnym umożliwiające
wyświetlanie różnych informacji a w szczególności:
 wskazanych stron internetowych
 dokumentów w formacie plików .doc, pdf
2. Oprogramowanie powinno umożliwiać definiowanie przycisków i akcji do
przycisków na stronie głównej kiosku informacyjnego
3. Panel konfiguracyjny powinien umożliwiać definiowanie dowolnych źródeł
danych.
4. Dodatkowo na kiosku powinno być zainstalowane oprogramowanie
umożliwiające zdalne podłączenie się do urządzenia i zdalną konfigurację.
5. Oprogramowanie powinno wykorzystywać platformę programistyczną
obejmującą środowisko uruchomieniowe. Zadaniem platformy jest
zarządzanie różnymi elementami systemu: kodem aplikacji, pamięcią i
zabezpieczeniami. W środowisku tym można tworzyć oprogramowanie
działające po stronie serwera internetowego oraz pracujące na systemach,
na które istnieje działająca implementacja tej platformy. W skład platformy
wchodzą: kompilatory języków wysokiego poziomu – standardowo
C++/CLI,\ C#, Visual Basic .NET, J# oraz kompilator just-in-time kodu
zarządzanego wraz z debuggerem
6. Prace instalacyjno – konfiguracyjne










Montaż i uruchomienie dostarczonych kiosków informatycznych wraz
z pełną infrastrukturą (sieć komputerowa, sieć elektryczna).
Montaż w miejscu wskazanym przez Zamawiającego.
Instalacja oprogramowania na kioskach informacyjnych.
Podłączenie i konfiguracja systemu tak aby każdy kiosk mógł działać
niezależnie
Instalacja oprogramowania do zarządzania kioskiem informacyjnym.
Prezentacja rozwiązania w ramach asysty stanowiskowej dla
administratorów.
Monitoring i optymalizacja rozwiązania.
Wszystkie wymienione prace wdrożeniowe musza zostać wykonane
wspólnie z przedstawicielem zamawiającego, z każdego etapu prac
powinien zostać sporządzony protokół.
Powyższe czynności należy wykonać w okresie realizacji Zamówienia,
po wcześniejszym uzgodnieniu terminu z Zamawiającym.
Opis instalacji i konfiguracji musi być dołączony do dokumentacji
powykonawczej.
Gwarancja sprzętowa 24 miesiące.
Elektroniczny system informacyjny – sztuk 1 – wymagania minimalne
1.
Elektroniczny
system
informacyjny
1.1. Aplikacja do
wyświetlania
informacji (1 szt.)
Zadaniem
systemu
jest wyświetlenie
informacji, komunikatów na ekranach
telewizorów znajdujących się w siedzibie
Zamawiającego.
Zadaniem aplikacji jest wyświetlanie informacji
na
ekranach
telewizorów,
monitorach
komputerowych lub ekranach LED. Informacje
mogą być wyświetlane w formie komunikatów
(paski
ekranowe),
komunikatów
pełnoekranowych,
zdjęć
oraz
plików
multimedialnych.
System może korzystać w własnej bazy
informacji jak również z plików tekstowych,
dokumentów oraz innych źródeł danych takich
jak dedykowane system informatyczne.
Funkcjonalności aplikacji:











1.2. Terminal
nadawczy (1 szt.)





















wyświetlanie plików graficznych
wyświetlanie plików multimedialnych
wyświetlanie dokumentów Word i PDF
wyświetlanie komunikatów tekstowych
harmonogram wyświetlania (osobny dla
różnych źródeł danych)
automatyczne pobieranie informacji z
zewnętrznych źródeł danych
przewijanie informacji w pionie i
poziomie (paski informacyjne)
możliwość konfigurowania sposobu
wyświetlania informacji (szablony do
wyświetlania informacji),
możliwość wyświetlania informacji na
wielu telewizorach (nawet kilkunastu) za
pomocą jednej aplikacji,
możliwość wyświetlanie jednocześnie
kilku kanałów informacji z poziomu
jednej aplikacji,
administracja systemem za pomocą
panelu administracyjnego,
Typ obudowy komputera: Mini PC
Ilość zainstalowanych procesorów: 1 szt.
Maksymalna ilość procesorów: 1 szt.
Typ zainstalowanego procesora: Intel
Atom
Kod procesora: D2550 lub wyższy
Częstotliwość procesora: 1,86 GHz
Pojemność pamięci cache [L2]: 1 MB
Ilość zainstalowanych dysków: 1 szt.
Maksymalna ilość dysków: 1 szt.
Pojemność zainstalowanego dysku: min.
320 GB
Pojemność zainstalowanej pamięci:
2048 MB
Maksymalna pojemność pamięci: 4096
MB
Rodzaj zainstalowanej pamięci: DDR3
Zintegrowana karta graficzna
Typ zainstalowanej karty graficznej
NVIDIA GeForce 610M
Zainstalowana pamięć wideo: 512 MB
Zintegrowana karta dźwiękowa
Zintegrowana karta sieciowa
Typ zintegrowanej karty sieciowej
10/100/1000 Mbit/s
Bezprzewodowa karta sieciowa
Typ bezprzewodowej karty sieciowej



1.3. Ekran LED 42’’ (1
szt.)


















IEEE 802.11b/g/n
Interfejsy:
o 2 x USB 3.0
o 4 x USB 2.0
o 1 x wyjście na słuchawki
o 1 x wejście na mikrofon
o 1 x eSATA
o 1 x HDMI (wyjście)
o 1 x D-Sub 15 Pin wejście Video
o 1 x RJ-45 (LAN)
o 1 x S/PDIF out(Audio jack)
System operacyjny Microsoft Windows 7
Home Premium
Dołączone wyposażenie
o Czytnik kart pamięci
o Klawiatura
o Mysz
Kolor: Czarny
Gwarancja: 24 miesiące
Ekran 42 cale / 106 cm, panoramiczny
16:9
Rozdzielczość
Full HD, 1920 x
1080
Technologia odświeżania Motion Clarity
Index 100 Hz
Tuner DVB-T (MPEG-4) - cyfrowy
naziemny, DVB-C - cyfrowy kablowy,
analogowy
System dźwięku przestrzennego Infinite
Surround
Funkcje dodatkowe dźwięku
Dolby
Digital Plus
Moc głośników: 2 x 5 W
Menu w języku polskim
Telegazeta
Funkcje dodatkowe
USB
zdjęcia, muzyka, film, SimpLink, Digital
EPG
Wejścia / wyjścia
o Liczba złączy HDMI
2
o Liczba złączy USB 1
o Liczba złączy EURO
1
o Wejście komponentowe
o Złącze CI (Common Interface)
Kolor obudowy
czarny
Standard VESA
200x200 mm
Klasa energetyczna A
Zasilanie
220 - 240 V 50/60 Hz
Wyposażenie
pilot,
instrukcja
1.4. Prace
instalacyjnokonfiguracyjne
1.5. Nadzór autorski
obsługi w języku polskim, karta
gwarancyjna
 Gwarancja 24 miesiące
 Montaż ekranów i terminali nadawczych
w
miejscu
wskazanym
przez
Zamawiającego.
