Szczegółowy zakres przedmiotu zamówienia

Transkrypt

Szczegółowy zakres przedmiotu zamówienia
Załącznik nr 1 do SIWZ
Szczegółowy zakres przedmiotu zamówienia
Część I – Część I
1) Dostawa komputera SFF obejmuje (15 szt.):










Typ: Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu oraz producenta
Zastosowanie: Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych,
aplikacji obliczeniowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja
programistyczna
Wydajność obliczeniowa: Procesor powinien osiągać w teście wydajności PassMark PerformanceTest (wynik
dostępny: http://www.passmark.com/products/pt.htm) co najmniej wynik 5490 punktów Passmark CPU Mark
Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testu Oferent musi
udostępnić Zamawiającemu licencjonowane oprogramowanie testujące, komputer do testu oraz dokładny opis
metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni
od otrzymania zawiadomienia od Zamawiającego.
Pamięć operacyjna: min. 4GB 1600 MHz możliwość rozbudowy do min 32GB,
Parametry pamięci masowej: Min. 500 GB SATA zawierający partycję RECOVERY umożliwiającą odtworzenie
systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii bez dodatkowych nośników.
Wydajność grafiki: Grafika zintegrowana z procesorem powinna umożliwiać pracę na 2 monitorach ze
wsparciem dla DirectX 12, Open CL 2.0, OpenGL 4.4 – z możliwością dynamicznego przydzielenia do 1,7 GB
pamięci.
Wyposażenie multimedialne: Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, porty
słuchawek i mikrofonu na przednim oraz na tylnym panelu obudowy, obudowa wyposażona w głośnik.
Obudowa
a) Typu SFF z obsługą kart PCI Express wyłącznie o niskim profilu, wyposażona w min. 3 kieszenie: 1 szt
5,25” zewnętrzne typu SLIM, 1 szt 3,5” wewnętrzne, 1 szt 3,5” zewnętrzne.
b) Zasilacz o mocy minimum 280W pracujący w sieci 230V 50/60Hz prądu zmiennego i efektywności min.
85%, przy 50% obciążeniu.
c) W celu szybkiej weryfikacji usterki w obudowę komputera musi być wbudowany akustyczny system
diagnostyczny, służący do sygnalizowania i diagnozowania problemów z komputerem i jego komponentami;
Zgodność z systemami operacyjnymi i standardami: Oferowane modele komputerów muszą posiadać certyfikat
Microsoft, potwierdzający poprawną współpracę oferowanych modeli komputerów z systemem operacyjnym
Windows 7 32bit i 64bit oraz Windows 10 64bit
BIOS

Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych
do niego urządzeń zewnętrznych odczytania z BIOS informacji o:
i) wersji BIOS,
ii) dacie produkcji BIOS,
iii) ilości, częstotliwości taktowania i sposobu obłożenia kanałów pamięciami RAM,
iv) modelu płyty głównej
v) nazwie komputera
vi) typie procesora wraz z informacją o częstotliwości taktowania
vii) pojemności zainstalowanego dysku twardego
viii) rodzajach napędów optycznych
ix) MAC adresie zintegrowanej karty sieciowej
x) kontrolerze audio

Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego, (gwarantujący
utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania
BIOS)

Dodatkowe oprogramowanie pozwalające z poziomu BIOS-u komputera wykonać automatyczną
aktualizacja BIOS z serwera producenta komputera

Możliwość włączania/wyłączania sprzętowego wsparcia wirtualizacji w procesorze

Możliwość włączania/wyłączania technologii SpeedStep oraz Turbo

Możliwość włączania/wyłączania automatycznego zarządzania głośnością pracy napędów optycznych oraz
dysków twardych,

Możliwość wyboru trybu pracy systemu chłodzenia komputera spośród co najmniej w trzech ustawień:
automatyczny, maksymalna wydajność CPU oraz maksymalna prędkość wentylatorów.

Możliwość monitorowania temperatury rdzenia procesora, obudowy procesora oraz temperatury wewnątrz
obudowy komputera, prędkości obrotowej wentylatora oraz napięć 3,3 V.

Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń

Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych
do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku
1



twardego oraz możliwość ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany
hasła pozwalającego na uruchomienie systemu bez podania hasła administratora.

Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowy tak,
aby nie była możliwa wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego.

Możliwość ustawienia poziomu zabezpieczenia BIOS-u za pomocą hasła co najmniej na trzech poziomach:
1. - Standardowy: umożliwiający skasowanie hasła za pomocą zworki na płycie głównej
2. - Silny: umożliwiający zresetowanie hasła jedynie poprzez interwencję serwisu
3. - Najsilniejszy: brak jakiejkolwiek możliwości zresetowania hasła w przypadku jego utraty

Możliwość włączenia/wyłączenia zintegrowanej karty dźwiękowej, karty sieciowej, modułu TPM, portu
równoległego, portu szeregowego z poziomu BIOS, bez uruchamiania systemu operacyjnego z dysku
twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych.

Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas startu komputer nie wykrywa
urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne.

Możliwość wyłączania portów USB w tym: wszystkich portów, tylko portów znajdujących się na przedzie
obudowy, tylko tylnych portów, tylko zewnętrznych, wszystkich nieużywanych. W przypadku włączenia
jedynie przednich lub jedynie tylnych lub jedynie używanych portów wymagana jest możliwość określenia
czy włączone mają być jedynie porty USB do których podłączona jest klawiatura i mysz lub możliwość
wyłączenia portów do których podłączone są pamięci masowe lub hub USB.

