Specyfikacja Techniczna

Transkrypt

Specyfikacja Techniczna
Załącznik Nr 8
SPECYFIKACJA TECHNICZNA
Zakup oraz dostawa wraz z instalacją sprzętu komputerowego, urządzeń i
oprogramowania dla Biblioteki Międzyuczelnianej (Uniwersyteckiej)
w Stalowej Woli .
Zakup, dostawa i instalacja serwerów, macierzy dyskowej, bramy zabezpieczającej, przełączników
Ethernetu, zasilaczy awaryjnych, urządzenia do backupu z oprogramowaniem, szafy serwerowej,
punktów dostępowych WiFi, komputerów, notebooków, urządzeń wielofunkcyjnych, tablic
multimedialnych, projektorów, rzutników i ekranów, kiosków informacyjnych, skanera do digitalizacji
zbiorów i aparatów fotograficznych do skanera digitalizacji zbiorów. dostawa i instalacja
oprogramowania.
1. WYMAGANIA TECHNICZNE
1.1. Założenia ogólne
Przedmiotem Zamówienia jest dostawa wraz z instalacją/montażem serwerów, zestawów
komputerowych, notebooków i drukarek, tablic multimedialnych, projektorów, rzutników, kiosków
informacyjnych oraz oprogramowania, przeznaczonych dla Biblioteki Międzyuczelnianej
(Uniwersyteckiej) w Stalowej Woli. Szczegółowy opis przedmiotu zamówienia, opis parametrów
technicznych i dodatkowych wymagań został zawarty w Załączniku Nr 1 do SIWZ – Specyfikacja
techniczna.
Wykonawca zobowiązany będzie do transportu, rozładunku wraz z wniesieniem do
wskazanych przez Zamawiającego pomieszczeń Biblioteki Międzyuczelnianej (Uniwersyteckiej) w
Stalowej Woli, podłączenia, instalacji, konfiguracji i uruchomienia zamawianego sprzętu.
Dostawa może obejmować urządzenia o parametrach lepszych, a przynajmniej
równoważnych pod każdym względem w stosunku do wskazanych w niniejszej specyfikacji.
Występujące w poniższej tabeli parametry należy traktować, jako przykładowe minimum.
Przedmiot zamówienia musi posiadać: instrukcje obsługi, certyfikaty oraz wszystkie
niezbędne dokumenty wymagane przy tego typu sprzęcie; winien być wyposażony we wszystkie
niezbędne elementy (przyłącza, kable, itp.) niezbędne do uruchomienia i pracy u Zamawiającego
do celu, dla którego przedmiot zamówienia jest zakupywany.
W sytuacji, gdy Zamawiający opisał przedmiot zamówienia przez wskazanie znaków
towarowych, patentów lub pochodzenia, to należy rozumieć, iż dopuszcza się zastosowanie
rozwiązań równoważnych. Na Wykonawcy spoczywa obowiązek wykazania, iż oferowane dostawy
i usługi spełniają wymagania Zamawiającego.
Spełnienie warunków „równoważności”, Wykonawca wykazuje na sporządzonym w tym
celu przez siebie dokumencie, w którym dokonuje analizy porównawczej parametrów techniczno funkcjonalnych, oferowanego przez siebie sprzętu lub oprogramowania z parametrami
wskazanymi w Specyfikacji Technicznej
Oferowany sprzęt musi być fabrycznie nowy, wolny od wad, musi odpowiadać standardom
jakościowym i technicznym, nie może być obciążony żadnymi prawami na rzecz osób trzecich oraz
musi spełniać wymagania Zamawiającego określone w Specyfikacji Istotnych Warunków
Zamówienia.
W celu potwierdzenia parametrów oferowanego przedmiotu zamówienia należy do oferty
dołączyć opisy w formie papierowej, które w sposób jednoznaczny pozwolą stwierdzić, że
parametry oferowanego sprzętu będą zgodne z wymaganiami Zamawiającego.
Urządzenie musi spełniać wymagania dyrektywy "Nowego Podejścia UE” znak CE.
1.2. Informacje dotyczące prac instalacyjnych i konfiguracyjnych, do których zobowiązany
zostanie Wykonawca w ramach danej części zamówienia:
Wykonawca zainstaluje i dokona konfiguracji kompletnego systemu informatycznego, a
w szczególności wykona prace w następującym zakresie:
Montażu i instalacji urządzeń sieciowych (szafa LAN, router, przełączniki, itp.)
Montażu i instalacji klastra wirtualizacyjnego (serwery i macierze),
Montażu i instalacji systemu zasilania awaryjnego, w tym obwodów elektrycznych
zasilających UPS,
Konfiguracji urządzeń sieciowych zgodnie z zaleceniami Zamawiającego obejmującej
utworzenie VLANów, konfigurację zapory sieciowej, zabezpieczeń ruchu sieciowego w warstwie 37 ISO/OSI, konfiguracja routingu wewnętrznego i zewnętrznego (obejmująca użycie wielu łączy
zewnętrznych), konfiguracja tuneli VPN,
Konfiguracji klastra wirtualizacyjnego zgodnie z zaleceniami Zamawiającego obejmującej
konfigurację maszyn – hostów, nadmiarowe ścieżki połączeń do macierzy (SAN), instalację i
konfigurację systemów - gości (Windows, Linux lub równoważne) oraz konfigurację usług klastra
wirtualizacyjnego (HA, bezprzerwowe przenoszenie działających maszyn pomiędzy hostami),
Konfiguracji powiadamiania o awariach zasilania oraz automatyczne wyłączanie całego
klastra wirtualizacyjnego przed całkowitym rozładowaniem baterii UPS,
Instalacji i konfiguracji systemu backupu zgodnie z zaleceniami Zamawiającego
(archiwizacja komputerów pracujących w sieci lokalnej)
Opracowania i wdrożenia polityki bezpieczeństwa w oparciu o dane przekazane przez
Zamawiającego
Przeprowadzenia testów odporności klastra wirtualizacyjnego na awarie (uszkodzenia
serwera, zasilania)
Instalacji pełnego pakietu oprogramowania na komputerach klienckich wraz
z aktualizacjami
Uruchomienia stanowisk klienckich w miejscach wskazanych przez Zamawiającego
Konfiguracji kontrolera domeny opartego o Win 2008R2 lub równoważne, obejmująca
dołączenie istniejących urządzeń do jednostek organizacyjnych. Założenie kont użytkowników z
odpowiednimi uprawnieniami.
Instalacja i uruchomienie projektorów multimedialnych na dostarczonych mocowaniach
(winda, wysięgniki) oraz ekranów w miejscach wskazanych przez Zamawiającego. Należy dokonać
podłączenia projektorów we wskazanych przez Zamawiającego miejscach,
Instalacja i uruchomienie punktów dostępowych WiFi,
Instalacja i uruchomienie kiosków informacyjnych,
Wykonawca sporządzi i przekaże Zamawiającemu dokumentację obejmującą zakres prac
konfiguracyjnych.
Zakup, dostawa i instalacja serwerów, macierzy dyskowej, bramy zabezpieczającej,
przełączników
Ethernetu,
zasilaczy
awaryjnych,
urządzenia
do
backupu
z
oprogramowaniem, szafy serwerowej, punktów dostępowych WiFi, komputerów,
notebooków, urządzeń wielofunkcyjnych, tablic multimedialnych, projektorów, rzutników i
ekranów, kiosków informacyjnych, skanera do digitalizacji zbiorów i aparatów
fotograficznych do skanera digitalizacji zbiorów. dostawa i instalacja oprogramowania
antywirusowego
1.3.1 PODSTAWOWE WYMAGANIA TECHNICZNE:
Lp.
Nazwa
Wielkość parametru
(nie gorszy niż lub równoważny)
Serwer plików (2szt.)
1.
Obudowa
Maksymalnie 2U do instalacji w standardowej szafie RACK 19”, dostarczona
wraz z szynami i prowadnicą kabli.
Posiadająca dodatkowy przedni panel zamykany na klucz chroniący dyski
twarde przed nieuprawnionym wyjęciem z serwera.
2.
Płyta główna
Płyta główna z możliwością zainstalowania do dwóch procesorów. Płyta główna
musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem
firmowym.
3.
Chipset
Dedykowany przez
dwuprocesorowych.
4.
Procesor
Dwa wielordzeniowe procesory 12-sto wątkowe, klasy x64, dedykowane do
pracy w serwerach dwuprocesorowych.
Serwer z oferowanym procesorem musi osiągać w teście SPECint2006 wynik co
najmniej 44 punkty. Należy załączyć wydruk ze strony
internetowej
producenta
procesora
do
pracy
w
serwerach
www.spec.org.
5.
RAM
Min. 32GB, na płycie głównej powinno znajdować się minimum 12 slotów
przeznaczonych dla pamięci. Płyta główna powinna obsługiwać minimalnie
192GB pamięci.
6.
Zabezpieczenia pamięci Memory Rank Sparing lub równoważny, Memory Mirror lub równoważny, SBEC
RAM
lub równoważny, Lockstep lub równoważny
7.
Gniazda PCI
Min. 3 gniazda PCI-Express x16 o przepustowości x8, min. 1 gniazdo PCIExpress x16 o przepustowości x16
8.
Interfejsy sieciowe
Min. 2 wbudowane porty typu Gigabit Ethernet Base-T lub równoważne z
wsparciem dla protokołu IPv6 oraz możliwością iSCSI boot. Interfejsy sieciowe
nie mogą zajmować żadnego z dostępnych slotów PCI-Express. Dodatkowa
dwuportowa karta sieciowa FC 8Gb/s lub o parametrach równoważnych.
9.
Napęd optyczny
Wewnętrzny napęd DVD+/-RW
10.
Dyski twarde
Możliwość instalacji dysków SATA, SAS, SSD. Zainstalowane dyski o
min. wymaganiach - 2x 300GB SAS 15k RPM 3.5“ Hot Plug skonfigurowane
fabrycznie w RAID 1.
Możliwość instalacji min. 6 dodatkowych dysków Hot Plug.
11.
Kontroler RAID
Dedykowany sprzętowy kontroler RAID. Możliwe konfiguracje min. 0, 1,5,10 i 50.
12.
Porty
Min. 5 x USB 2.0 z czego 2 na przednim panelu obudowy, 2 na tylnym panelu
obudowy i jeden wewnętrzny, 4 x RJ-45 lub równoważna, VGA, 1 port
szeregowy
13.
Video
Zintegrowana karta graficzna, o rozdzielczości min. 1280x1024.
14.
Zasilacze
Redundantne, Hot-Plug, maksymalnie 500W każdy.
15.
Bezpieczeństwo
Zintegrowany z płytą główną moduł TPM.
Wbudowany czujnik otwarcia obudowy współpracujący z BIOS i kartą
zarządzającą.
16.
Diagnostyka
Panel LCD umieszczony na froncie obudowy, umożliwiający wyświetlenie
informacji o stanie procesora, pamięci, dysków, BIOS’u, zasilaniu oraz
temperaturze.
17.
Karta Zarządzania
Niezależna od zainstalowanego na serwerze systemu operacyjnego posiadająca
dedykowany port RJ-45 Gigabit Ethernet lub równoważne umożliwiająca:


zdalny dostęp do graficznego interfejsu Web karty zarządzającej
zdalne monitorowanie i informowanie o statusie serwera (m.in.
prędkości obrotowej wentylatorów, konfiguracji serwera, )

szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację
użytkownika




możliwość podmontowania zdalnych wirtualnych napędów
wirtualną konsolę z dostępem do myszy, klawiatury
wsparcie dla IPv6
wsparcie dla WSMAN (Web Service for Managament); SNMP; IPMI2.0,
VLAN tagging, Telnet, SSH

możliwość zdalnego monitorowania w czasie rzeczywistym poboru
prądu przez serwer

możliwość zdalnego ustawienia limitu poboru prądu przez konkretny
serwer




integracja z Active Directory

możliwość podłączenia lokalnego poprzez złącze RS-232
możliwość obsługi przez dwóch administratorów jednocześnie
wsparcie dla dynamic DNS
wysyłanie do administratora maila z powiadomieniem o awarii lub
zmianie konfiguracji sprzętowej
18.
Certyfikaty i standardy
(należy dołączyć do
oferty):
Dokument poświadczający, że oferowany Serwer jest wyprodukowany zgodnie
z normami ISO-9001 oraz ISO-14001.
Deklaracja zgodności CE.
19.
Warunki gwarancji
Minimum 60 miesięcy od daty podpisania bezusterkowego odbioru protokołu
zdawczo-odbiorczego.
Czas reakcji serwisu musi wynosić nie więcej niż 8 h od zgłoszenia awarii/usterki
w ciągu dni roboczych; najpóźniej w drugim dniu. Naprawa sprzętu odbywać się
będzie w miejscu instalacji.
Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług
serwisowych (lub równoważny) – dokumenty potwierdzające należ załączyć do
oferty.
Serwis urządzeń musi być realizowany przez producenta lub autoryzowanego
partnera serwisowego producenta – wymagane jest oświadczenie Wykonawcy w
tym zakresie – dokumenty potwierdzające załączyć do oferty.
W przypadku awarii dyski twarde pozostają własnością Zamawiającego – do
oferty należy dołączyć oświadczenie podmiotu realizującego serwis lub
producenta o spełnieniu tego warunku.
20.
Dokumentacja
użytkownika
Zamawiający wymaga dokumentacji w języku polskim lub angielskim.
Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej serwera oraz
warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta
lub jego przedstawiciela.
Macierz dyskowa ( 1 szt.)
1.
Obudowa
Do instalacji w standardowej szafie RACK 19”. Wysokość maksymalnie 2U
2.
Kontrolery
Dwa kontrolery posiadające łącznie minimum cztery porty FC8 do podłączenia
serwerów. Wymagane poziomy RAID 0,1,5,6,10. W komplecie kable FC LC-LC o
długości min. 2m do połączenia macierzy z dwoma serwerami.
3.
Cache
Minimum 2 GB na kontroler, pamięć cache zapisu mirrorowana między
kontrolerami, z opcją zapisu na dysk lub inna pamięć nieulotną lub
podtrzymywana bateryjnie przez min. 72h w razie awarii
4.
Dyski
Zainstalowanych min. 12 dysków, min. 600GB SAS 15krpm, możliwość
rozbudowy przez dokładanie kolejnych dysków/półek dyskowych, możliwość
obsługi łącznie minimum 190 dysków SAS, SATA (lub NearLine SAS),
samoszyfrujących dysków SED, możliwość mieszania typów dysków w obrębie
macierzy.
Dodatkowa półka dyskowa z zainstalowanymi 12 dyskami 1TB NearLine SAS
3.5” 7.2k RPM, w komplecie 2 kable SAS do podłączenia z macierzą o dł. min.
0,6m
5.
Oprogramowanie
Zarządzające macierzą w tym powiadamianie mailem o awarii, umożliwiające
maskowanie i mapowanie dysków. Możliwość rozszerzenia oprogramowania
o funkcjonalność kopii migawkowych oraz funkcjonalność wykonywania pełnych
kopii dysków logicznych.
Możliwość utworzenia minimum 128 LUN’ów
Licencja macierzy powinna umożliwiać podłączanie minimum 32 hostów bez
konieczności zakupu dodatkowych licencji.
6.
Wsparcie dla systemów Wsparcie minimum dla systemów MS Windows 2003/ 2008, RedHat Enterprise
operacyjnych
Linux, SUSE Linux.
7.
Bezpieczeństwo
8.
Warunki gwarancji dla Minimum 60 miesięcy od daty podpisania protokołu zdawczo-odbiorczego.
macierzy
Czas reakcji serwisu musi wynosić nie więcej niż 8 h od zgłoszenia awarii/usterki
w ciągu dnia roboczego. Naprawa i diagnostyka sprzętu odbywać się będzie w
miejscu instalacji.
Ciągła praca obu kontrolerów nawet w przypadku zaniku jednej z faz zasilania.
Zasilacze, wentylatory, kontrolery RAID redundantne.
Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług
serwisowych (lub równoważny) dokumenty potwierdzające należy załączyć do
oferty.
Serwis urządzeń musi być realizowany przez producenta lub autoryzowanego
partnera serwisowego producenta – wymagane jest oświadczenie Wykonawcy w
tym zakresie – dokumenty potwierdzające załączyć do oferty.
W przypadku awarii dyski twarde pozostają własnością Zamawiającego – do
oferty należy dołączyć oświadczenie podmiotu realizującego serwis lub
producenta o spełnieniu tego warunku
9.
Dokumentacja
użytkownika
Zamawiający wymaga dokumentacji w języku polskim lub angielskim
10.
Certyfikaty i standardy
(należy dołączyć do
oferty)
Dokument poświadczający, że macierz została wyprodukowana zgodnie z normą
ISO 9001 (lub równoważny) .
Brama zabezpieczająca ( 1szt.)
Wymagania funkcjonalno-techniczne
1.
Urządzenie dostarczane jest jako dedykowane urządzenie sieciowe 2 U, przystosowane do
montażu w szafie rack.
2.
Urządzenie powinno być wyposażone w 2 interfejsy 10Gbe oraz 24 interfejsy Gigabit Ethernet
10/100/1000 T + 4 x SFP
3.
W urządzeniu istnieje możliwość uruchomienia dodatkowych interfejsów sieciowych (Gigabit
Ethernet, Gigabit Ethernet PoE, SFP, T1, E1)
4.
Urządzenie obsługuje protokoły dostępowe warstwy 2 OSI co najmniej: Frame Relay, Ethernet (z
obsługą co najmniej 4096 sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q) oraz Point-toPoint Protocol/High level Data Link Control (PPP/ Cisco HDLC).
5.
Wraz z urządzeniem dostarczony jest kabel RS-232 do podłączenia konsoli.
6.
Urządzenie powinno posiadać osobne moduły kontroli oraz przetwarzania ruchu w postaci
osobnych zasobów sprzętowych.