 Instalacja
oprogramowania
na
terminalach nadawczych.
 Podłączenie i konfiguracja systemu.
 Instalacja
oprogramowania
do
zarządzania elektronicznym systemem
informacyjnym
na
komputerze
wskazanym przez Zamawiającego.
 Prezentacja rozwiązania i szkolenie.
 Monitoring i optymalizacja rozwiązania.
W okresie 12 miesięcy od daty podpisania
protokołu odbioru systemu dostarczane będą
nowe wersje oprogramowanie oraz będą
usuwane usterki i błędy oprogramowania
wynikłe podczas użytkowania systemu
Zakres prac konfiguracyjnych
1.
Instalacja i uruchomienie Zamawiający wymaga zainstalowaniu całości dostarczonego rozwiązania w pomieszczeniu
systemu
serwerowni, oraz miejscach wskazanych przez Zamawiającego co najmniej w zakresie:
1. Wniesienie, ustawienie i fizyczne zainstalowanie wszystkich dostarczonych urządzeń w
dostarczonej szafie rack w pomieszczeniu (miejscu) wskazanym przez zamawiającego z
uwzględnieniem wszystkich lokalizacji.
2. Urządzenia, które nie są zainstalowane w szafach teleinformatycznych np.: komputery powinny
zostać zamontowane w miejscach wskazanych przez Zamawiającego.
3. Usunięcie opakowań i innych zbędnych pozostałości po procesie instalacji urządzeń.
4. Podłączenie całości rozwiązania do infrastruktury Zamawiającego.
5. Wykonanie procedury aktualizacji firmware dostarczonych elementów do najnowszej wersji
oferowanej przez producenta sprzętu.
6. Dla urządzeń modularnych wymagany jest zainstalowanie wszystkich podzespołów.
7. Przeprowadzenie pomiarów propagacji sygnału WLAN (site survey) w budynkach w celu
określenia miejsc, w których należy zainstalować dostarczone punktu dostępowe sieci
bezprzewodowej, tak, aby zapewnić optymalne pokrycie budynków sygnałem WLAN
(wykonany raporty z miejscami zainstalowania urządzeń musi zostać zaakceptowany przez
Zamawijącego). Lista budynków oraz przybliżona powierzchnia obszaru, który należy pokryć
sygnałem zostanie wskazana przez Zamawiającego (na etapie składania oferty określić cenę
wskazanych elementów).
8. Zainstalowanie i montaż dostarczonych punktów dostępowych sieci bezprzewodowej WLAN w
wybranych punktach budynku (punkty sieci WLAN zostaną określone na podstawie pomiarów
propagacji).
9. Przeprowadzenie pomiarów propagacji sygnału WLAN (revised site survey) w budynkach,
w których zainstalowano sieć WLAN, w celu weryfikacji pokrycia.
10. Montaż projektora i ekranu we wskazanym punkcie budynków - aula
11. Projekt rozmieszczenia i połączenia lokalnych i odległych urządzeń sieciowych.
12. Projekt struktury adresacji urządzeń sieciowych lokalnych i w oddziałach.
13. Projekt architektury sieci VLAN i WLAN.
14. Projekt architektury sieci VPN.
15. Projekt podłączenia i wykorzystania systemu serwerowego w oparciu o wirtualizację zasobów.
16. Projekt podłączenia i wykorzystania systemu do systemu serwerowego.
2.
Instalacja
oprogramowania
3.
Konfiguracja
przełączników
LAN:
17. Projekt wykonania i pracy systemu monitoringu z uwzględnieniem zapisu, przechowywania
i archiwizowania danych na systemie macierzowym.
18. Określenie wymagań związanych z polityką bezpieczeństwa.
19. Opracowanie dokumentacji wykonawczej.
1. Instalacja dostarczonego oprogramowania do wirtualizacji wraz z wykreowaniem odpowiedniej
liczby wirtualnych maszyn.
2. Instalacja dostarczonego oprogramowania systemu domenowego wraz z niezbędnymi usługami
opisanymi w dalszej części specyfikacji.
3. Instalacja dostarczonego oprogramowania do systemu CMS z wszystkimi funkcjami
4. Rejestracja oraz instalacja wszystkich niezbędnych kodów dostępowych oraz licencji (wszelkie
procedury rejestracyjne powinno zostać wykonane na danych dostarczonych przez
Zamawiającego)
sieci
1. Konfiguracja dostarczanych przełączników w zakresie:
a. Konfiguracja sieci wirtualnych VLAN – taka liczba sieci wirtualnych aby odseparować
różne typy ruchu, ale nie mniej niż:
i. VLAN’y - odzwierciedlające strukturę klasztorną
ii. VLAN’y dla sal szkoleniowych
iii. VLAN Klient
iv. VLAN’y WLAN (potrzebne do konfiguracji sieci WLAN)
b. Konfiguracja połączeń pomiędzy przełącznikami sieci LAN.
i. Serwerownia FOK– łącza światłowodowe jednomodowe– przepustowość 2 Gbps
(z zachowaniem redundancji połączeń);
ii. Serwerownia Klasztor - łącza światłowodowe jednomodowe– przepustowość 2
Gbps (z zachowaniem redundancji połączeń);
c. Konfiguracja routingu pomiędzy sieciami VLAN na centralnym przełączniku
modularnym.;
d. Implementacja routingu IP pomiędzy poszczególnymi przełącznikami:
i. Implementacja protokołu routingu dynamicznego na przełącznikach;
ii. Implementacja routingu poprzez dwie ścieżki domyślne na przełącznikach;
Implementacja mechanizmów load-balancing na przełącznikach, tak aby
wykorzystywane były oba połączenia do rdzenia sieci dla równych sieci VLAN;
e. Konfiguracja serwerów DHCP na przełącznikach na użytek urządzeń końcowych, które
zostaną przyłączone do portów w poszczególnych sieciach VLAN
f. Implementacja mechanizmów bezpieczeństwa sieci LAN:
i. Mechanizm monitorowania przydziału adresów IP przez serwery DHCP, ochrona
przed nieautoryzowanymi serwerami DCHP;
ii. Mechanizm monitorowania prawidłowego użycia protokołu ARP przez stacje
końcowe w celu zapobieżenia nadużyciom oraz atakom typu „man in the middle”
iii. Mechanizm filtrujący ruch na portach dostępowych, do których przyłączone
zostaną stacje końcowe, zezwalając na ruch jedynie z adresu IP przydzielonego
przez serwer DHCP;
iv. Implementacja mechanizmów 802.1x na wybranych portach z wykorzystaniem
dostarczanego serwera uwierzytelniającego wbudowanego w system domenowy,
tak aby w przypadku braku autoryzacji dozwolony był ruch np. tylko do Internetu,
a w przypadku poprawnej autoryzacji możliwy był dostęp do zasobów sieciowych.