Możliwość włączania, wyłączania oraz ustawienia tryby pracy poszczególnych portów PCI-Express
Dodatkowe oprogramowanie

W pełni automatyczną instalację sterowników urządzeń opartą o automatyczną detekcję posiadanego
sprzętu.
Ergonomia:

Moduł konstrukcji obudowy w jednostce centralnej komputera powinien pozwalać na demontaż kart
rozszerzeń

Obudowa w jednostce centralnej musi być otwierana bez konieczności użycia narzędzi (wyklucza się użycie
standardowych wkrętów, śrub motylkowych)

Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej, kłódki (oczko
w obudowie do założenia kłódki) Suma wymiarów obudowy (wysokość + szerokość + głębokość mierzona
po krawędziach zewnętrznych) nie może wynosić więcej niż 759 mm.
Wymagania dodatkowe
System operacyjny klasy desktop musi spełniać następujące wymagania poprzez wbudowane mechanizmy,
bez użycia dodatkowych aplikacji:
1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych,
2. Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji – w tym Polskim i
Angielskim,
3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc,
komunikaty systemowe,
4. Wbudowany system pomocy w języku polskim;
5. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim,
6. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma
użytkownika – obsługa języka polskiego.
7. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem
„uczenia się” głosu użytkownika.
8. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez
Internet, mechanizmem udostępnianym przez producenta systemu z możliwością wyboru instalowanych
poprawek oraz mechanizmem sprawdzającym, które z poprawek są potrzebne,
9. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora
systemu Zamawiającego,
10. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego,
11. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem
konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6;
12. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi
bezpłatnymi aktualizacjami,
13. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych,
standardów USB, Plug&Play, Wi-Fi),
14. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest
komputer,
15. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł
definiujących lub ograniczających funkcjonalność systemu lub aplikacji,
16. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych
aplikacji,
2

17. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu,
zgodnie z określonymi uprawnieniami poprzez polityki grupowe,
18. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie;
praca systemu w trybie ochrony kont użytkowników.
19. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie przedsiębiorstwa/instytucji urządzenia
na uprawniony dostęp do zasobów tego systemu.
20. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych)
dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system
wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,
21. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi.
22. Obsługa standardu NFC (near field communication),
23. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących);
24. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących
ustawienia zarządzanych w sposób centralny;
25. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
26. Mechanizmy logowania do domeny w oparciu o:
a. Login i hasło,
b. Karty z certyfikatami (smartcard),
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),
27. Mechanizmy wieloelementowego uwierzytelniania.
28. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5,
29. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu,
30. Wsparcie dla algorytmów Suite B (RFC 4869),
31. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej
IPsec,
32. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania
oraz generowania raportów z ustawień polityk;
33. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we
wskazanych środowiskach,
34. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń,
35. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika
celem rozwiązania problemu z komputerem,
36. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu
służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości
poprzez sieć komputerową,
37. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację,
38. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla
użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe,
39. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy
dyskowe, usługi katalogowe
40. Udostępnianie modemu,
41. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z
możliwością automatycznego przywrócenia wersji wcześniejszej,
42. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci,
43. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie
ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii
ustawieniami zapory sieciowej, udostępniania plików itp.),
44. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych
(np. przy użyciu numerów identyfikacyjnych sprzętu),
45. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z uprawnieniami licencyjnymi,
uruchomienie do 4 maszyn wirtualnych,
46. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do
danych użytkownika,
47. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością
przechowywania certyfikatów w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na
kluczach pamięci przenośnej USB.
48. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego
zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych
49. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w
usługach katalogowych.
50. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany
języka bez konieczności reinstalacji systemu.
Wbudowane porty minimalnie:
- 1 x DVI
- 1 x Display Port
- 2 x PS/2
3









- 1 x RJ-45
- 1 x Audio: line-in
- 1 x Audio: line-out
- 1 x Audio: mikrofon z przodu obudowy
- 1 x Audio: słuchawki z przodu obudowy
- 10 szt USB w tym: minimum 4 porty z przodu obudowy (w tym min. 2 x USB 3.0), minimum 4 porty z tyłu
obudowy (w tym min. 2 x USB 3.0), minimum 2 porty wewnątrz obudowy.
Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w
wyniku stosowania konwerterów, przejściówek itp.
Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja
włączana przez użytkownika)
Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi
przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych
dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego (TPM co najmniej w wersji
2.0)
Płyta główna z wbudowanymi:
- 1 złącze PCI-Express 2.0 x1
- 1 złącze PCI-Express 2.0 x4 (mech. x16)
- 1 złącze PCI-Express 3.0 x16
Obsługa kart wyłącznie o niskim profilu, minimum 2 złącza DIMM z obsługą do 32GB DDR4 pamięci RAM, min.
3 złącz SATA 3.0 NCQ w tym min 1 złącze eSATA, płyta musi być trwale oznaczona logo producenta komputera
Klawiatura USB w układzie QWERTY US
Mysz laserowa USB z trzema klawiszami oraz rolką (scroll) min 800dpi
Nagrywarka DVD +/-RW
Normy i standardy

Komputery mają spełniać normy i posiadać deklaracje zgodności (lub inne dokumenty potwierdzające
spełnienie norm) w zakresie:
i) Deklaracja zgodności CE
ii) normy Energy Star 6.1
iii) Certyfikat EPEAT na poziomie GOLD
iv) dyrektywy RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych
Zamawiający wymaga:

Gwarancji jakości producenta: na okres co najmniej 24 miesiące
Wsparcie techniczne producenta

Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po
podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela.

Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez
podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do
oferty należy dołączyć link strony.
2) Dostawa komputera SFF obejmuje (12 szt.):








Typ: Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu oraz producenta
Zastosowanie: Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych,
aplikacji obliczeniowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja
programistyczna
Wydajność obliczeniowa: Procesor powinien osiągać w teście wydajności PassMark PerformanceTest (wynik
dostępny: http://www.passmark.com/products/pt.htm) co najmniej wynik 5490 punktów Passmark CPU Mark
Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testu Oferent musi
udostępnić Zamawiającemu licencjonowane oprogramowanie testujące, komputer do testu oraz dokładny opis
metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni
od otrzymania zawiadomienia od Zamawiającego.
Pamięć operacyjna: min. 4GB 1600 MHz możliwość rozbudowy do min 32GB,
Parametry pamięci masowej: Min. 500 GB SATA, 7200 obr./min. zawierający partycję RECOVERY umożliwiającą
odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii bez dodatkowych
nośników.
Wydajność grafiki: Grafika zintegrowana z procesorem powinna umożliwiać pracę na 2 monitorach ze
wsparciem dla DirectX 12, Open CL 2.0, OpenGL 4.4 – z możliwością dynamicznego przydzielenia do 1,7 GB
pamięci.
Wyposażenie multimedialne: Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, porty
słuchawek i mikrofonu na przednim oraz na tylnym panelu obudowy, obudowa wyposażona w głośnik.
Obudowa
a) Typu SFF z obsługą kart PCI Express wyłącznie o niskim profilu, wyposażona w min. 3 kieszenie: 1 szt
5,25” zewnętrzne typu SLIM, 1 szt 3,5” wewnętrzne, 1 szt 3,5” zewnętrzne.
4
b)