7.
W urządzeniu powinno być zainstalowane redundantne zasilanie AC (1+1).
8.
Urządzenie posiada minimum 2GB RAM pamięci operacyjnej (DRAM).
9.
Urządzenie powinno pracować pod kontrolą modularnego systemu operacyjnego, w którym
możliwe jest zrestartowanie poszczególnych usług bez przerwy w pracy urządzenia.
10.
System zabezpieczeń powinien realizować zadania firewall, wykonując kontrolę na poziomie sieci
oraz oferować możliwość kontroli na poziomie aplikacji w oparciu o moduł prewencji włamań
IPS.
11.
Urządzenie zabezpieczeń powinno posiadać dedykowany układ sprzętowy przyspieszający
działanie modułu IPS.
12.
Moduł IPS powinien wykrywać ataki bazując co najmniej na wymienionych metodach: Detekcja
anomalii protokołów, detekcja w oparciu o sygnatury pełno-stanowe, detekcja w oparciu o
złożenie metod detekcji anomalii protokołów oraz sygnatur pełno-stanowych.
13.
Sygnatury systemu IPS powinny być aktualizowane nie rzadziej niż raz na dzień
14.
System IPS powinien oferować różne możliwości reagowania na incydenty: Brak akcji,
oznaczanie pakietów wartościami DSCP, zaprzestanie dalszego skanowania ruchu z wykrytym
atakiem, zamykanie całego połączenia, zamykanie połączenia z wysłaniem pakietu RST do
klienta, zamykanie połączenia z wysłaniem pakietu RST do serwera, zamykanie połączenia z
wysłaniem pakietów RST zarówno do klienta jak i do serwera oraz akcji rekomendowanej przez
producenta platformy zabezpieczeń. Dodatkowo powinien oferować akcje dotyczące
wyszczególnionego ruchu pomiędzy danymi adresami IP: powiadamianie, ciche blokowanie
pakietów należących do danej sesji, zamykanie nowych sesji dotyczących danych adresów IP
poprzez wysłanie pakietów RST
15.
Powiadomienie systemu IPS powinno przybierać różne formy: Alarmowanie, wysyłanie maili,
uruchomienie skryptów, ustawienie poziomów ważności zdarzeń.
16.
Urządzenie powinno posiadać wbudowany moduł kontroli antywirusowej z możliwością
skanowania całych plików, wielokrotnie spakowanych (co najmniej 4 poziomy) dla ruchu http,
FTP, SMTP, POP3, IMAP. Baza wzorców wirusów nie powinna być mniejsza niż 400 000 wpisów.
17.
Urządzenie zabezpieczeń posiada wbudowany moduł filtrowania treści stron WWW
wywoływanych przez użytkowników umożliwiający blokowanie adresów URL oraz adresów IP w
oparciu o dostarczone przez producenta lub własne kategorie. Włączenie filtrowania treści stron
WWW nie wymaga dodatkowego serwera. Istnieje możliwość samodzielnego tworzenia lokalnych
białych i czarnych list adresów URL. Zewnętrzna baza adresów URL, z której korzysta system, nie
powinna być mniejsza niż 26 milionów adresów z podziałem na kategorie.
18.
Urządzenie zabezpieczeń posiada wbudowany moduł do filtrowania ruchu pozwalający określić
niepożądany w sieci typ ruchu na podstawie następujących kryteriów: MIME, rozszerzenia
plików, polecenia protokołów, oraz dla ruchu http blokowanie kontrolek ActiveX, apletów Java,
obiektów Cookie, plików EXE oraz ZIP.
19.
Urządzenie zabezpieczeń posiada wbudowany moduł antyspamowy z możliwością blokowania
oraz oznaczania wiadomości e-mail.
20.
System zabezpieczeń powinien wykrywać i blokować ataki intruzów (in-line IDS), posiadać
mechanizmy zarządzania pasmem sieci (QoS) oraz zestawiać zabezpieczone kryptograficznie
tunele VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site oraz client-to-site.
21.
Urządzenie zabezpieczeń posiada przepływność co najmniej 7Gbps dla firewall (duże pakiety),
1.5 Gbps dla VPN (3DES), 1 Gbps dla IPS, 350Mbps dla AV i obsługuje 512 000 jednoczesnych
sesji.
22.
System zabezpieczeń powinien działać w trybie rutera (tzn. w warstwie 3 modelu OSI).
23.
Sieci VPN tworzone przez system zabezpieczeń działają poprawnie w środowiskach sieciowych,
gdzie na drodze VPN wykonywana jest translacja adresów NAT. System zabezpieczeń posiada
zaimplementowany mechanizm IPSec NAT Traversal dla konfiguracji VPN client-to-site oraz siteto-site.
24.
Sieci VPN site-to-site mogą działać w konfiguracjach Meshed VPN oraz Hub&Spoke. System
zabezpieczeń posiada zaimplementowane mechanizmy monitorowania stanu tuneli VPN i stałego
utrzymywania ich aktywności (tzn. po wykryciu nieaktywności tunelu automatycznie następuje
negocjacja IKE).
25.
Konfiguracja VPN powinna odbywać się w oparciu o reguły polityki bezpieczeństwa (Policy-based
VPN) oraz ustawienia rutingu (Routing-based VPN).
26.
W jednym urządzeniu można definiować wirtualne rutery, gdzie każdy z nich posiada swoje
indywidualne tabele rutingu. Urządzenie obsługuje ruting statyczny oraz protokoły dynamicznego
rutingu jak OSPF i BGP. Urządzenie zabezpieczeń wykonuje ruting IP na bazie adresu miejsca
przeznaczenia pakietów oraz adresu źródłowego (tzw. source-based routing).
27.
Polityka bezpieczeństwa systemu zabezpieczeń uwzględnia strefy bezpieczeństwa, adresy IP
klientów i serwerów, protokoły i usługi sieciowe, użytkowników aplikacji, reakcje zabezpieczeń,
rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (m.in. pasma gwarantowane i
maksymalne, priorytety, oznaczenia DiffServ).
28.
29.
System zabezpieczeń wykrywa i blokuje techniki i ataki stosowane przez hakerów (m.in. IP
Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan), blokuje adresy URL i niebezpieczne
komponenty (m.in. Java/ActiveX/zip/exe), chroni sieci VPN przed atakami powtórzeniowymi
(Replay Attack) oraz limituje maksymalną liczbę otwartych sesji z jednego adresu IP.
Zarządzanie mechanizmami zabezpieczeń w pełnym zakresie odbywa się z linii poleceń (CLI)
oraz graficznej konsoli GUI. Dostęp do urządzenia i zarządzanie z sieci są zabezpieczone
kryptograficznie (tzn. wykonywane jest szyfrowanie komunikacji). System zabezpieczeń musi
udostępniać możliwość zdefiniowania wielu kont administratorów o różnych poziomach