Uwierzytelnienie powinno zostać oparte o certyfikat komputera jak i użytkownika
(dynamiczna zmiana sieci VLAN w oparciu o przynależność do grupy
użytkowników w systemie domenowym).
g. Konfiguracja dostępu do urządzeń z wykorzystaniem mechanizmów AAA w oparciu
o dostarczany serwer uwierzytelniający wbudowany w system domenowy. Administrator
ma podlegać autentykacji, autoryzacji wykonywanych operacji administracyjnych lub
konfiguracyjnych na urządzeniu oraz wszelkie wykonywane operacje mają być logowane
na serwerze uwierzytelniającym.
h. Zapewnienie bezpiecznego środowiska zarządzającego dla urządzeń – dostęp jedynie
z dedykowanej stacji zarządzającej, jeżeli to możliwe zbudowanie odseparowanego
segmentu zarządzającego wykorzystującego interfejsy kart zarządzających out-of-band
management (jeżeli zaproponowane urządzenia będą posiadać interfejsy tego typu).
i. Implementacja dostępnych mechanizmów Quality of Service:
i. Konfiguracja kolejkowania traktującego ruch pochodzący od telefonów IP oraz
ruch zarządzający jako priorytetowy;
ii. Implementacja mechanizmów zapobiegających wysycaniu pasma na łączach
pomiędzy przełącznikami, routerami oraz firewall’em poprzez niepożądany ruch
sieciowy np. ruch generowany przez stacje zainfekowane wirusem (Scaveger
4.
Konfiguracja elementów
bezpieczeństwa
sieciowego.
1.
2.
3.
4.
QoS);
j. Testowanie obsługi ruchu sieciowego
k. Testowanie skuteczności zabezpieczeń
Konfiguracja dostarczonych systemów Firewall:
a. Konfiguracja podstawowych parametrów
b. Konfiguracja translacji adresów NAT
c. Konfiguracja mechanizmów ochrony wybranych sieci VLAN, do których przyłączone
zostaną np. serwery, serwery komunikacyjne telefonii IP, itp.
d. Konfiguracja inspekcji określonych protokołów sieciowych;
e. Konfiguracja reguł dostępu do określonych podsieci, chronionych przez moduł Firewall;
f. Konfiguracja zarządzania Firewall przez dedykowaną stację zarządzającą
bezpieczeństwem sieciowym;
g. Testowanie działania bramy
Konfiguracja modułów należących do systemu wykrywania włamań IPS:
a. Konfiguracja podstawowych parametrów
b. Konfiguracja mechanizmów ochrony określonych sieci VLAN przez moduł wykrywania
włamań;
c. Konfiguracja reguł kontroli ruchu sieciowego przez moduły oraz sposobów reakcji na
pojawienie się niepożądanego ruchu sieciowego;
d. Konfiguracja zarządzania modułami przez dedykowaną stację zarządzającą
bezpieczeństwem sieciowym;
e. Konfiguracja wirtualnego sensora
f. Dostosowywanie (strojenie) wirtualnego sensora do specyfiki architektury sieciowej.
g. Testowanie działania ochrony IPS
Konfiguracja modułu ochrony antywirusowej, antyspyware, blokowania transferu plików,
antyspamowa, filtrowania i blokowania odwołań do niepożądanych adresów URL.
a. Przypisanie adresu IP do zarządzania.
b. Konfiguracja inspekcji protokołów HTTP, SMTP, FTP, POP3
c. Definicja reguł filtrowania/blokowania
d. Integracja z systemem domenowym w celu weryfikacji nawiązywania pomaczania
poprzez nazwę użytkownika z domeny.
Konfiguracja tuneli SSL VPN celem zapewnienia bezpiecznego dostępu do sieci wewnętrznej.
5. Konfiguracja bramy sieciowej w oparciu o dostarczone routery w oddziałach zdalnych.
a. Konfiguracja adresów IP
b. Konfiguracja usługi NAT
c. Konfiguracja DHCP dla sieci LAN
d. Konfiguracja mechanizmów bezpieczeństwa poprzez definicję obszarów zabezpieczeń –
ZONA, – które identyfikują interfejsy sieciowe.
6. Zaplanowanie, zainstalowanie i konfiguracja serwera zasad sieciowych - serwera
uwierzytelniania - (wbudowanego w system domenowy) użytkowników w zakresie:
a. Definicja urządzeń sieciowych występujących w systemie, na których dokonywany
będzie proces autentykacji, autoryzacji oraz accountingu użytkowników i dokonywanych
przez nich operacji;
b. Definicja użytkowników oraz integracja z wewnętrznymi regułami sieciowymi
c. Definicja grup użytkowników oraz grup administratorów oraz określenie dla
poszczególnych grup administratorów rodzaju operacji dozwolonych w administracji
urządzeniami sieciowymi;
d. Integracja serwera uwierzytelniającego z oferowanym systemem WLAN;
e. Konfiguracja serwera zasad sieciowych na potrzeby 802.1x w sieci przewodowej
f. Konfiguracja uwierzytelniania 802.1x na dostarczonych przełącznikach w oparciu
o serwer zasad sieciowych
g. Konfiguracja uwierzytelniania 802.1x na wybranych portach przełączników w oparciu
o serwer zasad sieciowych, w taki sposób tylko w przypadku poprawnego
uwierzytelnienia i autoryzacji możliwy był dostęp do zasobów sieciowych
Zamawiającego (uwierzytelnianie w oparciu o certyfikaty komputera; należy uwzględnić
specyficzne wymagania systemów: Windows XP SP2, Windows XP SP3, Windows
Vista, Windows 7
7. Konfiguracja usługi protekcji dostępu do sieci, która weryfikuje „zdrowie” dołączanych stacji
klienckich do sieci LAN (sieć przewodowa - 802.1x). Weryfikacja zdrowia w oparciu o:
a. Włączenie firewall na wszystkich kartach sieciowych
b. Obecność programu antywirusowego
c. Włączenie mechanizmu automatycznej aktualizacji.
8. Przygotowanie polityk domenowych wymuszających ustawienia protekcji dostępu do sieci po
stronie komputera (zamawiający nie dopuszcza ustawień ręcznych).
5.
Konfiguracja
WLAN:
sieci
9. Przygotowanie serwera naprawczego dla klientów niespełniających polityk zdrowia.
10. Uruchomienie centralnego serwera logów dla urządzeń sieciowych w oparciu o uzgodnioną
z Zamawiającym dystrybucję systemu Linux oraz skonfigurowanie urządzeń sieciowych do
współpracy z serwerem logów (dotyczy routerów oraz przełączników). Na Wykonawcy
spoczywa instalacja systemu operacyjnego oraz uruchomienie opisanej funkcjonalności.
