Szczegółowy zakres przedmiotu zamówienia
Transkrypt
Szczegółowy zakres przedmiotu zamówienia
Załącznik nr 1 do SIWZ Szczegółowy zakres przedmiotu zamówienia Część I – Część I 1) Dostawa komputera SFF obejmuje (15 szt.): Typ: Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu oraz producenta Zastosowanie: Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna Wydajność obliczeniowa: Procesor powinien osiągać w teście wydajności PassMark PerformanceTest (wynik dostępny: http://www.passmark.com/products/pt.htm) co najmniej wynik 5490 punktów Passmark CPU Mark Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testu Oferent musi udostępnić Zamawiającemu licencjonowane oprogramowanie testujące, komputer do testu oraz dokładny opis metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego. Pamięć operacyjna: min. 4GB 1600 MHz możliwość rozbudowy do min 32GB, Parametry pamięci masowej: Min. 500 GB SATA zawierający partycję RECOVERY umożliwiającą odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii bez dodatkowych nośników. Wydajność grafiki: Grafika zintegrowana z procesorem powinna umożliwiać pracę na 2 monitorach ze wsparciem dla DirectX 12, Open CL 2.0, OpenGL 4.4 – z możliwością dynamicznego przydzielenia do 1,7 GB pamięci. Wyposażenie multimedialne: Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, porty słuchawek i mikrofonu na przednim oraz na tylnym panelu obudowy, obudowa wyposażona w głośnik. Obudowa a) Typu SFF z obsługą kart PCI Express wyłącznie o niskim profilu, wyposażona w min. 3 kieszenie: 1 szt 5,25” zewnętrzne typu SLIM, 1 szt 3,5” wewnętrzne, 1 szt 3,5” zewnętrzne. b) Zasilacz o mocy minimum 280W pracujący w sieci 230V 50/60Hz prądu zmiennego i efektywności min. 85%, przy 50% obciążeniu. c) W celu szybkiej weryfikacji usterki w obudowę komputera musi być wbudowany akustyczny system diagnostyczny, służący do sygnalizowania i diagnozowania problemów z komputerem i jego komponentami; Zgodność z systemami operacyjnymi i standardami: Oferowane modele komputerów muszą posiadać certyfikat Microsoft, potwierdzający poprawną współpracę oferowanych modeli komputerów z systemem operacyjnym Windows 7 32bit i 64bit oraz Windows 10 64bit BIOS Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o: i) wersji BIOS, ii) dacie produkcji BIOS, iii) ilości, częstotliwości taktowania i sposobu obłożenia kanałów pamięciami RAM, iv) modelu płyty głównej v) nazwie komputera vi) typie procesora wraz z informacją o częstotliwości taktowania vii) pojemności zainstalowanego dysku twardego viii) rodzajach napędów optycznych ix) MAC adresie zintegrowanej karty sieciowej x) kontrolerze audio Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego, (gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS) Dodatkowe oprogramowanie pozwalające z poziomu BIOS-u komputera wykonać automatyczną aktualizacja BIOS z serwera producenta komputera Możliwość włączania/wyłączania sprzętowego wsparcia wirtualizacji w procesorze Możliwość włączania/wyłączania technologii SpeedStep oraz Turbo Możliwość włączania/wyłączania automatycznego zarządzania głośnością pracy napędów optycznych oraz dysków twardych, Możliwość wyboru trybu pracy systemu chłodzenia komputera spośród co najmniej w trzech ustawień: automatyczny, maksymalna wydajność CPU oraz maksymalna prędkość wentylatorów. Możliwość monitorowania temperatury rdzenia procesora, obudowy procesora oraz temperatury wewnątrz obudowy komputera, prędkości obrotowej wentylatora oraz napięć 3,3 V. Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku 1 twardego oraz możliwość ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora. Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowy tak, aby nie była możliwa wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Możliwość ustawienia poziomu zabezpieczenia BIOS-u za pomocą hasła co najmniej na trzech poziomach: 1. - Standardowy: umożliwiający skasowanie hasła za pomocą zworki na płycie głównej 2. - Silny: umożliwiający zresetowanie hasła jedynie poprzez interwencję serwisu 3. - Najsilniejszy: brak jakiejkolwiek możliwości zresetowania hasła w przypadku jego utraty Możliwość włączenia/wyłączenia zintegrowanej karty dźwiękowej, karty sieciowej, modułu TPM, portu równoległego, portu szeregowego z poziomu BIOS, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas startu komputer nie wykrywa urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne. Możliwość wyłączania portów USB w tym: wszystkich portów, tylko portów znajdujących się na przedzie obudowy, tylko tylnych portów, tylko zewnętrznych, wszystkich nieużywanych. W przypadku włączenia jedynie przednich lub jedynie tylnych lub jedynie używanych portów wymagana jest możliwość określenia czy włączone mają być jedynie porty USB do których podłączona jest klawiatura i mysz lub możliwość wyłączenia portów do których podłączone są pamięci masowe lub hub USB. Możliwość włączania, wyłączania oraz ustawienia tryby pracy poszczególnych portów PCI-Express Dodatkowe oprogramowanie W pełni automatyczną instalację sterowników urządzeń opartą o automatyczną detekcję posiadanego sprzętu. Ergonomia: Moduł konstrukcji obudowy w jednostce centralnej komputera powinien pozwalać na demontaż kart rozszerzeń Obudowa w jednostce centralnej musi być otwierana bez konieczności użycia narzędzi (wyklucza się użycie standardowych wkrętów, śrub motylkowych) Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej, kłódki (oczko w obudowie do założenia kłódki) Suma wymiarów obudowy (wysokość + szerokość + głębokość mierzona po krawędziach zewnętrznych) nie może wynosić więcej niż 759 mm. Wymagania dodatkowe System operacyjny klasy desktop musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych, 2. Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji – w tym Polskim i Angielskim, 3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe, 4. Wbudowany system pomocy w języku polskim; 5. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim, 6. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. 7. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika. 8. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta systemu z możliwością wyboru instalowanych poprawek oraz mechanizmem sprawdzającym, które z poprawek są potrzebne, 9. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego, 10. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego, 11. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6; 12. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami, 13. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi), 14. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer, 15. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji, 16. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji, 2 17. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe, 18. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 19. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego systemu. 20. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych, 21. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. 22. Obsługa standardu NFC (near field communication), 23. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących); 24. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; 25. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509; 26. Mechanizmy logowania do domeny w oparciu o: a. Login i hasło, b. Karty z certyfikatami (smartcard), c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), 27. Mechanizmy wieloelementowego uwierzytelniania. 28. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5, 29. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu, 30. Wsparcie dla algorytmów Suite B (RFC 4869), 31. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec, 32. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; 33. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach, 34. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń, 35. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem, 36. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową, 37. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację, 38. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe, 39. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe 40. Udostępnianie modemu, 41. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej, 42. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci, 43. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.), 44. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu), 45. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych, 46. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika, 47. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB. 48. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych 49. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych. 50. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu. Wbudowane porty minimalnie: - 1 x DVI - 1 x Display Port - 2 x PS/2 3 - 1 x RJ-45 - 1 x Audio: line-in - 1 x Audio: line-out - 1 x Audio: mikrofon z przodu obudowy - 1 x Audio: słuchawki z przodu obudowy - 10 szt USB w tym: minimum 4 porty z przodu obudowy (w tym min. 2 x USB 3.0), minimum 4 porty z tyłu obudowy (w tym min. 2 x USB 3.0), minimum 2 porty wewnątrz obudowy. Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp. Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana przez użytkownika) Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego (TPM co najmniej w wersji 2.0) Płyta główna z wbudowanymi: - 1 złącze PCI-Express 2.0 x1 - 1 złącze PCI-Express 2.0 x4 (mech. x16) - 1 złącze PCI-Express 3.0 x16 Obsługa kart wyłącznie o niskim profilu, minimum 2 złącza DIMM z obsługą do 32GB DDR4 pamięci RAM, min. 3 złącz SATA 3.0 NCQ w tym min 1 złącze eSATA, płyta musi być trwale oznaczona logo producenta komputera Klawiatura USB w układzie QWERTY US Mysz laserowa USB z trzema klawiszami oraz rolką (scroll) min 800dpi Nagrywarka DVD +/-RW Normy i standardy Komputery mają spełniać normy i posiadać deklaracje zgodności (lub inne dokumenty potwierdzające spełnienie norm) w zakresie: i) Deklaracja zgodności CE ii) normy Energy Star 6.1 iii) Certyfikat EPEAT na poziomie GOLD iv) dyrektywy RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych Zamawiający wymaga: Gwarancji jakości producenta: na okres co najmniej 24 miesiące Wsparcie techniczne producenta Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony. 2) Dostawa komputera SFF obejmuje (12 szt.): Typ: Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu oraz producenta Zastosowanie: Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna Wydajność obliczeniowa: Procesor powinien osiągać w teście wydajności PassMark PerformanceTest (wynik dostępny: http://www.passmark.com/products/pt.htm) co