uprawnień. Administratorzy powinni być uwierzytelniani za pomocą haseł statycznych, RADIUS,
TACACS+ lub serwerach równoważnych.
30.
Z jednej, centralnej konsoli zarządzania GUI odbywa się całość konfiguracji systemu
operacyjnego (m.in. adresacja i ruting IP) i zabezpieczeń (m.in. obiekty, polityka bezpieczeństwa
firewall i VPN).
31.
System zabezpieczeń umożliwia wykonywanie uwierzytelniania tożsamości użytkowników za
pomocą haseł statycznych i dynamicznych. Użytkownicy definiowani są w bazie lokalnej (tzn.
bazie utrzymywanej na urządzeniu) oraz na zewnętrznych serwerach LDAP, RADIUS, TACACS+
lub SecurID (ACE/Server) lub równoważnych.
32.
System zabezpieczeń współpracuje z wiodącymi urzędami certyfikacji (m.in. Verisign, Entrust,
Microsoft) i wspiera standardy PKI (PKCS 7, PKCS 10) oraz protokół SCEP.
33.
System zabezpieczeń musi obsługiwać statyczną i dynamiczną translację adresów NAT.
Mechanizmy NAT realizują m.in. dostęp wielu komputerów posiadających adresy prywatne do
Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o
adresacji prywatnej w sieci Internet. Udostępnianie w Internecie usług wielu serwerów powinno
odbywać się z użyciem tylko jednego publicznego adresu IP.
34.
System zabezpieczeń powinien posiadać możliwość pracy w konfiguracji odpornej na awarie.
Moduł ochrony przed awariami monitoruje i wykrywa uszkodzenia elementów sprzętowych i
programowych systemu zabezpieczeń oraz łączy sieciowych. Urządzenia zabezpieczeń w klastrze
powinny funkcjonować w trybie Active-Active.
35.
W przypadku gdy do działania wymienionych wcześniej funkcji konieczne są licencje, system
musi zostać w nie wyposażony. Licencje muszą być aktywne przez okres co najmniej 1 roku.
36.
Do systemu musi zostać dostarczony kontrakt serwisowy na okres 3 lat świadczony przez
producenta sprzętu. Kontrakt ten musi obejmować dostęp do oprogramowania i baz wiedzy
producenta, wsparcie telefoniczne 24h/dobę oraz wymianę urządzenia w razie awarii w ciągu
jednego dnia roboczego.
37.
Gwarancja minimum 60 miesięcy od daty podpisania protokołu zdawczo-odbiorczego.
Czas reakcji serwisu musi wynosić nie więcej niż 8 h od zgłoszenia awarii/usterki w ciągu dnia roboczego.
Naprawa i diagnostyka sprzętu odbywać się będzie w miejscu instalacji.
Lp.
Nazwa
Wielkość parametru
(nie gorszy niż lub równoważny)
Przełącznik Ethernet centralny (1 szt.)
1
Architektura
1.
Urządzenie, przystosowane do montażu w stelażu 19 cali, o wysokości 1U.
2.
Przepływ powietrza w kierunku przód-tył , lub tył – przód.
3.
Minimum 48 portów 10/100/1000Mbps RJ-45.
4.
Minimum 8 portów typu uplink na moduły SFP 1Gbps.
5.
Możliwość używania portów typu Uplink 1Gbps w trybie 10Gbps
(do 8 portów na jednym urządzeniu) poprzez wykupienie licencji (bez
zmiany w hardware).
6.
Przełącznik musi posiadać dedykowany port konsoli oraz dedykowany port typu out-of-band management ( Ethernet RJ-45).
7.
Całkowita wydajność przełączania min. 576 Gbps, 432Mpps.
8.
Urządzenie musi posiadać zainstalowane 2 wewnętrzne zasilacze
redundantne, wymienialne w trakcie pracy urządzenia - hot-swap, redundancja zasilaczy 1+1.
9.
Urządzenie musi posiadać redundantny moduł wentylatorów, wymienialny w trakcie pracy urządzenia.
2
Funkcjonalność łączenia w stos
1.
2.
3
Funkcjonalność
warstwy II
5.
4
Obsługa mechanizmów warstwy III
23.
24.
25.
5
Mechanizmy
bezpieczeństwa
31.
Możliwość stackowania minimum 8 urządzeń w jednym stosie.
Minimum 4 porty do stackowania, każdy o szybkości min. 40Gbps,
co daje 320Gbps przepustowości w stosie (full duplex).
3.
Obsługa trybu Hitless Failover w przypadku awarii przełącznika
typu master w stosie.
4.
Możliwość dodania i usunięcia urządzenia ze stosu bez przerwy w
jego działaniu.
Urządzenie musi obsługiwać min. 32000 adresów MAC oraz min.
4000 sieci VLAN.
6.
Urządzanie musi wspierać wielokrotne połączenia w oparciu o
standard IEEE 802.3ad (LACP), min. 8 portów na jedno logiczne połączenie, min. 124 logicznych grup połączeń jednocześnie (w stosie).
7.
Wsparcie dla RSTP oraz, 802.1s – Multiple Spanning Tree oraz
PVST/PVST+.
8.
Obsługa do 254 instancji STP
9.
Wsparcie dla 802.1x.
10.
Wsparcie dla pakietów tzw. „Jumbo frames”.
11.
Obsługa mechanizmu GVRP.
12.
Obsługa IGMP snooping v1,v2,v3.
13.
Obsługa Dynamic Voice VLAN Assignment.
14.
Obsługa Link Fault Signaling (LFS) lub podobny.
15.
Obsługa mechanizmu MAC Address Locking, Port Security.
16.
Obsługa MLD Snooping (v1/v2).
17.
Obsługa Multi-device Authentication.
18.
Obsługa Port-based Access Control Lists.
19.
Obsługa Single-instance Spanning Tree.
20.
Obsługa Single-link LACP.
21.
Obsługa Uni-Directional Link Detection (UDLD).
22.
Obsługa IGMP snnooping v1,v2,v3.
Statyczny routing IPv4 i IPv6.
Sprzętowa obsługa do 16000 wpisów routingu.
Obsługa routingu multicastów, PIM ( PIM–DM i PIM-SM, PIM-SSM).
26.
Obsługa Policy Based Routing.
27.
Obsługa protokołu RIP v2 i RIPng.
28.
Obsługa protokołu OSPF v2, OSPF v3(IPv6).
29.
Obsługa protokołu VRRP, VRRPv3 dla IPv6.
30.
Obsługa protokołu ECMP.
ACL.
Limitowanie ruchu wejściowego na każdym porcie w oparciu o listy
32.
33.
Obsługa zarówno IPv4 ACL jak i IPv6 ACL.
Możliwość konfiguracji mirroringu w oparciu o listy ACL MAC Filterbased, and VLAN-based.
34.
Obsługa Private Vlan.
35.
Limitowanie ruchu dla pakietów typu Broadcast/Multicast/uknown
traffic.
6
7
Mechanizmy QoS
Inne wymagania
36.
37.
Obsługa 8 kolejek QoS na jeden port fizyczny.
Zarządzanie jakością ruchu – “QoS” w oparciu o algorytm Weighted Round Robin (WRR), bezpośredni priorytet – tzw. “Strict Priotity” i ich
kombinację.
38.
Mapowanie za pomocą ACL do kolejki priorytetowej.
39.
Mapowanie do kolejki priorytetowej na podstawie adresu MAC .
40.
Limitowanie pasma na wejściu w oparciu o ACL.
41.
Limitowanie pasma na wyjściu na porcie fizycznym dla określonej
kolejki.
42.
Obsługa DHCP Relay.
43.