Zasilacz o mocy minimum 280W pracujący w sieci 230V 50/60Hz prądu zmiennego i efektywności min.
85%, przy 50% obciążeniu.
c) W celu szybkiej weryfikacji usterki w obudowę komputera musi być wbudowany akustyczny system
diagnostyczny, służący do sygnalizowania i diagnozowania problemów z komputerem i jego komponentami;
Zgodność z systemami operacyjnymi i standardami: Oferowane modele komputerów muszą posiadać certyfikat
Microsoft, potwierdzający poprawną współpracę oferowanych modeli komputerów z systemem operacyjnym
Windows 7 32bit i 64bit oraz Windows 10 64bit
BIOS

Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych
do niego urządzeń zewnętrznych odczytania z BIOS informacji o:
i) wersji BIOS,
ii) dacie produkcji BIOS,
iii) ilości, częstotliwości taktowania i sposobu obłożenia kanałów pamięciami RAM,
iv) modelu płyty głównej
v) nazwie komputera
vi) typie procesora wraz z informacją o częstotliwości taktowania
vii) pojemności zainstalowanego dysku twardego
viii) rodzajach napędów optycznych
ix) MAC adresie zintegrowanej karty sieciowej
x) kontrolerze audio

Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego, (gwarantujący
utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania
BIOS)

Dodatkowe oprogramowanie pozwalające z poziomu BIOS-u komputera wykonać automatyczną
aktualizacja BIOS z serwera producenta komputera

Możliwość włączania/wyłączania sprzętowego wsparcia wirtualizacji w procesorze

Możliwość włączania/wyłączania technologii SpeedStep oraz Turbo

Możliwość włączania/wyłączania automatycznego zarządzania głośnością pracy napędów optycznych oraz
dysków twardych,

Możliwość wyboru trybu pracy systemu chłodzenia komputera spośród co najmniej w trzech ustawień:
automatyczny, maksymalna wydajność CPU oraz maksymalna prędkość wentylatorów.

Możliwość monitorowania temperatury rdzenia procesora, obudowy procesora oraz temperatury wewnątrz
obudowy komputera, prędkości obrotowej wentylatora oraz napięć 3,3 V.

Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń

Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych
do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku
twardego oraz możliwość ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany
hasła pozwalającego na uruchomienie systemu bez podania hasła administratora.

Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowy tak,
aby nie była możliwa wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego.

Możliwość ustawienia poziomu zabezpieczenia BIOS-u za pomocą hasła co najmniej na trzech poziomach:
4. - Standardowy: umożliwiający skasowanie hasła za pomocą zworki na płycie głównej
5. - Silny: umożliwiający zresetowanie hasła jedynie poprzez interwencję serwisu
6. - Najsilniejszy: brak jakiejkolwiek możliwości zresetowania hasła w przypadku jego utraty

Możliwość włączenia/wyłączenia zintegrowanej karty dźwiękowej, karty sieciowej, modułu TPM, portu
równoległego, portu szeregowego z poziomu BIOS, bez uruchamiania systemu operacyjnego z dysku
twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych.

Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas startu komputer nie wykrywa
urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne.

Możliwość wyłączania portów USB w tym: wszystkich portów, tylko portów znajdujących się na przedzie
obudowy, tylko tylnych portów, tylko zewnętrznych, wszystkich nieużywanych. W przypadku włączenia
jedynie przednich lub jedynie tylnych lub jedynie używanych portów wymagana jest możliwość określenia
czy włączone mają być jedynie porty USB do których podłączona jest klawiatura i mysz lub możliwość
wyłączenia portów do których podłączone są pamięci masowe lub hub USB.

Możliwość włączania, wyłączania oraz ustawienia tryby pracy poszczególnych portów PCI-Express
Dodatkowe oprogramowanie

W pełni automatyczną instalację sterowników urządzeń opartą o automatyczną detekcję posiadanego
sprzętu.
Ergonomia:

Moduł konstrukcji obudowy w jednostce centralnej komputera powinien pozwalać na demontaż kart
rozszerzeń

Obudowa w jednostce centralnej musi być otwierana bez konieczności użycia narzędzi (wyklucza się użycie
standardowych wkrętów, śrub motylkowych)

Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej, kłódki (oczko
w obudowie do założenia kłódki) Suma wymiarów obudowy (wysokość + szerokość + głębokość mierzona
po krawędziach zewnętrznych) nie może wynosić więcej niż 759 mm.
5

Wymagania dodatkowe
System operacyjny klasy desktop musi spełniać następujące wymagania poprzez wbudowane mechanizmy,
bez użycia dodatkowych aplikacji:
1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych,
2. Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji – w tym Polskim i
Angielskim,
3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc,
komunikaty systemowe,
4. Wbudowany system pomocy w języku polskim;
5. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim,
6. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma
użytkownika – obsługa języka polskiego.
7. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem
„uczenia się” głosu użytkownika.
8. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez
Internet, mechanizmem udostępnianym przez producenta systemu z możliwością wyboru instalowanych
poprawek oraz mechanizmem sprawdzającym, które z poprawek są potrzebne,
9. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora
systemu Zamawiającego,
10. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego,
11. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem
konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6;
12. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi
bezpłatnymi aktualizacjami,
13. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych,
standardów USB, Plug&Play, Wi-Fi),
14. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest
komputer,
15. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł
definiujących lub ograniczających funkcjonalność systemu lub aplikacji,
16. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych
aplikacji,
17. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu,
zgodnie z określonymi uprawnieniami poprzez polityki grupowe,
18. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie;
praca systemu w trybie ochrony kont użytkowników.
19. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie przedsiębiorstwa/instytucji urządzenia
na uprawniony dostęp do zasobów tego systemu.
20. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych)
dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system
wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,
21. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi.
22. Obsługa standardu NFC (near field communication),
23. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących);
24. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących
ustawienia zarządzanych w sposób centralny;
25. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
26. Mechanizmy logowania do domeny w oparciu o:
a. Login i hasło,
b. Karty z certyfikatami (smartcard),
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),
27. Mechanizmy wieloelementowego uwierzytelniania.
28. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5,
29. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu,
30. Wsparcie dla algorytmów Suite B (RFC 4869),
31. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej
IPsec,
32. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania
oraz generowania raportów z ustawień polityk;
33. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we
wskazanych środowiskach,
34. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń,
6








35. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika
celem rozwiązania problemu z komputerem,
36. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu
służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości
poprzez sieć komputerową,
37. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację,
38. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla
użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe,
39. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy
dyskowe, usługi katalogowe
40. Udostępnianie modemu,
41. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z
możliwością automatycznego przywrócenia wersji wcześniejszej,
42. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci,
43. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie
ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii
ustawieniami zapory sieciowej, udostępniania plików itp.),
44. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych
(np. przy użyciu numerów identyfikacyjnych sprzętu),
45. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z uprawnieniami licencyjnymi,
uruchomienie do 4 maszyn wirtualnych,
46. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do
danych użytkownika,
47. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością
przechowywania certyfikatów w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na
kluczach pamięci przenośnej USB.
48. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego
zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych
49. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w
usługach katalogowych.
50. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany
języka bez konieczności reinstalacji systemu.
Wbudowane porty minimalnie:
- 1 x DVI
- 1 x Display Port
- 2 x PS/2
- 1 x RJ-45
- 1 x Audio: line-in
- 1 x Audio: line-out
- 1 x Audio: mikrofon z przodu obudowy
- 1 x Audio: słuchawki z przodu obudowy
- 10 szt USB w tym: minimum 4 porty z przodu obudowy (w tym min. 2 x USB 3.0), minimum 4 porty z tyłu
obudowy (w tym min. 2 x USB 3.0), minimum 2 porty wewnątrz obudowy.
Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w
wyniku stosowania konwerterów, przejściówek itp.
Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja
włączana przez użytkownika)
Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi
przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych
dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego (TPM co najmniej w wersji
2.0)
Płyta główna z wbudowanymi:
- 1 złącze PCI-Express 2.0 x1
- 1 złącze PCI-Express 2.0 x4 (mech. x16)
- 1 złącze PCI-Express 3.0 x16
Obsługa kart wyłącznie o niskim profilu, minimum 2 złącza DIMM z obsługą do 32GB DDR4 pamięci RAM, min.
3 złącz SATA 3.0 NCQ w tym min 1 złącze eSATA, płyta musi być trwale oznaczona logo producenta komputera
Klawiatura USB w układzie QWERTY US
Mysz laserowa USB z trzema klawiszami oraz rolką (scroll) min 800dpi
Nagrywarka DVD +/-RW
Normy i standardy

Komputery mają spełniać normy i posiadać deklaracje zgodności (lub inne dokumenty potwierdzające
spełnienie norm) w zakresie:
i) Deklaracja zgodności CE
ii) normy Energy Star 6.1
iii) Certyfikat EPEAT na poziomie GOLD
7


iv) dyrektywy RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych
Zamawiający wymaga:

Gwarancji jakości producenta: na okres co najmniej 24 miesiące
Wsparcie techniczne producenta

Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po
podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela.

Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez
podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do
oferty należy dołączyć link strony.
3) Dostawa monitora TFT obejmuje (6 szt.):
















Typ ekranu: Panoramiczny; ciekłokrystaliczny z aktywną matrycą WVA o przekątnej co najmniej 21,5”
Jasność: min. 250 cd/m2
Kontrast: min. 1000:1
Wielkość plamki: 0.248 mm
Kąty widzenia (pion/poziom): min. 178°/178°
Możliwość zmiany wysokości: min. 12cm
Czas reakcji matrycy: 5ms lub krótszy
Kolory: 16.7mln
Rozdzielczość minimalna: 1920x1080 pikseli
Powłoka powierzchni ekranu: Przeciwodblaskowa, utwardzona
Zakres pochylenia monitora: Od -5° do +35°
Złącze : 15-stykowe złącze D-Sub, DVI (z HDCP), HDMI
Średnie użycie energii 18W, Max 22W, tryb uśpienia 0,2W
Inne: Monitor musi posiadać usuwalną podstawę montażową, wbudowane 2 głośniki min. 1,5W;
kompatybilność z VESA 100mm, hub USB min. 4x USB 2.0, Kensington Lock
Normy i standardy:
Monitory muszą być wykonane zgodnie normami i posiadać Certyfikaty: TCO 6.0, ISO9241-307, EPEAT Gold,
Energy Star 7.0 – lub inne dokumenty wdane przez niezależny podmiot uprawniony do kontroli jakości,
potwierdzające, że dostarczone monitory odpowiadają wskazanym normom.
Gwarancji jakości producenta:
o Na okres co najmniej 24 miesięcy - świadczonej w siedzibie Zamawiającego, chyba że niezbędne
będzie naprawa sprzętu w siedzibie producenta lub autoryzowanym przez niego punkcie serwisowym
- wówczas koszt transportu do i z naprawy pokrywa Wykonawca,
4) Dostawa monitora TFT obejmuje(12 szt.):
