1. Konfiguracja urządzeń zarządzających pracą punktów dostępowych sieci WLAN;
a. Definicja punktów dostępowych sieci WLAN na urządzeniach;
b. Konfiguracja interfejsu radiowego punktów dostępowych sieci WLAN:
i. Wybór i konfiguracja kanałów radiowych na poszczególnych punktach
dostępowych tak, aby zminimalizować interferencje pomiędzy poszczególnymi
punktami dostępowymi sieci WLAN;
ii. Wybór i konfiguracja odpowiednich SSID na poszczególnych punkach
dostępowych;
c. Konfiguracja kont administratora oraz ograniczenie dostępu do urządzenia jedynie ze
stacji zarządzającej;
d. Konfiguracja stacji zarządzającej pracą sieci WLAN:
i. Logowanie zdarzeń występujących w sieci WLAN do stacji zarządzającej;
e. Konfiguracja
zaawansowanych
mechanizmów
bezpieczeństwa
(autentykacja
użytkowników korzystających z sieci WLAN oraz szyfrowanie ruchu transmitowanego
przez sieć WLAN, w powiązaniu z dostarczanym serwerem uwierzytelniającym);
f. Konfiguracja mechanizmu dostępu do wydzielonych sieci WLAN:
i. Zabezpieczenie dostępu do gościnnej sieci WLAN (SSID Guest) poprzez
autentykację na wewnętrznym serwerze WWW urządzenia zarządzającego pracą
sieci WLAN;
ii. Zabezpieczenie dostępu do wybranych sieci WLAN poprzez autentykację na
zewnętrznym serwerze z wykorzystaniem kont z systemu domenowego;
iii. Zabezpieczenie dostępu do wybranych sieci WLAN poprzez autentykację na
zewnętrznym serwerze z wykorzystaniem certyfikatów;
iv. Zezwolenie na dostęp sieci WLAN tylko w określonych porach dnia;
v. Określenie rodzaju ruchu, jaki może być transmitowany w ramach sieci WLAN
(np. dostęp do Internetu dla usług WWW, vpn, itp.);
vi. Dla sieci WLAN pracowniczej (SSID Pracownik) zdefiniować politykę dostępu,
6.
Konfiguracja
telefonicznego.
systemu
1.
2.
3.
4.
5.
6.
która przypisze odpowiednią sieć VLAN na podstawie przynależności do grup
w systemie domenowym
g. Konfiguracja mechanizmów QoS w sieci WLAN (transmisja danych oraz głosu);
Zamawiający wymaga połączenia dostarczonych central w jeden spójny system telefoniczny;
Centrale będą zlokalizowane w dwóch osobnych budynkach połączonych ze sobą łączem
światłowodowym.
Wykonawca musi w budynku klasztoru przenieść istniejącą „starą” centrala. do oferowanego
rozwiązani.
Przeniesienie to wymaga również uporządkowanie podłączeń kablowych – przesycie
łączówek na patpanele, które muszą zostać umieszczone w szafie 19’’ – dostawa po stronie
wykonawcy
Po stronie Wykonawcy leżą sprawy związane z migracją, które dotyczą obecnie
wykorzystywanego podłączeniem do sieci PSTN (4x ISDN). Łącze to powinno zostać
zachowane i migrowane do nowego systemu z zachowaniem obecnego planu numeracyjnego.
Konfiguracja dostarczanych central w zakresie:
a. Konfiguracja dostarczanych telefonów:
i. Rejestracja w systemie;
ii. Konfiguracja numeracji telefonów;.
b. Integracja z lokalnym systemem autentykacyjnym zintegrowanym z systemem
domenowym – zdalny dostęp;
c. Konfiguracja restrykcji w zakresie dostępu do określonych prefiksów w sieci PSTN;
d. Konfiguracja bramy głosowej oraz jej definicja w ramach centrali;
e. Uwzględnienie nowej centrali w obsłudze planu numeracyjnego;
f. Definicja prefiksów do sieci PSTN (sieci stacjonarne, sieci komórkowe, prefiksy
międzynarodowe, itp.) oraz zapewnienie dostępu do określonych prefiksów jedynie przez
uprawnionych do tego abonentów;
g. Konfiguracja określonych usług w ramach centrali, np. mostek konferencyjny, źródło
strumienia RTP odtwarzanego w kierunku abonenta w sytuacjach zawieszenia połączenia,
transferu połączenia czy zestawiania konferencji, itp.;
h. Konfiguracja użycia określonych kodeków przez telefony znajdujące się w danej
lokalizacji;
i. Konfiguracja integracji i synchronizacji systemowej książki telefonicznej serwera
7.
Uruchomienie
środowiska
wirtualizacyjnego.
komunikacyjnego z usługami katalogowymi (np.: Active Directory, LDAP, itp.);
j. Konfiguracja zestawów sekretarsko – dyrektorskich;
k. Konfiguracja grup pickup’owych
l. Konfiguracja grup hantingowych.
n. Konfiguracja systemowej książki telefonicznej oraz książek prywatnych dla
poszczególnych abonentów;
o. Konfiguracja styku połączenia z Internetem – SIP trunk.
p. Konfiguracja zabezpieczeń
q. Zdefiniowanie ruchu poddanego inspekcji w module IPS
r. Opracowanie polityki restrykcji dla połączeń telefonicznych poprzez wdrożenie usługi
PIN. Polityka powinna uwzględniać różne obszary nawiązywania połączeń np.:
Połączenia lokalne-wewnętrzne, miasto, międzymiastowe, międzynarodowe, komórkowe.
s. Testowanie obsługi ruchu przychodzącego i wychodzącego z Internetu
t. Testowanie nawiązywania połączeń telefonicznych z siecią publiczną
7. Testowanie działania lokalnej telefonii.
Zamawiający wymaga zaplanowania, uruchomienia oraz przetestowania środowiska wirtualizacyjnego,
co najmniej w zakresie:
1. Aktywacja licencji oprogramowania wirtualizacyjnego na stronie producenta.
2. Przygotowanie serwera do instalacji oprogramowania wirtualizacyjnego – aktualizacja
oprogramowania układowego do najnowszej stabilnej wersji oferowanej przez producenta.
3. Instalacja oprogramowania wirtualizacyjnego na dostarczonym serwerze.
4. Instalacja najnowszych poprawek do środowiska wirtualizacyjnego oferowanych przez
producenta oprogramowania wirtualizacyjnego oraz przez producenta serwerów.
5. Konfiguracja i podłączenie serwera wirtualizacyjnych do zasobu dyskowego.
6. Konfiguracja i podłączenie serwera wirtualizacyjnego do sieci LAN Zamawiającego.
Zamawiający wymaga, aby serwer wirtualizacyjny był podłączony do sieci LAN Zamawiającego,
co najmniej taką liczbą portów, by w przypadku niedostępności (awarii) n-(n-1) ścieżek, gdzie n
oznacza liczbę wszystkich dostępnych ścieżek (portów) był zachowany dostęp do sieci LAN.
7. Konfiguracja sieci w infrastrukturze wirtualnej - konieczna jest konfiguracja wspierająca
wirtualne sieci LAN w oparciu o protokół 802.1q.
8. Przygotowanie koncepcji wirtualizacji fizycznej maszyny.
9. Instalacja i konfiguracja oprogramowania zarządzającego środowiskiem wirtualnym.
10. Instalacja oraz uruchomienie środowiska wykonywania kopii zapasowych wirtualnych maszyn
według poniższych wymagań:
a. Kopie wirtualnych maszyn muszą być wykonywane przy użyciu mechanizmów
oferowanych przez dostarczane środowisko wirtualizacyjne.
b. Kopie wirtualnych maszyn muszą być wykonywane na dedykowany zasób dyskowy.
c. Kopie wirtualnych maszyn muszą być wykonywane automatycznie według zadanego
harmonogramu.
d. Kopie zapasowe muszą być wykonywane z zastosowaniem mechanizmów deduplikacji
danych w celu zapewnienia inteligentnego zarządzania przestrzenią dyskową.
e. Musi istnieć możliwość odtworzenia:
 całej wirtualnej maszyny
 dysku wirtualnej maszyny
 pojedynczych plików wirtualnej maszyny (zamontowanie pliku z kopią zapasową
w systemie operacyjnym gościa)
11. Konfiguracja uprawnień w środowisku wirtualizacyjnym – integracja z usługą katalogową
12. Konfiguracja powiadomień o krytycznych zdarzeniach (email).
8.