Obsługa Diffserv oraz DSCP.
44.
Obsługa SNMP2/SNMP3 oraz uwierzytelnianie poprzez TACACS/Ra-
dius.
8
Zgodność ze
standardami
45.
46.
47.
48.
Obsługa przez wbudowany serwer WWW.
Obśluga DHCP server relay.
Obsługa DHCP Server.
Obsługa SNTP Simple Network Time Protocol.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
RFC
RFC
RFC
RFC
RFC
RFC
RFC
RFC
RFC
RFC
RFC
RFC
RFC
RFC
RFC
RFC
RFC
RFC
RFC
RFC
RFC
783 TFTP
854 TELNET Client and Server
1157 SNMPv1/v2c
1213 MIB-II
1493 Bridge MIB
1516 Repeater MIB
1573 SNMP MIB II
1643 Ethernet Interface MIB
1643 Ethernet MIB
1724 RIP v1/v2 MIB
1757 RMON MIB
2068 Embedded HTTP
2131 DHCP Server and DHCP Relay
2570 SNMPv3 Intro to Framework
2571 Architecture for Describing SNMP Framework
2572 SNMP Message Processing and Dispatching
2573 SNMPv3 Applications
2574 SNMPv3 User-based Security Model
2575 SNMP View-based Access Control Model SNMP
2818 Embedded HTTPS
3176 sFlow
Gwarancja
9
Minimum 60 miesięcy od daty podpisania protokołu zdawczo-odbiorczego.
Czas reakcji serwisu musi wynosić nie więcej niż 8 h od zgłoszenia awarii/usterki w
ciągu dnia roboczego. Naprawa i diagnostyka sprzętu odbywać się będzie w
miejscu instalacji.
Lp.
Nazwa
Wielkość parametru
(nie gorszy niż lub równoważny)
Przełącznik Ethernet (2 szt.)
1
Liczba portów
1000BaseT (RJ45)
50 szt.
2
Liczba gniazd GBIC
2 szt.
3
Porty komunikacji
RS232 (DB9)
4
Zarządzanie,
monitorowanie i
konfiguracja
SNMP 1, SNMP 3, SNMP 2c
RMON 1, RMON 2, RMON 3,
Telnet
HTTP,
HTTPS
SSH
CLI
5
Protokoły
uwierzytelniania i
kontroli dostępu
RADIUS - zdalne uwierzytelnianie użytkowników
SSH - Secure Shall
SSL - Secure Sockets Layer
TACACS+
6
Obsługiwane protokoły routing statyczny IPv4
routingu
7
Obsługiwane protokoły Obsługa DHCP, BOOTP, VLAN, IGMP, Syslog
i standardy
zapobieganie atakom typu DoS, dublowanie portów, obsługa DiffServ,
ważone cykliczne kolejkowanie (WRR), Broadcast Storm Control,
obsługa IPv6, kontrola nad szturmem pakietów multicast, kontrola nad szturmem
pakietów unicast, możliwość aktualizacji firmwaru
Spanning Tree (STP),
Rapid Spanning Tree (RSTP),
Multiple Spanning Tree Protocol (MSTP),
Trivial File Transfer Protocol (TFTP),
obsługa list dostępu (ACL),
Quality of Service (QoS),
obsługa Jumbo Frames,MLD snooping
IEEE 802.3,
IEEE 802.3u,
IEEE 802.3z,
IEEE 802.1D,
IEEE 802.1Q,
IEEE 802.3ab,
IEEE 802.1p,
IEEE 802.3x,
IEEE 802.3ad (LACP),
IEEE 802.1w,
IEEE 802.1x,
IEEE 802.1s
8
Rozmiar tablicy
adresów MAC
8192
9
Algorytm przełączania
Store-and-Forward
10
Prędkość magistrali
wew.
Min. 100 Gb/s
11
Przepustowość
Min. 77 mpps
12
Warstwa przełączania
2,3
13
Pamięć
Minimalna – RAM 128 MB, flash 16 MB
14
Możliwość łączenia w
stos
Do 8 urządzeń
15
Typ obudowy
rack 19", 1U lub równoważna
16
Wyposażenie
Komplet patchcordów UTP kat.6
17
Gwarancja
Min 60 miesięcy od daty podpisania protokołu zdawczo – odbiorczego.
Lp.
Nazwa
Wielkość parametru
(nie gorszy niż lub równoważny)
Zasilacz awaryjny (2 szt.)
1.
Moc pozorna
4000 VA
2.
Moc rzeczywista
3600 W
3.
Topologia
(klasyfikacja IEC
62040-3)
On line
4.
Współczynnik
mocy
0,9
5.
Czas przełączenia
na baterię
0 ms
6.
Możliwość pracy
równoległej
Tak
7.
Liczba, typ gniazd
wyjściowych
8 x Gniazdo IEC w tym 2 grupy 2 x IEC C13 zdalnie sterowane, 2 gniazda IEC
C19 16A wszystkie z zaciskami zabezpieczającymi + zaciski
8.
Typ gniazda
wejściowego
zaciski dla przewodów co najmniej 6mm2
9.
Czas podtrzymania 7 min
dla 100%
obciążenia dla
pf=0,7
10.
Czas podtrzymania 17 min
przy 50%
obciążenia dla
pf=0,7
11.
Dodatkowe baterie Możliwość dodania dodatkowych modułów baterii max. 3 szt. W celu wydłużenia
czasu podtrzymania do 80 minut dla 100% obciążenia przy pf=0,7
12.
Tolerancja napięcia 156-280 V (-30% / +20%) przy obciążeniu 100% i 120-280V (-50% / +20%) przy
70% obciążeniu.
prostownika
13.
Częstotliwość
znamionowa
50/60 Hz autodetekcja
14.
Tolerancja
częstotliwości
40 – 70 Hz
15.
Kształt napięcia
Sinusoidalny
16.
Napięcie
znamionowe
wyjściowe
230 V (domyślnie) / 200/208/220/240/250 V
17.
Zakres zmian
napięcia
+/-2% napięcia nominalnego
18.
Częstotliwość
wyjściowa
50/60 Hz +/-0,5%
19.
Współczynnik
szczytu
3:1
20.
Baterie
wymieniane przez
użytkownika "na
gorąco"
Tak
21.
Ochrona przed
przeładowaniem
Tak
22.
Ochrona przed
głębokim
rozładowaniem
Tak
23.
Okresowy
automatyczny test
baterii
Tak
24.
Zimny start
Tak
25.
Czas ładowania
baterii
6 godzin do 90% pojemności użytkowej
26.
Interfejs
komunikacyjny
27.
Panel sterowania z • Ekran z wyświetlaczem ciekłokrystalicznym LCD
• Poziomy rząd przycisków sterowania
wyświetlaczem
• Poziomy rząd wskaźników stanu
LCD
• USB
• RS232 DB-9 żeński (HID)
• RJ45 wyłącznik awaryjny REPO
• DB-9 port przekaźnikowy
• DB15 interfejs do komunikacji równoległej
• slot na kartę sieciową
• Sygnalizator akustyczny
28.
Sygnały
akustyczne
• Awaria
• Niski stan naładowania baterii
• Przeciążenie
• Serwis
29.
Przyciski sterujące
i wskaźniki
diodowe LED
• Przycisk Escape (anulowanie)
30.
Typ obudowy
Uniwersalna Tower/Rack 3U
31.
Wyposażenie
standardowe
• kabel RS232
32.
Dołączone
oprogramowanie
Do bezpiecznego zamykania systemów operacyjnych przy wyczerpaniu baterii.
Zgodne, co najmniej, z systemami: Windows7, Windows Server 2008, Red Hat,
Fedora Core, SuSE, VMware ESX; UNIX: AIX, HP-UX, SCO, SGI Irix, Mac OS,
Sun Solaris, Novell NetWare lub zainstalowanych systemów równoważnych.
33.
Maksymalny ciężar 60 kg
34.
Poziom hałasu w
odl. 1m
do 45 dBA dla pracy normalnej
35.
Gwarancja
Gwarancja producenta 5 lat, w miejscu instalacji.
36.
Wymagania instala - zasilacze należy skonfigurować wg wskazówek Zamawiającego
- Wykonawca ma wykonać dwa niezależne obwody elektryczne zasilające oba
-cyjne
• Przyciski funkcyjne (przewijanie w górę i w dół)
• Przycisk Enter (potwierdzający)
• Przycisk OFF wyłączenia
• Przycisk ON załączenia
• wskaźnik LED prostownika