najmniej wynik 5490 punktów Passmark CPU Mark Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testu Oferent musi udostępnić Zamawiającemu licencjonowane oprogramowanie testujące, komputer do testu oraz dokładny opis metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego. Pamięć operacyjna: min. 4GB 1600 MHz możliwość rozbudowy do min 32GB, Parametry pamięci masowej: Min. 500 GB SATA, 7200 obr./min. zawierający partycję RECOVERY umożliwiającą odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii bez dodatkowych nośników. Wydajność grafiki: Grafika zintegrowana z procesorem powinna umożliwiać pracę na 2 monitorach ze wsparciem dla DirectX 12, Open CL 2.0, OpenGL 4.4 – z możliwością dynamicznego przydzielenia do 1,7 GB pamięci. Wyposażenie multimedialne: Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, porty słuchawek i mikrofonu na przednim oraz na tylnym panelu obudowy, obudowa wyposażona w głośnik. Obudowa a) Typu SFF z obsługą kart PCI Express wyłącznie o niskim profilu, wyposażona w min. 3 kieszenie: 1 szt 5,25” zewnętrzne typu SLIM, 1 szt 3,5” wewnętrzne, 1 szt 3,5” zewnętrzne. 4 b) Zasilacz o mocy minimum 280W pracujący w sieci 230V 50/60Hz prądu zmiennego i efektywności min. 85%, przy 50% obciążeniu. c) W celu szybkiej weryfikacji usterki w obudowę komputera musi być wbudowany akustyczny system diagnostyczny, służący do sygnalizowania i diagnozowania problemów z komputerem i jego komponentami; Zgodność z systemami operacyjnymi i standardami: Oferowane modele komputerów muszą posiadać certyfikat Microsoft, potwierdzający poprawną współpracę oferowanych modeli komputerów z systemem operacyjnym Windows 7 32bit i 64bit oraz Windows 10 64bit BIOS Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o: i) wersji BIOS, ii) dacie produkcji BIOS, iii) ilości, częstotliwości taktowania i sposobu obłożenia kanałów pamięciami RAM, iv) modelu płyty głównej v) nazwie komputera vi) typie procesora wraz z informacją o częstotliwości taktowania vii) pojemności zainstalowanego dysku twardego viii) rodzajach napędów optycznych ix) MAC adresie zintegrowanej karty sieciowej x) kontrolerze audio Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego, (gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS) Dodatkowe oprogramowanie pozwalające z poziomu BIOS-u komputera wykonać automatyczną aktualizacja BIOS z serwera producenta komputera Możliwość włączania/wyłączania sprzętowego wsparcia wirtualizacji w procesorze Możliwość włączania/wyłączania technologii SpeedStep oraz Turbo Możliwość włączania/wyłączania automatycznego zarządzania głośnością pracy napędów optycznych oraz dysków twardych, Możliwość wyboru trybu pracy systemu chłodzenia komputera spośród co najmniej w trzech ustawień: automatyczny, maksymalna wydajność CPU oraz maksymalna prędkość wentylatorów. Możliwość monitorowania temperatury rdzenia procesora, obudowy procesora oraz temperatury wewnątrz obudowy komputera, prędkości obrotowej wentylatora oraz napięć 3,3 V. Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora. Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowy tak, aby nie była możliwa wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Możliwość ustawienia poziomu zabezpieczenia BIOS-u za pomocą hasła co najmniej na trzech poziomach: 4. - Standardowy: umożliwiający skasowanie hasła za pomocą zworki na płycie głównej 5. - Silny: umożliwiający zresetowanie hasła jedynie poprzez interwencję serwisu 6. - Najsilniejszy: brak jakiejkolwiek możliwości zresetowania hasła w przypadku jego utraty Możliwość włączenia/wyłączenia zintegrowanej karty dźwiękowej, karty sieciowej, modułu TPM, portu równoległego, portu szeregowego z poziomu BIOS, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas startu komputer nie wykrywa urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne. Możliwość wyłączania portów USB w tym: wszystkich portów, tylko portów znajdujących się na przedzie obudowy, tylko tylnych portów, tylko zewnętrznych, wszystkich nieużywanych. W przypadku włączenia jedynie przednich lub jedynie tylnych lub jedynie używanych portów wymagana jest możliwość określenia czy włączone mają być jedynie porty USB do których podłączona jest klawiatura i mysz lub możliwość wyłączenia portów do których podłączone są pamięci masowe lub hub USB. Możliwość włączania, wyłączania oraz ustawienia tryby pracy poszczególnych portów PCI-Express Dodatkowe oprogramowanie W pełni automatyczną instalację sterowników urządzeń opartą o automatyczną detekcję posiadanego sprzętu. Ergonomia: Moduł konstrukcji obudowy w jednostce centralnej komputera powinien pozwalać na demontaż kart rozszerzeń Obudowa w jednostce centralnej musi być otwierana bez konieczności użycia narzędzi (wyklucza się użycie standardowych wkrętów, śrub motylkowych) Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej, kłódki (oczko w obudowie do założenia kłódki) Suma wymiarów obudowy (wysokość + szerokość + głębokość mierzona po krawędziach zewnętrznych) nie może wynosić więcej niż 759 mm. 5 Wymagania dodatkowe System operacyjny klasy desktop musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych, 2. Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji – w tym Polskim i Angielskim, 3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe, 4. Wbudowany system pomocy w języku polskim; 5. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim, 6. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. 7. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika. 8. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta systemu z możliwością wyboru instalowanych poprawek oraz mechanizmem sprawdzającym, które z poprawek są potrzebne, 9. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego, 10. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego, 11. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6; 12. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami, 13. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi), 14. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer, 15. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji, 16. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji, 17. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe, 18. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 19. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego systemu. 20. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych, 21. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. 22. Obsługa standardu NFC (near field communication), 23. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących); 24. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; 25. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509; 26. Mechanizmy logowania do domeny w oparciu o: a. Login i hasło, b. Karty z certyfikatami (smartcard), c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), 27. Mechanizmy wieloelementowego uwierzytelniania. 28. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5, 29. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu, 30. Wsparcie dla algorytmów Suite B (RFC 4869), 31. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec, 32. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; 33. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach, 34. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń, 6 35. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem, 36. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową, 37. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację, 38. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe, 39. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe 40. Udostępnianie modemu, 41. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej, 42. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci, 43. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.), 44. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu), 45. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych, 46. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika, 47. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB. 48. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych 49. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych. 50. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu. Wbudowane porty minimalnie: - 1 x DVI - 1 x Display Port - 2 x PS/2 - 1 x RJ-45 - 1 x Audio: line-in - 1 x Audio: line-out - 1 x Audio: mikrofon z przodu obudowy - 1 x Audio: słuchawki z przodu obudowy - 10 szt USB w tym: minimum 4 porty z przodu obudowy (w tym min. 2 x USB 3.0), minimum 4 porty z tyłu obudowy (w tym min. 2 x USB 3.0), minimum 2 porty wewnątrz obudowy. Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp. Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana przez użytkownika) Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego (TPM co najmniej w wersji 2.0) Płyta główna z wbudowanymi: - 1 złącze PCI-Express 2.0 x1 - 1 złącze PCI-Express 2.0 x4 (mech. x16) - 1 złącze PCI-Express 3.0 x16 Obsługa kart wyłącznie o niskim profilu, minimum 2 złącza DIMM z obsługą do 32GB DDR4 pamięci RAM, min. 3 złącz SATA 3.0 NCQ w tym min 1 złącze eSATA, płyta musi być trwale oznaczona logo producenta komputera Klawiatura USB w układzie QWERTY US Mysz laserowa USB z trzema klawiszami oraz rolką (scroll) min 800dpi Nagrywarka DVD +/-RW Normy i standardy Komputery mają spełniać normy i posiadać deklaracje zgodności (lub inne dokumenty potwierdzające spełnienie norm) w zakresie: i) Deklaracja zgodności CE ii) normy Energy Star 6.1 iii) Certyfikat EPEAT na poziomie GOLD 7 iv) dyrektywy RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych Zamawiający wymaga: Gwarancji jakości producenta: na okres co najmniej 24 miesiące Wsparcie techniczne producenta Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony. 3) Dostawa monitora TFT obejmuje (6 szt.): Typ ekranu: Panoramiczny; ciekłokrystaliczny z aktywną matrycą WVA o przekątnej co najmniej 21,5” Jasność: min. 250 cd/m2 Kontrast: min. 1000:1 Wielkość plamki: 0.248 mm Kąty widzenia (pion/poziom): min. 178°/178° Możliwość zmiany wysokości: min. 12cm Czas reakcji matrycy: 5ms lub krótszy Kolory: 16.7mln Rozdzielczość minimalna: 1920x1080 pikseli Powłoka powierzchni ekranu: Przeciwodblaskowa, utwardzona Zakres pochylenia monitora: Od -5° do +35° Złącze : 15-stykowe złącze D-Sub, DVI (z HDCP), HDMI Średnie użycie energii 18W, Max 22W, tryb uśpienia 0,2W Inne: Monitor musi posiadać usuwalną podstawę montażową, wbudowane 2 głośniki min. 1,5W; kompatybilność z VESA 100mm, hub USB min. 4x USB 2.0, Kensington Lock Normy i standardy: Monitory muszą być wykonane zgodnie normami i posiadać Certyfikaty: TCO 6.0, ISO9241-307, EPEAT Gold, Energy Star 7.0 – lub