Typ ekranu: Panoramiczny; ciekłokrystaliczny z aktywną matrycą WVA o przekątnej co najmniej 21,5”
Jasność: min. 250 cd/m2
Kontrast: min. 1000:1
Wielkość plamki: 0.248 mm
Kąty widzenia (pion/poziom): min. 178°/178°
Możliwość zmiany wysokości: min. 12cm
Czas reakcji matrycy: 5ms lub krótszy
Kolory: 16.7mln
Rozdzielczość minimalna: 1920x1080 pikseli
Powłoka powierzchni ekranu: Przeciwodblaskowa, utwardzona
Zakres pochylenia monitora: Od -5° do +35°
Złącze : 15-stykowe złącze D-Sub, DVI (z HDCP), HDMI
Średnie użycie energii 18W, Max 22W, tryb uśpienia 0,2W
Inne: Monitor musi posiadać usuwalną podstawę montażową, wbudowane 2 głośniki min. 1,5W;
kompatybilność z VESA 100mm, hub USB min. 4x USB 2.0, Kensington Lock
Normy i standardy:
Monitory muszą być wykonane zgodnie normami i posiadać Certyfikaty: TCO 6.0, ISO9241-307, EPEAT Gold,
Energy Star 7.0 – lub inne dokumenty wdane przez niezależny podmiot uprawniony do kontroli jakości,
potwierdzające, że dostarczone monitory odpowiadają wskazanym normom.
Gwarancji jakości producenta:
o Na okres co najmniej 24 miesięcy - świadczonej w siedzibie Zamawiającego, chyba że niezbędne
będzie naprawa sprzętu w siedzibie producenta lub autoryzowanym przez niego punkcie serwisowym
- wówczas koszt transportu do i z naprawy pokrywa Wykonawca,
8
5) Dostawa komputera All-in-One obejmuje (36 szt.):
Typ
Pamięć operacyjna
Komputer stacjonarny. Typu All in One, W ofercie wymagane jest podanie modelu,
symbolu oraz producenta komputera
Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji
edukacyjnych, aplikacji obliczeniowych, dostępu do Internetu oraz poczty
elektronicznej, dla potrzeb dziennika elektronicznego
Procesor wielordzeniowy ze zintegrowaną grafiką, osiągający w teście PassMark
CPU Mark wynik min. 1890 punktów według wyników ze strony
https://www.cpubenchmark.net/cpu_list.php
Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności
przeprowadzonych wszystkich wymaganych testów Oferent musi dostarczyć
Zamawiającemu oprogramowanie testujące, komputer do testu oraz dokładny opis
metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w
terminie nie dłuższym niż 5 dni od otrzymania zawiadomienia od Zamawiającego.
min. 4GB DDR3 SODIMM możliwość rozbudowy do min 8GB,
Parametry pamięci masowej
min. 500GB SATA 3.
Grafika
Grafika zintegrowana umożliwiająca pracę dwumonitorową ze wsparciem dla HDMI.
Wyposażenie multimedialne
Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition,;
wbudowane dwa głośniki min. 2W każdy
Obudowa
Typu All-in-One zintegrowana z monitorem min. 19,5” HD+ 1600 x 900.
Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki
metalowej (złącze blokady Kensingtona)
Zasilacz ergonomiczny o mocy maksymalnie 90W.
Rozmiar
19,5”
Zastosowanie
Wydajność obliczeniowa
Matryca
Rozdzielczość
HD+ 1600 x 900
Kontrast
min. 600:1
Jasności
min. 200 nits
Zgodność
z
systemami Potwierdzenie kompatybilności komputera na daną platformę systemową (wydruk
operacyjnymi i standardami ze strony)
System operacyjny
Klasy desktop:
1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub
monitorach dotykowych,
2. Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji –
w tym Polskim i Angielskim,
3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu,
odtwarzacz multimediów, pomoc, komunikaty systemowe,
4. Wbudowany system pomocy w języku polskim;
5. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim,
6. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem
„uczenia się” pisma użytkownika – obsługa języka polskiego.
7. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem
głosowo, wraz z modułem „uczenia się” głosu użytkownika.
8. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji
systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez
producenta systemu z możliwością wyboru instalowanych poprawek oraz
mechanizmem sprawdzającym, które z poprawek są potrzebne,
9. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm
zarządzany przez administratora systemu Zamawiającego,
10. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem
systemu operacyjnego,
11. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych;
zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami
IP v4 i v6;
12. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu
oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami,
13. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych
(drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi),
14. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci,
do której podłączony jest komputer,
15. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę
rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu
lub aplikacji,
9
16. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu
operacyjnego i dla wskazanych aplikacji,
17. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz
aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki
grupowe,
18. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile
użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont
użytkowników.
19. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie
przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego
systemu.
20. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu,
tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego
okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym
przez użytkownika module indeksacji zasobów lokalnych,
21. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z
urządzeniami zewnętrznymi.
22. Obsługa standardu NFC (near field communication),
23. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo
widzących);
24. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na
zestawach reguł definiujących ustawienia zarządzanych w sposób centralny;
25. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
26. Mechanizmy logowania do domeny w oparciu o:
a. Login i hasło,
b. Karty z certyfikatami (smartcard),
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),
27. Mechanizmy wieloelementowego uwierzytelniania.
28. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5,
29. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu,
30. Wsparcie dla algorytmów Suite B (RFC 4869),
31. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2)
dla warstwy transportowej IPsec,
32. Wbudowane narzędzia służące do administracji, do wykonywania kopii
zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk;
33. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia
aplikacji działających we wskazanych środowiskach,
34. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń,
35. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji
zalogowanego użytkownika celem rozwiązania problemu z komputerem,
36. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z
aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia
systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć
komputerową,
37. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną
instalację,
38. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang.
quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i
pozwalający tworzyć kopie zapasowe,
39. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj.
drukarki, modemy, woluminy dyskowe, usługi katalogowe
40. Udostępnianie modemu,
41. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne
wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji
wcześniejszej,
42. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej
postaci,
43. Identyfikacja sieci komputerowych, do których jest podłączony system
operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii
bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory
sieciowej, udostępniania plików itp.),
44. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za
pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu),
45. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z
uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych,
46. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością
szyfrowania ograniczonego do danych użytkownika,
47. Wbudowane w system narzędzie do szyfrowania partycji systemowych
komputera, z możliwością przechowywania certyfikatów w mikrochipie TPM
10
BIOS
Certyfikaty i standardy
Warunki gwarancji
(Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej
USB.
48. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z
możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na
wymuszenie szyfrowania dysków przenośnych
49. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania
do szyfrowania partycji w usługach katalogowych.
50. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego
oraz możliwość zmiany języka bez konieczności reinstalacji systemu.