• wskaźnik LED baterii
• wskaźnik LED falownika
• wskaźnik LED bypassu
• wskaźnik LED zasilania odbiorników
• wskaźnik LED braku ochrony odbiorników
• wskaźnik LED ochrony odbiorników
• wskaźnik LED stan ostrzegawczy
•
•
•
•
•
•
oprogramowanie na CD
4 kable wyjściowe IEC 10A
4 uchwyty kablowe
2 podstawki do montażu Tower
karta komunikacyjna SNMP
instrukcja obsługi
zasilacze awaryjne. Obwody mają być wyprowadzone ze wskazanej przez
Zamawiającego rozdzielnicy elektrycznej, zbudowane z kabla YDY 3x4mm2 i
zabezpieczone bezpiecznikami nadprądowymi C32A. Wykonanie obwodów ma
być zgodne ze standardami stosowanymi w budynku.
Lp.
Nazwa
Wielkość parametru
(nie gorszy niż lub równoważny)
Urządzenie do backupu z oprogramowaniem (1 szt.)
1.
Procesor
Procesor z Floating point i Passive Cooling Technology
2.
Obudowa
Rack 19”, max. 2U
3.
Pamięć RAM
Min. 1GB RAM z możliwością rozszerzenia do 3 GB
4.
Ilość obsługiwanych
dysków
Min 10 dysków o pojemności 4TB każdy
5.
Zainstalowane dyski
Dysk twardy SATA o pojemności 2TB, 7200rpm, przystosowany do ciągłej pracy,
klasy Enterprise – 8 szt.
6.
Interfejsy sieciowe
Co najmniej 2 x Gigabit (10/100/1000), możliwość rozszerzenia o połączenie WiFi.
Wsparcie dla Link Agregation, Jumbo Frame oraz WOL.
7.
Porty
Min 4 x USB
8.
Wskaźniki LED
Status, LAN, poszczególne dyski
9.
Obsługa RAID
JBOD, RAID 0,1,5,5+Spare,6,10
10.
Funkcje RAID
Możliwość zwiększania pojemności i migracja między poziomami RAID online.
11.
Szyfrowanie
Możliwość szyfrowania wybranych udziałów sieciowych.
12.
System Operacyjny
Obsługujący c najmniej systemy Windows XP i nowsze, MAC OSX 10.5 i nowsze,
Ubuntu 9.04 i nowsze
13.
Protokoły
CIFS, AFP, NFS, FTP, WebDAV, iSCSI, Telnet, SSH, SNMP, WebDAV, CalDAV
14.
Usługi
Serwer VPN, Windows ACL, Time Backup, Integracja z Windows ADS, Serwer
plików, Manager plików przez WWW, Floating Point, Szyfrowana replikacja zdalna
na kilka serwerów w tym samym czasie, Klient VPN, Cloud Station, Usługa
DDNS, Virtual Drive, Serwer i klient LDAP, Możliwość utworzenia kilku
wolumenów w obrębie jednej macierzy RAID
15.
Zarządzanie dyskami SMART, sprawdzanie złych sektorów, dynamiczne mapowanie uszkodzonych
sektorów,
16.
Wsparcie dla
systemów
wirtualnych
VMware, Microsoft Hyper-V, Citrix
17.
Inne
- hibernacja dysków
- wymiana dysków podczas pracy
- średnia prędkość odczytu do co najmniej 200MB/s
- średnia prędkość zapisu do co najmniej 190MB/s
18.
System plików
Dyski wewnętrzne EXT4. Dyski zewnętrzne FAT, NTFS, EXT3,
19.
Liczba wolumenów
Min. 512
20.
Liczba iSCSI
Targetów
Min. 32
21.
Liczba iSCSI LUN
Min. 256
22.
Liczba kont
użytkowników
Min. 2048
23.
Liczba grup
Min. 256
24.
Liczba udziałów
Min. 256
25.
Ilość jednoczesnych
połączeń
Min. 512 dla CIFS, FTP, AFP
26.
Zasilanie
Wewnętrzny redundantny zasilacz
27.
Rozbudowa
Możliwość rozbudowy systemu do pojemności co najmniej 80TB
28.
Oprogramowanie do Licencja programu
funkcjonalności:
do
wykonywania
archiwizacji
(backupu)
danych
o
29.
backupu
- Możliwość backupu do 50 komputerów,
- Oprogramowanie działające w architekturze klient-serwer w oparciu o protokół
TCP/IP, z centralnym modułem sterowania wykonywaniem kopii zapasowych z
dysków komputerów klienckich,
- Program serwerowy kompatybilny minimum z następującymi systemami:
Microsoft Windows 98, Me, 2000, XP, Vista, Windows 7, Windows 8; Microsoft
Windows Server 2000, 2003, 2008, Linux, BSD, Mac OS X,
- Program kliencki kompatybilny minimum z następującymi systemami: Microsoft
Windows 95, 98, Me, NT, 2000, XP, Vista, Windows 7, Microsoft Windows Server
2000, 2003, 2008, Linux, BSD, Mac OS X,
- Możliwość archiwizacji pełnej, przyrostowej/różnicowej i delta (różnica na
poziomie fragmentów plików)
- Możliwość archiwizacji otwartych i zablokowanych plików bez korzystania z
usługi Volume Shadow Copy Service (VSS)
- Automatyczny backup przy wyłączaniu komputera
- Możliwość wybrania do archiwizacji lub wykluczenia z archiwizacji określonych
woluminów, katalogów, plików za pomocą symboli wieloznacznych * i ?
- Backup całego systemu operacyjnego i zainstalowanych programów (tylko
Windows)
- Backup baz danych i plików poczty w trybie online i offline
- Kopie rotacyjne (wersjonowanie)
- Zapis archiwów w otwartym formacie (ZIP 64-bit)
- Odzyskiwanie systemu operacyjnego na czystym dysku twardym bez
konieczności ponownej instalacji (bare metal restore)
- Bezpośrednie odzyskiwanie plików do lokalizacji oryginalnej
- Odzyskiwanie z kopii różnicowych i delta tak jak z kopii pełnych
- Szyfrowanie archiwów i transferu
- Kompresja po stronie stacji roboczej
- Replikacja archiwów na dodatkowy dysk twardy, NAS, serwer FTP,
- Replikacja na napęd optyczny i taśmowy
- Centralne sterowanie całym Systemem z jednego miejsca
- Transparentna archiwizacja wykonywana w tle, która nie jest odczuwalna przez
pracowników
- Możliwość równoległej archiwizacji wszystkich komputerów podłączonych do
sieci LAN/WAN
- Wysyłanie Alertów administracyjnych na e-mail
- Możliwość uruchamiania zewnętrznych programów, skryptów i plików
wsadowych na serwerze backupu i na komputerach zdalnych
- Raporty podsumowujące przebieg archiwizacji, zawierające informacje na temat
zaległych zadań archiwizacji oraz statystyki
- Automatyczna aktualizacja oprogramowania na komputerach zdalnych
- Bezterminowa licencja
Gwarancja i serwis
Minimum 60 miesięcy od dnia podpisania protokołu zdawczo-odbiorczego na
urządzenie.
Pełne wsparcie techniczne przez cały okres gwarancji. Czas reakcji serwisu nie
może być dłuższy niż 8 godziny od zgłoszenia awarii/usterki w dniach roboczych.
Serwis urządzeń musi być realizowany przez producenta lub autoryzowanego
partnera serwisowego producenta – wymagane jest oświadczenie Wykonawcy w
tym zakresie – dokumenty potwierdzające załączyć do oferty.
Lp.
Nazwa