Prace instalacyjno –
konfiguracyjne
Elektroniczny
system
informacyjny
1. Montaż i uruchomienie dostarczonych ekranów LED wraz z uchwytami montażowymi
i terminalem wyświetlającym wraz z pełną infrastrukturą (sieć komputerowa, sieć elektryczna).
2. Montaż w miejscu wskazanym przez Zamawiającego – patrz szkice – załącznik nr 8.
3. Instalacja oprogramowania na terminalach wyświetlających.
4. Podłączenie i konfiguracja systemu tak, aby każdy ekran wraz z terminalem wyświetlającym
mógł działać niezależnie
5. Instalacja oprogramowania do zarządzania elektronicznym systemem informacyjnym na
komputerze wskazanym przez Zamawiającego.
6. Prezentacja rozwiązania.
7. Opieka serwisowa 12 miesięcy (telefoniczna, zdalna, mailowa, na miejscu u klienta).
8. Zapewnienie kilkudniowego bezpośredniego wsparcia powdrożeniowego (w siedzibie
zamawiającego) w postaci specjalisty z zakresu dostarczonych urządzeń i oprogramowania
(osoby te powinny przebywać na terenie zamawiającego w godz. 8.00 – 16.00).
9. Monitoring i optymalizacja rozwiązania.
9.
Prace instalacyjno –
konfiguracyjne Kioski
informacyjne
10.
Zaplanowanie oraz
kompleksowe wdrożenie
usługi katalogowej wraz
z dodatkowymi
komponentami
10.1.
10.2.
Zaplanowanie
liczby
serwerów na potrzeby
usługi katalogowej oraz
serwerów plików
Wersja
systemu
operacyjnego serwerów
1. Montaż i uruchomienie dostarczonych kiosków informatycznych wraz z pełną infrastrukturą
(sieć komputerowa, sieć elektryczna).
2. Instalacja oprogramowania na kioskach informacyjnych.
3. Podłączenie i konfiguracja systemu tak, aby każdy kiosk mógł działać niezależnie
4. Instalacja oprogramowania do zarządzania kioskiem informacyjnym.
5. Prezentacja rozwiązania.
6. Opieka serwisowa 12 miesięcy (telefoniczna, zdalna, mailowa, na miejscu u klienta).
7. Zapewnienie 5-cio dniowego bezpośredniego wsparcia powdrożeniowego (w siedzibie
zamawiającego) w postaci specjalisty z zakresu dostarczonych urządzeń i oprogramowania
(osoby te powinny przebywać na terenie zamawiającego w godz. 7.30 – 16.00).
8. Monitoring i optymalizacja rozwiązania.
Zaprojektowanie i wdrożenie usługi katalogowej wraz z dodatkowymi komponentami w taki
sposób, aby spełnione były poniższe wymagania:
Taka liczba serwerów, aby w przypadku awarii pojedynczego serwera był zapewniony ciągły dostęp do
usługi katalogowej, a w szczególności mechanizmy uwierzytelniania oraz rozwiązywania nazw oraz
serwera plików. Zamawiający dopuszcza wykorzystanie serwerów wirtualnych uruchomionych na
dostarczonym środowisku wirtualizacyjnym.
Zastosowany system operacyjny musi zapewniać, co najmniej:
a) możliwość uruchomienia usługi katalogowej w trybie usługi
b) możliwość skonfigurowania różnych polityk haseł dla różnych grup zabezpieczeń
c) możliwość łatwego odzyskania usuniętego obiektu usługi katalogowej wraz ze wszystkimi
danymi, jakie były z nimi związane przed usunięciem (w tym przynależność do grup
zabezpieczeń)
d) możliwość zarządzania usługą katalogową poprzez interfejs graficzny oraz CLI
e) możliwość zainstalowania lokalnego Centrum Certyfikacji zapewniającego wydawanie
niekwalifikowanych certyfikatów X.509 umożliwiających uwierzytelnianie na stacjach
roboczych i serwerach z wykorzystaniem kart kryptograficznych, szyfrowanie danych
10.3.
10.4.
Instalacja
systemu Instalacja systemu operacyjnego serwerów w taki sposób, aby w łatwy sposób możliwe było włączenie
funkcji szyfrowania partycji systemowej za pomocą wbudowanych w system operacyjny mechanizmów.
operacyjnego serwerów
Po instalacji systemy operacyjne muszą zostać prawidłowo aktywowane. Następnie należy zainstalować
niezbędne aktualizacje oraz poprawki związane z bezpieczeństwem udostępnione przez producenta
systemu operacyjnego.
Uruchomienie
usługi Uruchomienie usługi katalogowej, komponentów odpowiedzialnych za rozwiązywanie nazw. Usługa
katalogowej
oraz katalogowa musi być uruchomiona na dostarczonych serwerach wraz komponenty odpowiedzialne za
rozwiązywanie nazw. Należy zweryfikować poprawność działania usługi katalogowej oraz
niezbędnych
komponentów, migracja komponentów odpowiedzialnych za rozwiązywanie nazw. Należy szczególną uwagę zwrócić na
danych z obecnej usługi poprawne funkcjonowanie mechanizmów replikacji. Usługę katalogową należy skonfigurować w taki
sposób, aby możliwe było wykorzystanie możliwie wszystkich funkcjonalności oferowanych przez
katalogowej
zastosowane systemy operacyjne, a w szczególności możliwość skonfigurowania różnych polityk haseł
dla różnych grup zabezpieczeń, możliwość łatwego odzyskania usuniętego obiektu usługi katalogowej
wraz ze wszystkimi danymi, jakie były z nimi związane przed usunięciem.
Utworzenie struktury jednostek organizacyjnych na podstawie schematu organizacyjnego dostarczonego
przez Zamawiającego.
Zamawiający wymaga skonfigurowania delegacji uprawnień do zadanych jednostek organizacyjnych dla
administratorów niższego poziomu. Administratorzy niższego poziomu powinni mieć uprawnienia do:
a) Resetowania haseł użytkowników
b) Odblokowywania kont użytkowników
c) Zmiany atrybutów „Display Name” oraz „Last name”
Zamawiający wymaga skonfigurowania parametrów audytu dla usługi katalogowej umożliwiających
między innymi:
a) Śledzenie zmian obiektów usługi katalogowej z dostępem do informacji o dotychczasowej
wartości
b) Śledzenie zmian dotyczących tworzenia, usuwania obiektów
Zamawiający wymaga skonfigurowania dwóch stacji zarządzających. Zarządzanie środowiskiem będzie
się odbywać z poziomu stacji zarządzających (usługa katalogowa, wszystkie możliwe do zarządzania
10.5.
10.6.
z poziomu stacji zarządzającej komponenty serwerów).