BIOS zgodny ze specyfikacją UEFI
 Deklaracja zgodności CE
 Zgodność z Energy Star 6.1
2-letnia gwarancja producenta.
techniczne Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz
warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta.
Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu
realizowany poprzez podanie na dedykowanej stronie internetowej producenta
numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony.
Wymagania dodatkowe
1. Płyta główna zaprojektowana i wyprodukowana na zlecenie producenta
komputera, dedykowana dla danego urządzenia, obsługa do 8GB pamięci
RAM,
2. Wbudowane porty w płytę główną: Min. 4 x USB (w tym min. 2 porty USB 3.0)
wyprowadzonych na zewnątrz obudowy, w tym minimum 2 porty USB na
krawędzi obudowy,
1x HDMI, port sieciowy RJ-45, osobne wyjście słuchawek oraz wyjście
mikrofonu (nie dopuszcza się rozwiązania combo). Wymagana ilość i
rozmieszczenie portów oraz złączy nie może być osiągnięta w wyniku
stosowania konwerterów, przejściówek itp.
3. Czytnik kart multimedialnych
4. Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną,
wspierająca obsługę WoL (funkcja włączana przez użytkownika), PXE 2.1
5. Karta bezprzewodowa WLAN 802.11bgn
6. Klawiatura USB w układzie polski programisty, mysz USB z dwoma
klawiszami oraz rolką (scroll)
7. Nagrywarka typu DVD +/-RW
8. Dołączony nośnik ze sterownikami
Wsparcie
producenta
6) Dostawa komputera przenośnego obejmuje (9 szt.):
Nazwa
Zastosowanie
Ekran
Procesor
Płyta główna
Pamięć RAM
Pamięć masowa
Karta graficzna
Wymagane parametry techniczne
Komputer przenośny będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji
edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty
elektronicznej, jako lokalna baza danych, stacja programistyczna
Ekran o przekątnej minimum 15,6" o rozdzielczości HD (1366x768pikseli.) Matryca
matowa z podświetlaniem LED . Kontrast minimum 300:1.
Procesor min. dwurdzeniowy, czterowątkowy.
Procesor wielordzeniowy ze zintegrowaną grafiką, osiągający w teście PassMark CPU
Mark wynik min. 2880 punktów według wyników ze strony
https://www.cpubenchmark.net/cpu_list.php
Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzonych
wszystkich wymaganych testów Oferent musi dostarczyć Zamawiającemu
oprogramowanie testujące, komputer do testu oraz dokładny opis metodyki
przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie
dłuższym niż 5 dni od otrzymania zawiadomienia od Zamawiającego.
Zaprojektowana na zlecenie producenta i oznaczona trwale na etapie produkcji nazwą
lub logiem producenta oferowanego komputera.
min. 4GB DDR 2133 MHz w jednym module SO-DIMM z możliwością rozbudowy do
min. 16GB.
min. 500GB SATA 3
Zintegrowana w procesorze z możliwością dynamicznego przydzielenia pamięci
systemowej, ze sprzętowym wsparciem dla DirectX 12, Shader
Model 5.0
11
Napęd optyczny
Klawiatura i touchpad
Multimedia
Bateria i zasilanie
Waga i wymiary
BIOS
Certyfikaty
Bezpieczeństwo
System operacyjny
Wbudowany w obudowę DVD+/-RW
Klawiatura układ US -QWERTY z wydzielonym blokiem klawiatury numerycznej,
odporna na zalanie. Touchpad wyposażony w 2 niezależne klawisze funkcyjne.
Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, wbudowane
dwa głośniki.
Mikrofon i kamera internetowa wbudowane w obudowę matrycy.
min. 48 Whrs.
Zasilacz o mocy max. 65W
Waga max 2,4 kg z baterią
o Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego
komputera lub innych, podłączonych do niego urządzeń zewnętrznych odczytania
z BIOS informacji o:

modelu komputera,

nr seryjnego komputera

wersji BIOS,

modelu procesora wraz z informacjami o prędkościach

Informacji o ilości i taktowaniu pamięci RAM

MAC adresie zintegrowanej karty sieciowej
o Funkcja blokowania/odblokowania BOOT-owania z dysku twardego,
zewnętrznych urządzeń bez potrzeby uruchamiania systemu operacyjnego z
dysku twardego komputera lub innych, podłączonych do niego, urządzeń
zewnętrznych.
o Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z USB
o Możliwość włączenia/wyłączenia hasła dla dysku twardego,
o Możliwość - bez potrzeby uruchamiania systemu operacyjnego z dysku twardego
komputera lub innych, podłączonych do niego urządzeń zewnętrznych ustawienia hasła na poziomie administratora i dysku twardego,
o Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora
a hasłem systemowym tak, aby nie było możliwe wprowadzenie zmian w BIOS
wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie
hasła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało
podane hasło systemowe.
 Deklaracja zgodności CE (załączyć do oferty)
 Spełnienie kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii
Europejskiej o eliminacji substancji niebezpiecznych
 Zgodność z EnergyStar 6.0
Złącze typu Kensington Lock
System operacyjny klasy desktop:
1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub
monitorach dotykowych,
2. Interfejsy użytkownika dostępne w wielu językach do wyboru w czasie instalacji –
w tym Polskim i Angielskim,
3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu,
odtwarzacz multimediów, pomoc, komunikaty systemowe,
4. Wbudowany system pomocy w języku polskim;
5. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim,
6. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem
„uczenia się” pisma użytkownika – obsługa języka polskiego.
7. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem
głosowo, wraz z modułem „uczenia się” głosu użytkownika.
8. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji
systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez
producenta systemu z możliwością wyboru instalowanych poprawek oraz
mechanizmem sprawdzającym, które z poprawek są potrzebne,
9. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm
zarządzany przez administratora systemu Zamawiającego,
10. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem
systemu operacyjnego,
11. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych;
zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP
v4 i v6;
12
12. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu
oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami,
13. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych
(drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi),
14. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci,
do której podłączony jest komputer,
15. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę
rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu
lub aplikacji,
16. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu
operacyjnego i dla wskazanych aplikacji,
17. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz
aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki
grupowe,
18. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile
użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont
użytkowników.
19. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie
przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego
systemu.
20. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu,
tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego
okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez
użytkownika module indeksacji zasobów lokalnych,
21. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z
urządzeniami zewnętrznymi.
22. Obsługa standardu NFC (near field communication),
23. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo
widzących);
24. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach
reguł definiujących ustawienia zarządzanych w sposób centralny;
25. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
26. Mechanizmy logowania do domeny w oparciu o:
a. Login i hasło,
b. Karty z certyfikatami (smartcard),
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),
27. Mechanizmy wieloelementowego uwierzytelniania.
28. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5,
29. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu,
30. Wsparcie dla algorytmów Suite B (RFC 4869),
31. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2)
dla warstwy transportowej IPsec,
32. Wbudowane narzędzia służące do administracji, do wykonywania kopii
zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk;
33. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia
aplikacji działających we wskazanych środowiskach,
34. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń,
35. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji
zalogowanego użytkownika celem rozwiązania problemu z komputerem,
36. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z
aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu
operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową,
37. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną
instalację,
38. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota)
na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający
tworzyć kopie zapasowe,
39. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj.
drukarki, modemy, woluminy dyskowe, usługi katalogowe
40. Udostępnianie modemu,
13
Porty i złącza
Warunki gwarancji
Wyposażenie dodatkowe
II.
41. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne
wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji
wcześniejszej,
42. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej
postaci,
43. Identyfikacja sieci komputerowych, do których jest podłączony system
operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii
bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory
sieciowej, udostępniania plików itp.),
44. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za
pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu),
45. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z
uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych,
46. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością
szyfrowania ograniczonego do danych użytkownika,
47. Wbudowane w system narzędzie do szyfrowania partycji systemowych
komputera, z możliwością przechowywania certyfikatów w mikrochipie TPM (Trusted
Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB.
48. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z
możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na
wymuszenie szyfrowania dysków przenośnych
49. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do
szyfrowania partycji w usługach katalogowych.
50. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego
oraz możliwość zmiany języka bez konieczności reinstalacji systemu.
Wbudowane porty i złącza :
1x 15-pin VGA
1x HDMI
1x RJ-45 (10/100/1000) z funkcją Wake-on-LAN (WOL) umożliwia
włączenie komputera za pomocą prostego komunikatu sieciowego
Min. 3 x USB (w tym min. 1 typu 3.0)
złącze słuchawkowe stereo i złącze mikrofonowe
Karta sieciowa WLAN 802.11 b/g/n, zintegrowany z płytą główną lub w
postaci wewnętrznego modułu mini-PCI Express
2-letnia gwarancja producenta.
Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego
Partnera Serwisowego Producenta.
Możliwość sprawdzenia konfiguracji sprzętowej poprzez infolinię na podstawie
podanego numeru seryjnego
Torba lub plecak do transportu
Mysz dwuprzyciskowa z rolką
Część II
Dostawa komputera tabletu obejmuje (1 szt.):
Nazwa komponentu
Przekątna ekranu
Rozdzielczość ekranu
Typ panela LCD
Technologia podświetlenia
Wyświetlacz dotykowy
Typ ekranu dotykowego
Wbudowana pamięć
Łączność i transmisja danyc
Wbudowany modem 3G/4G
Wymagane minimalne parametry techniczne monitora
9,7 cali
2048 x 1536 pikseli
TFT IPS
LED
Tak
Pojemnościowy
128 GB
Wi-Fi (802.11a/b/g/n/ac), Bluetooth 4.0, UMTS, HSPA, HSPA+, DCHSDPA, GSM, EDGE, LTE
Tak
14
Rodzaj SIM
nanoSIM
Złącza zew.
Kolor
wyjście na słuchawki
Złącze Lightning
8 mln pikseli
Tak
Akcelerometr (przyspieszeniomierz)
Czujnik światła zewnętrznego (otoczenia)
Żyroskop
Kompas cyfrowy
Touch ID
Czytnik linii papilarnych
Srebrny
Szerokość
Wysokość
Głębokość
Masa netto
Gwarancja
169,5 mm
240 mm
6,1 mm
0,444 kg
12 miesięcy
Wbudowany aparat cyfrowy
Wbudowany odbiornik GPS
Pozostałe funkcje
III.
Część III
Dostawa nośników magnetycznych obejmuje (6 szt.):
Przeznaczenie
Dysk dedykowany do systemów NAS, dysk musi być kompatybilny (lista kompatybilności producenta) z serwerem
plików QNAP TS-639
Pojemność
3TB
Interfejs
SATA 6 Gb/s
Format obudowy
3,5"
Klasa obr./min
5400
Pamięć podręczna
64 MB
Funkcjonalność
Zaawansowane formatowanie danych (AF)
Wbudowane kolejkowanie poleceń
MTBF min 1 000 000 godzin
Gwarancja
3 lata
IV.
Część IV
Dostawa przełącznika sieciowego (switch) obejmuje (1 szt.):
Klasa przełącznika
Warstwa przełączania
Liczba portów 10/100/1000 Mbps
Liczba portów SFP
Przepustowość
Prędkość przekazywania
Bufor pakietów
Rozmiar tablicy adresów MAC
Obsługa ramek Jumbo
Rozmiar ramki Jumbo
SMART
L2
24
4
56 Gb/s
41.7 Mpps
6 MB
16000
Tak
12.69 KB
15
Liczba grup VLAN
VLAN
Obsługiwane protokoły i standardy
QoS
Bezpieczeństwo
Zarządzanie, monitorowanie,
konfiguracja
Funkcje L2
Pozostałe funkcje
Typ obudowy
Gwarancja producenta
V.
256
802.1Q Tagged VLAN, Max. 4094 VIDs, Management VLAN, Asymmetric
VLAN, Auto Voice VLAN, Max. 10 user-defined OUI, Max. 8 default OUI,
Auto Surveillance VLAN
IEEE 802.3 10BASE-T, IEEE 802.3u 100BASE-TX, IEEE 802.3ab
1000BASE-T, IEEE 802.3x Flow Control
802.1p Quality of Service, Kolejkowanie Handling: Strict, Weighted Round
Robin (WRR), 8 kolejek na port, Bandwidth Control : Port-based
(Ingress/Egress, min. granularity for 10/100/1000Base-T ports is 15
Kb/s), 802.1p Priority Queues, DSCP, ToS, TCP/UDP port numer, IPv6
traffic class1
Obsługa do 64 adresów MAC na port, Broadcast/Multicast/Unicast Storm
Control, Statyczny MAC, DHCP Server Screening, Trusted Host
- ARP Spoofing Prevention, Max. 64 wejść, SSL, Obsługa v1/v2/v3,
Obsługa IPv4/IPv6, Segmentacja (Traffic), Smart Binding1, Discover
connected devices and click to bind, ARP Packet Inspection: 512 entries,
IP Packet Inspection: 128 entries, Supports DHCP Snooping
Wielojęzyczny interfejs GUI, SmartConsole Utility2, Simplified CLI, Telnet
Server, TFTP Client, IPv6 Neighbor Discovery, Configurable MDI/MDIX,
SNMP: obsługa v1, v2, v3, SNMP Trap, System Log, Max. 500 log entries,
BootP/DHCP Client, SNTP, ICMPv6, IPv4/v6 Dual Stack, DHCP Auto
Configuration, RMON v1
IGMP v1/v2 Snooping, IGMP Snooping v3 Awareness, Obsługa 256 IGMP
grup, Obsługa do 64 adresów statycznych multicast, IGMP na VLAN,
Obsługa IGMP Snooping Querier, Obsługa MLD v1/v2, Obsługa 256 grup,
Fast Leave, 802.1D STP, 802.1w RSTP, 802.3ad Link Aggregation, Port
Mirroring: One-to-One, Many-to-One, Obsługa Mirroring for Tx/Rx/Both,
Filtrowanie Multicast, LLDP, LLDP-MED
Link Status, Cable Length detection, LED or Port Shutoff, Port Standby
mode, System Hibernation mode
Rack
Minimum 36 miesięcy
Część V
Dostawa wielofunkcyjnego urządzenia sieciowego obejmuje (2 szt.):
Parametry techniczne