inne dokumenty wdane przez niezależny podmiot uprawniony do kontroli jakości, potwierdzające, że dostarczone monitory odpowiadają wskazanym normom. Gwarancji jakości producenta: o Na okres co najmniej 24 miesięcy - świadczonej w siedzibie Zamawiającego, chyba że niezbędne będzie naprawa sprzętu w siedzibie producenta lub autoryzowanym przez niego punkcie serwisowym - wówczas koszt transportu do i z naprawy pokrywa Wykonawca, 4) Dostawa monitora TFT obejmuje(12 szt.): Typ ekranu: Panoramiczny; ciekłokrystaliczny z aktywną matrycą WVA o przekątnej co najmniej 21,5” Jasność: min. 250 cd/m2 Kontrast: min. 1000:1 Wielkość plamki: 0.248 mm Kąty widzenia (pion/poziom): min. 178°/178° Możliwość zmiany wysokości: min. 12cm Czas reakcji matrycy: 5ms lub krótszy Kolory: 16.7mln Rozdzielczość minimalna: 1920x1080 pikseli Powłoka powierzchni ekranu: Przeciwodblaskowa, utwardzona Zakres pochylenia monitora: Od -5° do +35° Złącze : 15-stykowe złącze D-Sub, DVI (z HDCP), HDMI Średnie użycie energii 18W, Max 22W, tryb uśpienia 0,2W Inne: Monitor musi posiadać usuwalną podstawę montażową, wbudowane 2 głośniki min. 1,5W; kompatybilność z VESA 100mm, hub USB min. 4x USB 2.0, Kensington Lock Normy i standardy: Monitory muszą być wykonane zgodnie normami i posiadać Certyfikaty: TCO 6.0, ISO9241-307, EPEAT Gold, Energy Star 7.0 – lub inne dokumenty wdane przez niezależny podmiot uprawniony do kontroli jakości, potwierdzające, że dostarczone monitory odpowiadają wskazanym normom. Gwarancji jakości producenta: o Na okres co najmniej 24 miesięcy - świadczonej w siedzibie Zamawiającego, chyba że niezbędne będzie naprawa sprzętu w siedzibie producenta lub autoryzowanym przez niego punkcie serwisowym - wówczas koszt transportu do i z naprawy pokrywa Wykonawca, 8 5) Dostawa komputera All-in-One obejmuje (36 szt.): Typ Pamięć operacyjna Komputer stacjonarny. Typu All in One, W ofercie wymagane jest podanie modelu, symbolu oraz producenta komputera Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do Internetu oraz poczty elektronicznej, dla potrzeb dziennika elektronicznego Procesor wielordzeniowy ze zintegrowaną grafiką, osiągający w teście PassMark CPU Mark wynik min. 1890 punktów według wyników ze strony https://www.cpubenchmark.net/cpu_list.php Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzonych wszystkich wymaganych testów Oferent musi dostarczyć Zamawiającemu oprogramowanie testujące, komputer do testu oraz dokładny opis metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 5 dni od otrzymania zawiadomienia od Zamawiającego. min. 4GB DDR3 SODIMM możliwość rozbudowy do min 8GB, Parametry pamięci masowej min. 500GB SATA 3. Grafika Grafika zintegrowana umożliwiająca pracę dwumonitorową ze wsparciem dla HDMI. Wyposażenie multimedialne Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition,; wbudowane dwa głośniki min. 2W każdy Obudowa Typu All-in-One zintegrowana z monitorem min. 19,5” HD+ 1600 x 900. Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady Kensingtona) Zasilacz ergonomiczny o mocy maksymalnie 90W. Rozmiar 19,5” Zastosowanie Wydajność obliczeniowa Matryca Rozdzielczość HD+ 1600 x 900 Kontrast min. 600:1 Jasności min. 200 nits Zgodność z systemami Potwierdzenie kompatybilności komputera na daną platformę systemową (wydruk operacyjnymi i standardami ze strony) System operacyjny Klasy desktop: 1. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych, 2. Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji – w tym Polskim i Angielskim, 3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe, 4. Wbudowany system pomocy w języku polskim; 5. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim, 6. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. 7. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika. 8. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta systemu z możliwością wyboru instalowanych poprawek oraz mechanizmem sprawdzającym, które z poprawek są potrzebne, 9. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego, 10. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego, 11. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6; 12. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami, 13. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi), 14. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer, 15. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji, 9 16. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji, 17. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe, 18. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 19. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego systemu. 20. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych, 21. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. 22. Obsługa standardu NFC (near field communication), 23. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących); 24. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; 25. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509; 26. Mechanizmy logowania do domeny w oparciu o: a. Login i hasło, b. Karty z certyfikatami (smartcard), c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), 27. Mechanizmy wieloelementowego uwierzytelniania. 28. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5, 29. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu, 30. Wsparcie dla algorytmów Suite B (RFC 4869), 31. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec, 32. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; 33. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach, 34. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń, 35. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem, 36. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową, 37. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację, 38. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe, 39. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe 40. Udostępnianie modemu, 41. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej, 42. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci, 43. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.), 44. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu), 45. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych, 46. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika, 47. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów w mikrochipie TPM 10 BIOS Certyfikaty i standardy Warunki gwarancji (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB. 48. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych 49. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych. 50. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu. BIOS zgodny ze specyfikacją UEFI Deklaracja zgodności CE Zgodność z Energy Star 6.1 2-letnia gwarancja producenta. techniczne Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta. Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony. Wymagania dodatkowe 1. Płyta główna zaprojektowana i wyprodukowana na zlecenie producenta komputera, dedykowana dla danego urządzenia, obsługa do 8GB pamięci RAM, 2. Wbudowane porty w płytę główną: Min. 4 x USB (w tym min. 2 porty USB 3.0) wyprowadzonych na zewnątrz obudowy, w tym minimum 2 porty USB na krawędzi obudowy, 1x HDMI, port sieciowy RJ-45, osobne wyjście słuchawek oraz wyjście mikrofonu (nie dopuszcza się rozwiązania combo). Wymagana ilość i rozmieszczenie portów oraz złączy nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp. 3. Czytnik kart multimedialnych 4. Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana przez użytkownika), PXE 2.1 5. Karta bezprzewodowa WLAN 802.11bgn 6. Klawiatura USB w układzie polski programisty, mysz USB z dwoma klawiszami oraz rolką (scroll) 7. Nagrywarka typu DVD +/-RW 8. Dołączony nośnik ze sterownikami Wsparcie producenta 6) Dostawa komputera przenośnego obejmuje (9 szt.): Nazwa Zastosowanie Ekran Procesor Płyta główna Pamięć RAM Pamięć masowa Karta graficzna Wymagane parametry techniczne Komputer przenośny będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna Ekran o przekątnej minimum 15,6" o rozdzielczości HD (1366x768pikseli.) Matryca matowa z podświetlaniem LED . Kontrast minimum 300:1. Procesor min. dwurdzeniowy, czterowątkowy. Procesor wielordzeniowy ze zintegrowaną grafiką, osiągający w teście PassMark CPU Mark wynik min. 2880 punktów według wyników ze strony https://www.cpubenchmark.net/cpu_list.php Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzonych wszystkich wymaganych testów Oferent musi dostarczyć Zamawiającemu oprogramowanie testujące, komputer do testu oraz dokładny opis metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 5 dni od otrzymania zawiadomienia od Zamawiającego. Zaprojektowana na zlecenie producenta i oznaczona trwale na etapie produkcji nazwą lub logiem producenta oferowanego komputera. min. 4GB DDR 2133 MHz w jednym module SO-DIMM z możliwością rozbudowy do min. 16GB. min. 500GB SATA 3 Zintegrowana w procesorze z możliwością dynamicznego przydzielenia pamięci systemowej, ze sprzętowym wsparciem dla DirectX 12, Shader Model 5.0 11 Napęd optyczny Klawiatura i touchpad Multimedia Bateria i zasilanie Waga i wymiary BIOS Certyfikaty Bezpieczeństwo System operacyjny Wbudowany w obudowę DVD+/-RW Klawiatura układ US -QWERTY z wydzielonym blokiem klawiatury numerycznej, odporna na zalanie. Touchpad wyposażony w 2 niezależne klawisze funkcyjne. Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, wbudowane dwa głośniki. Mikrofon i kamera internetowa wbudowane w obudowę matrycy. min. 48 Whrs. Zasilacz o mocy max. 65W Waga max 2,4 kg z baterią o Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o: modelu komputera, nr seryjnego komputera wersji BIOS, modelu procesora wraz z informacjami o prędkościach Informacji o ilości i taktowaniu pamięci RAM MAC adresie zintegrowanej karty sieciowej o Funkcja blokowania/odblokowania BOOT-owania z dysku twardego, zewnętrznych urządzeń bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. o Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z USB o Możliwość włączenia/wyłączenia hasła dla dysku twardego, o Możliwość - bez potrzeby uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych ustawienia hasła na poziomie administratora i dysku twardego, o Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowym tak, aby nie było możliwe wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe. Deklaracja zgodności CE (załączyć do oferty) Spełnienie kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych Zgodność z EnergyStar 6.0 Złącze typu Kensington Lock System operacyjny klasy desktop: 1. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych, 2. Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji – w tym Polskim i Angielskim, 3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe, 4. Wbudowany system pomocy w języku polskim; 5. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim, 6. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. 7. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika. 8. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta systemu z możliwością wyboru instalowanych poprawek oraz mechanizmem sprawdzającym, które z poprawek są potrzebne, 9. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego, 10. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego, 11. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6; 12 12. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami, 13. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi), 14. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer, 15. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji, 16. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji, 17. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe, 18. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 19. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego systemu. 20. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych, 21. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. 22. Obsługa standardu NFC (near field communication), 23. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących); 24. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; 25. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509; 26. Mechanizmy logowania do domeny w oparciu o: a. Login i hasło, b. Karty z certyfikatami (smartcard), c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), 27. Mechanizmy wieloelementowego uwierzytelniania. 28. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5, 29. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu, 30. Wsparcie dla algorytmów Suite B (RFC 4869), 31. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec, 32. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; 33. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach, 34. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń, 35. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem, 36. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową, 37. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację, 38. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe, 39. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe 40. Udostępnianie modemu, 13 Porty i złącza Warunki gwarancji Wyposażenie dodatkowe II. 41. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej, 42. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci, 43. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.), 44. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu), 45. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych, 46. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika, 47. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB. 48. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych 49. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych. 50. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu. Wbudowane porty i złącza : 1x 15-pin VGA 1x HDMI 1x RJ-45 (10/100/1000) z funkcją Wake-on-LAN (WOL) umożliwia włączenie komputera za pomocą prostego komunikatu sieciowego Min. 3 x USB (w tym min. 1 typu 3.0) złącze słuchawkowe stereo i złącze mikrofonowe Karta sieciowa WLAN 802.11 b/g/n, zintegrowany z płytą główną lub w postaci wewnętrznego modułu mini-PCI Express 2-letnia gwarancja producenta. Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta. Możliwość sprawdzenia konfiguracji sprzętowej poprzez infolinię na podstawie podanego numeru seryjnego Torba lub plecak do transportu Mysz dwuprzyciskowa z rolką Część II Dostawa komputera tabletu obejmuje (1 szt.): Nazwa komponentu Przekątna ekranu Rozdzielczość ekranu Typ panela LCD Technologia podświetlenia Wyświetlacz dotykowy Typ ekranu dotykowego Wbudowana pamięć Łączność i transmisja danyc Wbudowany modem 3G/4G Wymagane minimalne parametry techniczne monitora 9,7 cali 2048 x 1536 pikseli TFT IPS LED Tak Pojemnościowy 128 GB Wi-Fi (802.11a/b/g/n/ac), Bluetooth 4.0, UMTS, HSPA, HSPA+, DCHSDPA, GSM, EDGE, LTE Tak 14 Rodzaj SIM nanoSIM Złącza zew. Kolor wyjście na słuchawki Złącze Lightning 8 mln pikseli Tak Akcelerometr (przyspieszeniomierz) Czujnik światła zewnętrznego (otoczenia) Żyroskop Kompas cyfrowy Touch ID Czytnik linii papilarnych Srebrny Szerokość Wysokość Głębokość Masa netto Gwarancja 169,5 mm 240 mm 6,1 mm 0,444 kg 12 miesięcy Wbudowany aparat cyfrowy Wbudowany odbiornik GPS Pozostałe funkcje III. Część III Dostawa nośników magnetycznych obejmuje (6 szt.): Przeznaczenie Dysk dedykowany do systemów NAS, dysk musi być kompatybilny (lista kompatybilności producenta) z serwerem plików QNAP TS-639 Pojemność 3TB Interfejs SATA 6 Gb/s Format obudowy 3,5" Klasa obr./min 5400 Pamięć podręczna 64 MB Funkcjonalność Zaawansowane formatowanie danych (AF) Wbudowane kolejkowanie poleceń MTBF min 1 000 000 godzin Gwarancja 3 lata IV. Część IV Dostawa przełącznika sieciowego (switch) obejmuje (1 szt.): Klasa przełącznika Warstwa przełączania Liczba portów 10/100/1000 Mbps Liczba portów SFP Przepustowość Prędkość przekazywania Bufor pakietów Rozmiar tablicy adresów MAC Obsługa ramek Jumbo Rozmiar ramki Jumbo SMART L2 24 4 56 Gb/s 41.7 Mpps 6 MB 