Konfiguracja
polityki Konfiguracja globalnej polityki haseł dla domeny:
a) Hasło musi zawierać minimum 7 znaków
haseł
oraz
polityki
b) Maksymalny czas ważności hasła: 15 dni
blokowania kont
c) Minimalny czas, po którym możliwa jest zmiana hasła: 180 dni
d) Hasło musi spełniać zasady złożoności
Konfiguracja polityki haseł dla kadry zarządzającej:
a) Hasło musi zawierać minimum 10 znaków
b) Maksymalny czas ważności hasła: 30 dni
c) Minimalny czas, po którym możliwa jest zmiana hasła: 240 dni
d) Hasło musi spełniać zasady złożoności
Po 3 nieudanych próbach uwierzytelniania konto powinno być blokowane na 30 minut. Automatyczne
anulowanie blokady ma następować po 480 minutach.
Szczegółowe dane zostaną przekazane na etapie konfiguracji.
Stworzenie
skryptów Po oddaniu wdrożonego systemu do eksploatacji konieczne będzie tworzenie nowych kont
służących do tworzenia użytkowników, grup zabezpieczeń oraz jednostek organizacyjnych. Zamawiający oczekuje stworzenia
struktury
usługi przez Wykonawcę skryptów ułatwiających te zadania.
katalogowej
Założenia skryptu tworzącego nowe jednostki organizacyjne oraz grupy:
1. Możliwość skonfigurowania za pomocą zmiennych w skrypcie, co najmniej:
a) ścieżki i nazwy pliku wejściowego
b) ścieżki i nazwy pliku logującego
c) ścieżki i nazwy pliku wyjściowego (właściwego skryptu)
d) nazwy FQDN domeny
e) nazwy NetBIOS domeny
f) nadrzędnej jednostki organizacyjnej, w której będą tworzone nowe obiekty
g) ścieżek do udziałów dyskowych SHARE1 oraz SHARE2
2. Skrypt ma pobierać z pliku wejściowego listę jednostek organizacyjnych
3. Skrypt tworzy nowe jednostki organizacyjne w jednostce organizacyjnej nadrzędnej
zdefiniowanej w części konfiguracyjnej skryptu
4. Skrypt tworzy nowe grupy zabezpieczeń o nazwie G_Nazwa_Jednoski_Organizacyjnej
5. Skrypt tworzy foldery:
a) \\DOMENA\Public\SHARE1
b) \\DOMENA\Public\SHARE2
Foldery muszą posiadać tak ustawione parametry zabezpieczeń, aby użytkownicy nie mogli
samodzielnie tworzyć nowych katalogów ani plików w lokalizacjach \\DOMENA\SHARE1 oraz
\\DOMENA\SHARE2.
6. Skrypt tworzy podkatalogi: \\DOMENA\Public\SHARE1\Nazwa_Jednostki_Organizacyjnej oraz
\\DOMENA\Public\SHARE2\Nazwa_Jednostki_Organizacyjnej
7. Skrypt nadaje uprawnienia do utworzonych podkatalogów według założeń:
a) \\DOMENA\Public\SHARE1\Nazwa_Jednostki_Organizacyjnej:
i. Administratorzy Domeny – Pełna kontrola
ii. Grupa G_Nazwa_Jednostki_Organizacyjnej – Pełna kontrola z wyłączeniem
uprawnień: Zmiana uprawnień, Przejęcie na własność, usuwanie katalogu
Nazwa_Jednostki_Organizacyjnej
iii. Wyłączenie dziedziczenia uprawnień z katalogu nadrzędnego poziomu
iv. Włączenie propagacji uprawnień do katalogów i plików znajdujących się poniżej
w strukturze
a) \\DOMENA\Public\Share2\Nazwa_Jednostki_Organizacyjnej:
v. Administratorzy Domeny – Pełna kontrola
vi. Grupa G_Nazwa_Jednostki_Organizacyjnej – Pełna kontrola z wyłączeniem
uprawnień: Zmiana uprawnień, Przejęcie na własność, usuwanie katalogu
Nazwa_Jednostki_Organizacyjnej
vii. Użytkownicy Uwierzytelnieni - Odczyt
viii. Wyłączenie dziedziczenia uprawnień z katalogu nadrzędnego poziomu
ix. Włączenie propagacji uprawnień do katalogów i plików znajdujących się poniżej
w strukturze
8. Każde uruchomienie skryptu ma skutkować odczytaniem pliku wejściowego i wygenerowaniem
właściwego skryptu (na końcu nazwy właściwego skryptu musi być dołączona bieżąca data
i godzina)
9. Działanie skryptu właściwego musi być w całości logowane do pliku tekstowego, opatrzonego
bieżącą datą i godziną w celu umożliwienia każdorazowego zweryfikowania poprawności
działania
Założenia skryptu tworzącego nowe konta użytkowników:
1. Możliwość skonfigurowania za pomocą zmiennych w skrypcie co najmniej:
a) ścieżki i nazwy pliku wejściowego
b) ścieżki i nazwy pliku logującego
c) ścieżki i nazwy pliku wyjściowego (właściwego skryptu)
d) nazwy FQDN domeny
e) nazwy NetBIOS domeny
f) nadrzędnej jednostki organizacyjnej, w której będą tworzone nowe obiekty
g) ścieżki do udziału sieciowego HOME
h) litery dysku katalogu domowego
2. Skrypt ma pobierać z pliku wejściowego listę kont użytkowników w formacie:
NazwaUzytkownika;Imie;Nazwisko:Haslo;Dzial;NumerTelefonu
3. Skrypt tworzy nowe konta użytkowników w jednostce organizacyjnej nadrzędnej zdefiniowanej
w części konfiguracyjnej skryptu pobierając wszystkie niezbędne dane z pliku wejściowego
4. Nowo utworzone konta użytkowników muszą mieć jednorazowo ustawione hasła – użytkownik
musi zmienić hasło podczas pierwszego logowania
5. Skrypt tworzy katalog \\DOMENA\HOME\NazwaUzytkownika
6. Skrypt nadaje uprawnienia do utworzonych katalogów użytkowników według założeń:
a) Administratorzy Domeny – Pełna kontrola
b) Użytkownik – Pełna kontrola z wyłączeniem uprawnień: Zmiana uprawnień, Przejęcie na
własność, usuwanie katalogu NazwaUzytkownika
c) Wyłączenie dziedziczenia uprawnień z katalogu nadrzędnego poziomu
d) Włączenie propagacji uprawnień do katalogów i plików znajdujących się poniżej
w strukturze
10. Skrypt ma ustawić dla każdego konta użytkownika literę dysku domowego oraz poprawną
ścieżkę sieciową
11. Każde uruchomienie skryptu ma skutkować odczytaniem pliku wejściowego i wygenerowaniem
właściwego skryptu (na końcu nazwy właściwego skryptu musi być dołączona bieżąca data
i godzina)
12. Działanie skryptu właściwego musi być w całości logowane do pliku tekstowego, opatrzonego
bieżącą datą i godziną w celu umożliwienia każdorazowego zweryfikowania poprawności
działania
13. Skrypt ma wygenerować dla każdego zakładanego konta osobny plik tekstowy zawierający
między innymi: Nazwę użytkownika, Imię, Nazwisko, Hasło do pierwszego zalogowania. Tak
utworzone pliki mogą zostać wydrukowane i przekazane użytkownikom.