Skanowanie, drukowanie, kopiowanie

Dupleks

Procesor 800 MHz

Karta sieciowa 10Base-T/100Base-TX/1000Base-T

Dwustronny podajnik dokumentów na 100 arkuszy A4 o gramaturze 80 g/m2

Prędkość min. 25 str./min. A4 kolor i mono

Prędkość skanowania A4 mono i w kolorze 31 str./min.

Czas uzyskania pierwszej kopii: maksymalnie 10 s. (kolor) i 8 s. (mono)

Języki opisu strony: PCL6 z możliwością rozbudowy o emulację PS3

Rozdzielczość drukowania: do 9600 x 600 dpi

Dwa porty USB obsługujące nośniki pamięci z możliwością równoczesnej obsługi dwóch nośników pamięci

Oddzielne mechaniczne klawisze do kopiowania monochromatycznego i w kolorze

Żywotność bębnów min. 120 000 stron według danych producenta

Maksymalny format wydruków A3W (305 x 457 mm) umożliwiający zadruk w pełnym formacie A3

Możliwość rozbudowy o dysk twardy min. 250 GB z funkcją szyfrowania danych podczas zapisywania

Pamięć RAM min. 2 GB z możliwością rozbudowy

Dwie kasety na papier o pojemności 500 arkuszy (80 g/m2) każda, obsługujące format A3 i A4

Podajnik boczny na 100 arkuszy

Obsługiwana gramatura papieru do drukowania: 55-300 g/m2

Możliwość zwiększenia pojemności papieru do 3100 arkuszy (80 g/m2)
16

Możliwość drukowania na papierze banerowym o długości do 1200 mm

Minimum 7-calowy, kolorowy, dotykowy panel sterowania z menu w języku polskim

Pojemność tacy wyjściowej: 400 arkuszy (80 g/m2)

Skanowanie do maila, FTP, SMB, USB, na pulpit

Formaty skanowania: TIFF, PDF, PDF/A, szyfrowany PDF, JPEG, XPS

Możliwość zainstalowania drugiej tacy wyjściowej o dodatkowej pojemności co najmniej 100 ark. (80 g/m2)

Zoom 25-400%
Funkcjonalności

Skanowanie ECO (zmniejszone zużycie energii podczas skanowania, dzięki nienagrzewaniu modułu utrwalania)

Możliwość zaprogramowania co najmniej 48 programów prac

Funkcja pomijania pustych stron przy skanowaniu - urządzenie identyfikuje puste strony i pyta czy je
zeskanować czy zapisać plik bez pustych stron

Możliwość wykonywania czarno-białych wydruków/kopii gdy skończył się kolorowy toner

Zdalny pulpit - możliwość połączenia komputera i urządzenia oraz zdalnej obsługi urządzenia (w tym funkcji
kopiowania) na ekranie komputera (panel sterowania jest wyświetlany na komputerze i można na nim
wprowadzać ustawienia)

1000 kodów użytkowników z możliwością edytowania funkcjonalności wymagających do autoryzacji nazwy
użytkownika i hasła

Możliwość rozbudowy o moduł podglądu na panelu sterowania urządzenia dokumentów, które mają być
zeskanowane lub skopiowane, przed rozpoczęciem operacji kopiowania i skanowania

Możliwość podłączenia do sieci bezprzewodowej Wi-Fi za pomocą modemu wpinanego bezpośrednio do
gniazda USB (bez routera)

Możliwość równoczesnego podłączenia do sieci za pomocą modemu bezprzewodowego i kabla sieciowego

Funkcja drukowania plików z serwera FTP lub udostępnionego katalogu sieciowego. Wybór pliku, który ma być
wydrukowany, musi być możliwy z poziomu panelu sterowania urządzenia.

Możliwość zarządzania kontami użytkowników (nakładanie limitów stron, zarządzanie dostępem do
poszczególnych funkcji urządzenia np. kopiowania w kolorze, skanowania)

Możliwość rozbudowy o funkcję pracy w tandemie - praca kopiowania lub drukowania wysłana na jedno
urządzenie zostanie rozłożona na dwa urządzenia podłączone do sieci, które będą je wykonywały równocześnie
Gwarancja min. 12 miesięcy
17