16000 Tak 12.69 KB 15 Liczba grup VLAN VLAN Obsługiwane protokoły i standardy QoS Bezpieczeństwo Zarządzanie, monitorowanie, konfiguracja Funkcje L2 Pozostałe funkcje Typ obudowy Gwarancja producenta V. 256 802.1Q Tagged VLAN, Max. 4094 VIDs, Management VLAN, Asymmetric VLAN, Auto Voice VLAN, Max. 10 user-defined OUI, Max. 8 default OUI, Auto Surveillance VLAN IEEE 802.3 10BASE-T, IEEE 802.3u 100BASE-TX, IEEE 802.3ab 1000BASE-T, IEEE 802.3x Flow Control 802.1p Quality of Service, Kolejkowanie Handling: Strict, Weighted Round Robin (WRR), 8 kolejek na port, Bandwidth Control : Port-based (Ingress/Egress, min. granularity for 10/100/1000Base-T ports is 15 Kb/s), 802.1p Priority Queues, DSCP, ToS, TCP/UDP port numer, IPv6 traffic class1 Obsługa do 64 adresów MAC na port, Broadcast/Multicast/Unicast Storm Control, Statyczny MAC, DHCP Server Screening, Trusted Host - ARP Spoofing Prevention, Max. 64 wejść, SSL, Obsługa v1/v2/v3, Obsługa IPv4/IPv6, Segmentacja (Traffic), Smart Binding1, Discover connected devices and click to bind, ARP Packet Inspection: 512 entries, IP Packet Inspection: 128 entries, Supports DHCP Snooping Wielojęzyczny interfejs GUI, SmartConsole Utility2, Simplified CLI, Telnet Server, TFTP Client, IPv6 Neighbor Discovery, Configurable MDI/MDIX, SNMP: obsługa v1, v2, v3, SNMP Trap, System Log, Max. 500 log entries, BootP/DHCP Client, SNTP, ICMPv6, IPv4/v6 Dual Stack, DHCP Auto Configuration, RMON v1 IGMP v1/v2 Snooping, IGMP Snooping v3 Awareness, Obsługa 256 IGMP grup, Obsługa do 64 adresów statycznych multicast, IGMP na VLAN, Obsługa IGMP Snooping Querier, Obsługa MLD v1/v2, Obsługa 256 grup, Fast Leave, 802.1D STP, 802.1w RSTP, 802.3ad Link Aggregation, Port Mirroring: One-to-One, Many-to-One, Obsługa Mirroring for Tx/Rx/Both, Filtrowanie Multicast, LLDP, LLDP-MED Link Status, Cable Length detection, LED or Port Shutoff, Port Standby mode, System Hibernation mode Rack Minimum 36 miesięcy Część V Dostawa wielofunkcyjnego urządzenia sieciowego obejmuje (2 szt.): Parametry techniczne Skanowanie, drukowanie, kopiowanie Dupleks Procesor 800 MHz Karta sieciowa 10Base-T/100Base-TX/1000Base-T Dwustronny podajnik dokumentów na 100 arkuszy A4 o gramaturze 80 g/m2 Prędkość min. 25 str./min. A4 kolor i mono Prędkość skanowania A4 mono i w kolorze 31 str./min. Czas uzyskania pierwszej kopii: maksymalnie 10 s. (kolor) i 8 s. (mono) Języki opisu strony: PCL6 z możliwością rozbudowy o emulację PS3 Rozdzielczość drukowania: do 9600 x 600 dpi Dwa porty USB obsługujące nośniki pamięci z możliwością równoczesnej obsługi dwóch nośników pamięci Oddzielne mechaniczne klawisze do kopiowania monochromatycznego i w kolorze Żywotność bębnów min. 120 000 stron według danych producenta Maksymalny format wydruków A3W (305 x 457 mm) umożliwiający zadruk w pełnym formacie A3 Możliwość rozbudowy o dysk twardy min. 250 GB z funkcją szyfrowania danych podczas zapisywania Pamięć RAM min. 2 GB z możliwością rozbudowy Dwie kasety na papier o pojemności 500 arkuszy (80 g/m2) każda, obsługujące format A3 i A4 Podajnik boczny na 100 arkuszy Obsługiwana gramatura papieru do drukowania: 55-300 g/m2 Możliwość zwiększenia pojemności papieru do 3100 arkuszy (80 g/m2) 16 Możliwość drukowania na papierze banerowym o długości do 1200 mm Minimum 7-calowy, kolorowy, dotykowy panel sterowania z menu w języku polskim Pojemność tacy wyjściowej: 400 arkuszy (80 g/m2) Skanowanie do maila, FTP, SMB, USB, na pulpit Formaty skanowania: TIFF, PDF, PDF/A, szyfrowany PDF, JPEG, XPS Możliwość zainstalowania drugiej tacy wyjściowej o dodatkowej pojemności co najmniej 100 ark. (80 g/m2) Zoom 25-400% Funkcjonalności Skanowanie ECO (zmniejszone zużycie energii podczas skanowania, dzięki nienagrzewaniu modułu utrwalania) Możliwość zaprogramowania co najmniej 48 programów prac Funkcja pomijania pustych stron przy skanowaniu - urządzenie identyfikuje puste strony i pyta czy je zeskanować czy zapisać plik bez pustych stron Możliwość wykonywania czarno-białych wydruków/kopii gdy skończył się kolorowy toner Zdalny pulpit - możliwość połączenia komputera i urządzenia oraz zdalnej obsługi urządzenia (w tym funkcji kopiowania) na ekranie komputera (panel sterowania jest wyświetlany na komputerze i można na nim wprowadzać ustawienia) 1000 kodów użytkowników z możliwością edytowania funkcjonalności wymagających do autoryzacji nazwy użytkownika i hasła Możliwość rozbudowy o moduł podglądu na panelu sterowania urządzenia dokumentów, które mają być zeskanowane lub skopiowane, przed rozpoczęciem operacji kopiowania i skanowania Możliwość podłączenia do sieci bezprzewodowej Wi-Fi za pomocą modemu wpinanego bezpośrednio do gniazda USB (bez routera) Możliwość równoczesnego podłączenia do sieci za pomocą modemu bezprzewodowego i kabla sieciowego Funkcja drukowania plików z serwera FTP lub udostępnionego katalogu sieciowego. Wybór pliku, który ma być wydrukowany, musi być możliwy z poziomu panelu sterowania urządzenia. Możliwość zarządzania kontami użytkowników (nakładanie limitów stron, zarządzanie dostępem do poszczególnych funkcji urządzenia np. kopiowania w kolorze, skanowania) Możliwość rozbudowy o funkcję pracy w tandemie - praca kopiowania lub drukowania wysłana na jedno urządzenie zostanie rozłożona na dwa urządzenia podłączone do sieci, które będą je wykonywały równocześnie Gwarancja min. 12 miesięcy 17