Powyżej opisane skrypty muszą posiadać w treści kodu stosowne komentarze opisujące działanie
skryptów. Skrypty zostanę przekazane Zamawiającemu w wieczyste użytkowanie bez dodatkowych
opłat wraz ze stosowną dokumentacją użytkownika oraz szczegółową instrukcja obsługi.
10.7.
Zamawiający wymaga wygenerowania kont użytkowników, katalogów domowych użytkowników,
jednostek organizacyjnych, grup zabezpieczeń za pomocą opracowanych skryptów.
Skonfigurowanie mechanizmów mapowania dysków sieciowych dla systemów Windows XP
Skonfigurowanie
mapowania
zasobów Professional, Windows Vista, Windows 7.
sieciowych
Mapowane mają być między innymi zasoby:
\\DOMENA\Public\SHARE1
\\DOMENA\Public\SHARE2
Oraz określone przez Zamawiającego drukarki sieciowe.
10.8.
Zamawiający wymaga skonfigurowanie mapowania dysków sieciowych za pomocą zasad grup na dwa
sposoby:
1. Z wykorzystaniem skryptów logowania
2. Z wykorzystaniem mechanizmów zaimplementowanych w systemach Microsoft Windows Vista
i nowszych (Wymagane jest także skonfigurowanie automatycznej instalacji niezbędnych
składników na stacjach klienckich. Zamawiający nie dopuszcza instalacji wymaganych
składników ręcznie).
Zamawiający
wymaga uruchomienie oraz skonfigurowanie serwerów plików oraz serwerów wydruków
Uruchomienie
i
skonfigurowanie serwera tak, aby były spełnione poniższe założenia:
plików oraz wydruków
Serwery plików muszą być skonfigurowane z wykorzystaniem dostępnych w zaoferowanych systemach
operacyjnych serwerów mechanizmów zwiększających dostępność danych poprzez zastosowanie
technologii replikacji systemu plików. Konieczność taka podyktowana jest zapewnieniem ciągłości
dostępu do krytycznych danych Zamawiającego w przypadku awarii jednego z serwera plików.
Zastosowane mechanizmy replikacji systemu plików muszą zapewniać:
 Replikację multi-master z rozwiązywaniem konfliktów
 Wykorzystanie algorytmów kompresji danych wykrywających zmiany na poziomie bloków
danych w obrębie plików – replikacji podlegają tylko zmienione bloki danych, a nie całe pliki.
Serwery plików muszą być skonfigurowane w taki sposób, aby ograniczać ekspozycję danych dla
użytkowników oraz grup, które nie mają do nich dostępu.
Na serwerach plików muszą być skonfigurowana przydziały dyskowe dla użytkowników i grup.
Zamawiający wymaga także skonfigurowania przydziałów dyskowych dla wskazanych folderów.
Zamawiający wymaga włączenia i skonfigurowania mechanizmów uniemożliwiających przechowywanie
niedozwolonych typów plików. Konieczne jest także skonfigurowanie mechanizmów raportujących.
Zamawiający wymaga skonfigurowania mechanizmów przekierowania lokalnych folderów „Moje
Dokumenty” oraz „Pulpit” ze stacji roboczych na serwery plików. Funkcjonalność ta musi poprawnie
działać dla systemów: Windows XP Professional, Windows Vista, Windows 7.
Zamawiający wymaga stworzenie domyślnego, obowiązującego profilu wędrującego dla różnych
systemów operacyjnych tj. Windows XP/SP3, Windows Vista, Windows 7. Domyślny profil ma
uwzględniać opracowanie i wykonanie grafiki na pulpit komputera klienta. Grafika będzie akceptowana
przez Zamawiającego. Zamawiający wymaga stworzenia i przypisania odpowiednich polityk globalnych
dla wymuszenia stosowania obowiązkowych (niemodyfikowalnych) profili mobilnych.
Zamawiający wymaga opracowania koszyka dozwolonych aplikacji wraz z implementacją polityk
globalnych ograniczających dostęp do aplikacji z wykorzystaniem np.: dedykowanych ustawiń
związanych z polityką kontroli uruchomienia aplikacji.
Zamawiający wymaga skonfigurowania parametrów audytu dla serwerów plików umożliwiających
między innymi:
a) Określenie daty, czasu, nazwy użytkownika, który usunął / próbował usunąć plik/folder
b) Określenie daty, czasu, nazwy użytkownika, który zapisał / próbował zapisać plik/folder
c) Określenia daty, czasu, nazwy użytkownika, który próbował uzyskać nieuprawniony dostęp do
zasobów, do których nie ma uprawnień.
Zamawiający wymaga uruchomienia serwera wydruków oraz podłączenia i skonfigurowania drukarek
sieciowych. Zamawiający wymaga opracowania i skonfigurowania odpowiednich polityk globalnych
mapujących odpowiednie drukarki użytkownikom. Niedopuszczalne jest przyłączenie wszystkim
użytkownikom wszystkich dostępnych drukarek. Użytkownicy powinni mieć przyłączone drukarki
znajdujące się najbliżej jego komputera.
Zamawiający wymaga dołączenia wszystkich stacji roboczych do domeny. W procesie dołączania stacji
10.9. Dołączenie stacji
roboczych do domeny konieczne jest przeprowadzenie migracji profili użytkowników mająca na celu
roboczych do domeny
zachowanie specyficznych ustawień lokalnych kont użytkowników (miedzy innymi zachowanie
ustawień aplikacji oraz poczty elektronicznej). Po zalogowaniu się użytkownika na konto domenowe
użytkownik nie powinien zauważyć znaczących różnic w wyglądzie profilu (zachowane tapety oraz
ustawienia pulpitu, dotychczas działające aplikacje powinny działać jak dotychczas bez potrzeby
ponownej konfiguracji).
10.10. Uruchomienie
usług Zamawiający wymaga uruchomienia i skonfigurowania usług dostępnych w dostarczonych systemach
ułatwiających wdrażanie operacyjnych serwerów umożliwiających wdrażanie obrazów systemów operacyjnych na nowych
nowych stacji roboczych stacjach roboczych. Usługi ułatwiające wdrażanie nowych stacji roboczych muszą zapewniać integrację
z uruchomionymi usługami katalogowymi.
i serwerów
Zamawiający wymaga konfiguracji usług ułatwiających wdrażanie nowych stacji roboczych co najmniej
w zakresie:
1. Przygotowanie systemu do przeprowadzania nienadzorowanej sieciowej instalacji następujących
systemów operacyjnych (należy przygotować wymagane do instalacji nienadzorowanej pliki
odpowiedzi):
a. Microsoft Windows XP Professional SP3
b. Microsoft Windows Vista
c. Microsoft Windows 7
d. Microsoft Windows Server 2003 R2
e. Microsoft Windows Server 2008 R2
10.11. Uruchomienie
usług
umożliwiającą instalację
i
zarządzanie
aktualizacjami
stacji
roboczych Windows
11.
Przygotowanie
infrastruktury PKI
2. Przygotowanie systemu do zapisu obrazu wzorcowej stacji roboczej wraz z zainstalowanymi
i skonfigurowanymi aplikacjami na serwer
3. Przygotowanie systemu do jednoczesnego wdrażania obrazów stacji roboczych poprzez sieć
LAN z wykorzystaniem multiemisji
4. Przygotowanie systemu do samodzielnej naprawy stacji roboczych przez użytkowników –
w przypadku uszkodzenia systemu operacyjnego stacji roboczej użytkownik ma mieć możliwość
uruchomienia komputera z sieci LAN, a następnie po uwierzytelnieniu, wybór obrazu stacji
roboczej do automatycznej instalacji.
Zamawiający wymaga uruchomienia i skonfigurowania usług dostępnych w dostarczonych systemach
operacyjnych serwerów umożliwiających zarządzanie aktualizacjami stacji roboczych i serwerów
Windows według założeń:
1. Aktualizacje i poprawki mają być pobierane na serwer instalacyjny za pośrednictwem sieci
Internet
2. Administrator zatwierdza aktualizacje do instalacji
3. Stacje robocze i serwery pobierają i automatycznie instalują zatwierdzone przez Administratora
aktualizacje według określonego harmonogramu
Zamawiający wymaga skonfigurowania co najmniej następujących parametrów:
1. Systemów operacyjnych, aplikacji oraz wersji językowych, dla których będą pobierane
aktualizacje
2. Kategorii aktualizacji
3. Grup komputerów (KOMPUTERY, SERWERY, KOMPUTERY-TEST, SERWERY-TEST)
4. Polityk globalnych przypisujących komputery znajdujące się w określonych jednostkach
organizacyjnych do odpowiednich grup komputerów
5. Zasad automatycznego zatwierdzania nowych aktualizacji.
6. Mechanizmów raportowania (email)
Zamawiający wymaga przygotowania i uruchomienia wewnętrznej infrastruktury PKI. Zamawiający
posiada stacje robocze pracujące w oparciu o następujące systemy operacyjne: Windows XP
Professional, Windows Vista, Windows 7.
Wymagana przez Zamawiającego konfiguracja zawiera co najmniej:
1. Zaplanowanie i uruchomienie wewnętrznej struktury CA
2. Konfiguracja szablonów certyfikatów
3. Wydanie certyfikatów dla serwerów oraz stacji roboczych
4. Zastosowanie mechanizmów bezpieczeństwa poprzez możliwość backupu archiwizacji kluczy
prywatnych wydawanych certyfikatów.
5. Wskazanie wszystkich możliwych dróg publikacji list CRL
12.
Testowanie
i
modyfikacja parametrów
infrastruktury sieciowej.
1.
2.
3.
4.
5.
6.
7.
8.
13.
Prace instalacyjno –
konfiguracyjne: System
transmisji internetowych
oraz zestawu video
1.
2.
3.
4.
5.
6.
7.
8.
9.
14.
Termin wykonania prac
instalacyjno-
Testowanie mechanizmów bezpieczeństwa systemu IT
Testowanie wydajności przesyłu i zapisu danych.
Testowanie mechanizmów replikacji danych.
Testowanie dostępu publicznego do zasobów sieciowo-serwerowych.
Testy wydajnościowe połączeń pochodzących z Internetu i wychodzących z zasobów lokalnych
do Internetu
Testowanie autoryzowanego dostępu do wewnętrznych zasobów.
Testowanie nawiązywania połączeń telefonicznych z sieci publicznej, z oddziałów z numerów
lokalnych
Wprowadzanie
koniecznych
modyfikacji
konfiguracji
urządzeń
sieciowych
po
przeprowadzonych testach
Instalacja i uruchomienie dostarczonych urządzeń wraz z uchwytami montażowymi wraz z pełną
infrastrukturą (dołączenie do istniejącego, dedykowanego okablowania strukturalnego oraz sieci
elektrycznej).
Instalacja w miejscu wskazanym przez Zamawiającego.
Instalacja oprogramowania systemowego.
Podłączenie i konfiguracja systemu tak, spełniał parametry SIWZ – opis przedmiotu zamówienia.
Strojenie rozwiązania
Prezentacja rozwiązania.
Opieka serwisowa 12 miesięcy (telefoniczna, zdalna, mailowa, na miejscu u klienta).
Zapewnienie kilkudniowego bezpośredniego wsparcia powdrożeniowego (w siedzibie
zamawiającego) w postaci specjalisty z zakresu dostarczonych urządzeń i oprogramowania
(osoby te powinny przebywać na terenie zamawiającego w godz. 8.00 – 16.00).
Monitoring i optymalizacja rozwiązania.
Wszystkie wymienione prace wdrożeniowe muszą zostać wykonane wspólnie z przedstawicielem
zamawiającego, z każdego etapu prac powinien zostać sporządzony protokół. Powyższe czynności
wdrożeniowych. Oddanie należy wykonać w okresie realizacji Zamówienia po wcześniejszym uzgodnieniu harmonogramu
systemu do eksploatacji. wdrożenia z Zamawiającym. Wykonawca jest zobowiązany do zapewnienia wsparcia technicznego
w postaci dwóch osób w siedzibie Zamawiającego w ciągu pierwszych pięciu dni roboczych
następujących po pracach wdrożeniowo – instalacyjnych w godzinach od 7.30 do 16.00.
W tym czasie przedstawiciele Wykonawcy zobowiązani są do rozwiązywania problemów technicznych,
które wystąpią na etapie oddawania systemu do eksploatacji. W tym czasie przedstawiciele Wykonawcy
dokonają prezentacji działania sytemu dla dwóch pracowników Zamawiającego z zakresu
zastosowanych technologii oraz poprawnej eksploatacji wdrożonych rozwiązań, a w szczególności:
a) zastosowanej technologii serwerów
b) zastosowanej technologii pamięci masowej
c) wirtualizacji
d) systemu backupu
e) zastosowanych rozwiązań aplikacyjnych
f) systemu monitoringu
g) systemu video-konferencyjnego
h) Systemu audio z dedykowanym nagłośnieniem
15.
Opracowanie
dokumentacji
powykonawczej
Wykonawca zapewni również wparcie techniczne ze strony inżynierów w okresie 60 dni od momentu
podpisania protokołów odbioru. Wsparcie polegałoby na pomocy zdalnej lub telefonicznej przy
rozwiązaniu problemów, które ewentualnie pojawią się podczas eksploatacji ww. rozwiązania.
Zamawiający wymaga opracowania szczegółowej dokumentacji technicznej użytkownika (w formie
papierowej i elektronicznej) obejmującej wszystkie etapy wdrożenia całości systemu. Wykonawca jest
zobowiązany do przygotowania w formie papierowej i elektronicznej procedur eksploatacyjnych
systemu.
1. Wszelkie zmiany w stosunku do projektu wykonawczego z podaniem ich powodów.
2. Konfiguracje urządzeń (lub opisy konfiguracji w przypadku sprzętu lub oprogramowania
nieumożliwiającego eksportu konfiguracji do pliku tekstowego bądź posiadające rozproszoną
konfigurację).
3. Dyski instalacyjne dostarczonego oprogramowania, jeżeli takowe występowały.
4. Kody dostępowe oraz klucze licencyjne, jeżeli takowe występowały.
5. Opis typowych czynności, prac administracyjnych, które pozwalają na codzienną obsługę
dostarczonego sprzętu, systemów.

Podobne dokumenty