Wielkość parametru
(nie gorszy niż lub równoważny)
Szafa serwerowa 19” z wyposażeniem (1 szt.)
1. Wymiary
2. Wykonanie
Minimalne wymiary: 600 x 1200 mm, 19”, 42U, nośność min. 500kg
Szafa stalowa, malowana proszkowo, drzwi przednie i tylne z perforacją
w kształcie plastra miodu, osłony boczne pełne.
1.
Półka serwerowa o regulowanej głębokości w zakresie min. 500900mm i nośności min. 150kg – 2 szt.
2.
3.
4 kółka jezdne o nośności min. 600kg.
Listwa zasilająca jednofazowa ze zdalnym zarządzaniem
pozwalającym na włączanie poszczególnych gniazd zasilających oraz
monitorowanie obciążenia. Wydajność prądowa listwy co najmniej 16A/230V.
Ilość gniazd zasilających co najmniej 20 szt. IEC-320-C13 oraz 4 szt. IEC-320C19. Interfejsy Ethernet i szeregowy. Na wyposażeniu komplet kabli
niezbędnych do zasilania urządzeń aktywnych zainstalowanych w szafie.
3. Wyposażenie
4.
Komplet patchcordów niezbędnych do połączenia szafy serwerowej z
zastosowanym systemem okablowania.
5.
Minimum 60 miesięcy od daty podpisania protokołu zdawczoodbiorczego.
4. Gwarancja
Lp.
Nazwa
Wielkość parametru
(nie gorszy niż lub równoważny)
Punkt dostępowy WiFi (6 szt.)
2.
3.
4.
Właściwości
Standardy WiFI 802.11/b/g/n.
Wspierana prędkość transmisji 802.11n do 300Mbps.
Moc nadawania 20dBm (regulowana).
Ilość BSSID – 4.
Szyfrowanie WEP, WPA-PSK, WPA-TKIP, WPA2 AES, 802.11i
Obsługa VLAN, QOS.
Zasięg 180m.
Wsparcie dla transmisji typu Video, Voice.
Ilość jednocześnie podłączonych klientów – co najmniej 100
Możliwość stworzenia skalowalnego, centralnie zarządzanego systemu punktów
dostępowych w oparciu o kontroler sieci bezprzewodowej.
Zasilanie PoE.
Wykonanie
Obudowa przystosowana do montażu na suficie lub ścianie z dwoma ukrytymi
antenami (wsparcie 2x2 MIMO).
Wyposażenie
Akcesoria do montażu.
Zasilacz oraz adapter PoE.
Wymagania
instalacyjne
Należy wytypować miejsca instalacji uwzględniając maksimum zasięgu sieci
radiowej oraz wytyczne Zamawiającego. Po uzgodnieniu miejsc montażu należy
dokonać instalacji i dołączenia punktów dostępowych do istniejącej sieci LAN..
Należy wykonać dodatkowe obwody logiczne zgodnie z zastosowanymi w
budynku standardami, łączące punkty dostępowe z szafą dystrybucyjną.
Gwarancja
Gwarancja 60 miesięcy.
5.
6.
Lp.
Nazwa
Wielkość parametru
(nie gorszy niż lub równoważny)
Komputer stacjonarny zintegrowany z monitorem KP1 ( 80 sztuk)
Jednostka centralna:
1.
Typ
Komputer stacjonarny.
W ofercie należy podać model, symbol oraz producenta.
2.
Zastosowanie
Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych i edukacyjnych,
aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej, jako
lokalna baza danych, stacja programistyczna.
3.
Procesor
Procesor klasy x86, zaprojektowany do pracy w komputerach stacjonarnych, osiągający w teście PassMark CPU Mark wynik min. 4200 punktów.
4.
Pamięć operacyjna
Min. 4GB i dająca możliwość rozbudowy do min. 16GB, jeden slot wolny na dalszą
rozbudowę.
5.
Parametry pamięci
masowej
Dysk min 500 GB,
6.
Grafika
Zestaw powinien umożliwiać pracę dwu-monitorową o max rozdzielczości
2560x1600 @ 60Hz (cyfrowo) i 2048x1536 @ 75Hz (analogowo), wspierać technologię DirectX w wersji 11, Shader Model 5.0 i OpenGL w wersji 3.0. Karta graficzna powinna osiągać w teście wydajności PassMark PerformanceTest co najmniej wyniki 240 punktów.
7.
Wyposażenie
multimedialne
Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, 24-bitowa konwersja sygnału cyfrowego na analogowy i analogowego na cyfrowy np. Realtek ALC269 version C (ALC269-VC) lub równoważna; dedykowane przyciski na
zewnątrz obudowy do zwiększania/zmniejszania siły głosu, wyjście liniowe; wbudowane dwa głośniki min. 2,5W każdy.
8.
Obudowa
•
Typu All-in-One zintegrowana z monitorem min. 23” Full HD (1920x1080),
z matową powłoką
•
Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w
postaci linki metalowej (złącze blokady Kensingtona lub równoważne) lub kłódki
(oczko w obudowie do założenia kłódki)
•
Zasilacz wewnętrzny o mocy max 200W, i efektywności min. 87%
•
Możliwość zainstalowania komputera na ścianie przy wykorzystaniu
ściennego systemu montażowego typu VESA 100 lub systemu równoważnego.
9.
Bezpieczeństwo
•
Zintegrowany z płytą główną dedykowany układ sprzętowy służący do
tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania.
Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów
przechowywanych na dysku twardym przy użyciu klucza sprzętowego
•
Obudowa w jednostce centralnej musi posiadać czujnik otwarcia obudowy współpracujący z oprogramowaniem zarządzająco – diagnostycznym producenta komputera;
10.
Zdalne zarządzanie
Wbudowana w płytę główną technologia zarządzania i monitorowania komputerem
na poziomie sprzętowym działająca niezależnie od stanu czy obecności systemu
operacyjnego oraz stanu włączenia komputera podczas pracy na zasilaczu sieciowym AC, obsługująca zdalną komunikację sieciową w oparciu o protokół IPv4 oraz
IPv6, a także zapewniająca min.:
•
monitorowanie konfiguracji komponentów komputera - CPU, Pamięć,
HDD wersja BIOS płyty głównej;
•
zdalną konfigurację ustawień BIOS,
•
zdalne przejęcie konsoli tekstowej systemu, przekierowanie procesu ła-
dowania systemu operacyjnego z wirtualnego CD ROM lub FDD z serwera zarządzającego;
•
zapis i przechowywanie dodatkowych informacji o wersji zainstalowanego
oprogramowania i zdalny odczyt tych informacji (wersja, zainstalowane uaktualnienia, sygnatury wirusów, itp.) z wbudowanej pamięci nieulotnej.
•
sprzętowy firewall zarządzany i konfigurowany wyłącznie z serwera zarządzania oraz niedostępny dla lokalnego systemu OS i lokalnych aplikacji.
11.
BIOS
BIOS zgodny ze specyfikacją UEFI
Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera
lub innych podłączonych do niego urządzeń zewnętrznych odczytania z BIOS
informacji o:

wersji BIOS,

nr seryjnym komputera wraz z datą jego wyprodukowania,

ilości i sposobu obłożenia slotów pamięciami RAM,

typie procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache
L2 i L3,

pojemności zainstalowanego dysku twardego

rodzajach napędów optycznych

MAC adresie zintegrowanej karty sieciowej

kontrolerze audio
•
Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu
operacyjnego, (gwarantujący utrzymanie zapisanego hasła nawet w przypadku
odłączenia wszystkich źródeł zasilania i podtrzymania BIOS)
•
Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z
zewnętrznych urządzeń
•
Możliwość polegająca na kontrolowaniu urządzeń wykorzystujących
magistralę komunikacyjną PCI, bez uruchamiania systemu operacyjnego z dysku
twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych.
Pod pojęciem kontroli Zamawiający rozumie funkcjonalność polegającą na
blokowaniu/odblokowaniu slotów PCI.
•
Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego
komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia
hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość
ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany
hasła pozwalającego na uruchomienie systemu bez podania hasła administratora.
•
Musi posiadać możliwość ustawienia zależności pomiędzy hasłem
administratora a hasłem systemowy tak, aby nie było możliwe wprowadzenie
zmian w BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma
wymuszać podanie hasła administratora przy próbie zmiany ustawień BIOS w
sytuacji, gdy zostało podane hasło systemowe.
•
Możliwość włączenia/wyłączenia zintegrowanej karty dźwiękowej, karty
sieciowej, portu równoległego, portu szeregowego z poziomu BIOS, bez
uruchamiania systemu operacyjnego z dysku twardego komputera lub innych,
podłączonych do niego, urządzeń zewnętrznych.
•
Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas
startu komputer nie wykrywa urządzeń bootujących typu USB, natomiast po
uruchomieniu systemu operacyjnego porty USB są aktywne.
•
Możliwość wyłączania portów USB w tym: wszystkich portów, tylko
portów znajdujących się na przodzie obudowy, tylko portów z tyłu
12.
Certyfikaty i standardy
(należy załączyć do
oferty)
•
Certyfikat ISO9001 dla producenta sprzętu (załączyć dokument potwierdzający spełnianie wymogu)
•
Deklaracja zgodności CE (załączyć do oferty)
•
Wymagany certyfikat lub wpis dotyczący oferowanego modelu komputera
w internetowym katalogu http://www.eu-energystar.org lub
http://www.energystar.gov – dopuszcza się wydruk ze strony internetowej
13.
Warunki gwarancji
5-letnia gwarancja producenta świadczona na miejscu u klienta.
Czas reakcji serwisu - do końca następnego dnia roboczego.
Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera – dokumenty potwierdzające załączyć do oferty.
14.
Wsparcie techniczne
Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz
warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub
jego przedstawiciela.
Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu
realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony.
15.
Wymagania dodatkowe
11.
Płyta główna zaprojektowana i wyprodukowana na zlecenie producenta
komputera, dedykowana dla danego urządzenia; wyposażona w min 1 slot Mini
Pci, min. 2 złącza DIMM, obsługa do 16GB pamięci RAM, 2 złącza SATA 3.0
12.
Zainstalowany system operacyjny Windows 7 Professional 64bit
PL niewymagający aktywacji za pomocą telefonu lub Internetu w firmie
Microsoft + nośnik lub system równoważny – przez równoważność rozumie się pełną funkcjonalność, jaką oferuje wymagany w SIWZ system
operacyjny (poniżej znajdują się warunki równoważności).
13.
Zainstalowany pakiet biurowy Microsoft Office 2010 PRO, pełna
wersja lub pakiet równoważny (poniżej znajdują się warunki równoważności).
14.
Wbudowane porty: Min. 8 x USB (w tym min. 3 porty USB 3.0) wyprowadzonych na zewnątrz obudowy, w tym minimum 4 portów USB z tyłu obudowy i
min. 1 port USB wewnętrzny, 2x PS2, VGA, HDMI, port sieciowy RJ-45, wyjście
słuchawek, wyjście mikrofonu. Czytnik kart multimedialnych obsługujący min. 8 w
1. Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów
oraz złączy nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp.
15.
Przycisk dostępu do menu na obudowie, min dwa przyciski do obsługi
menu,
16.
Karta sieciowa typu 10/100/1000 Ethernet RJ 45 lub karta równoważna,
kompatybilna i zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja
włączana przez użytkownika), PXE 2.1
17.
Klawiatura USB w układzie polski programisty
18.
Mysz USB z trzema klawiszami oraz rolką (scroll)
19.
Nagrywarka typu SLIM DVD +/-RW z tacka, wyklucza się napędy szczeli-
nowe
20.
Dołączony nośnik ze sterownikami
Lp.
Nazwa
Wielkość parametru
(nie gorszy niż lub równoważny)
Komputer stacjonarny z monitorem KP2 ( 81 sztuk )
Jednostka centralna:
1.
Typ
Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu oraz
producenta
2.
Zastosowania
Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji
edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty
elektronicznej, jako lokalna baza danych, stacja programistyczna
3.
Procesor
Procesor klasy x86, zaprojektowany do pracy w komputerach stacjonarnych osiągający w teście wydajności PassMark PerformanceTest co najmniej wynik 4200
punktów.
4.
Pamięć operacyjna
Min. 4GB możliwość rozbudowy do 16GB, jeden slot wolny
5.
Parametry pamięci
masowej
Min. 500 GB .
6.
Grafika
Zestaw powinien umożliwiać pracę trzy-monitorową o max rozdzielczości
2560x1600 @ 60Hz (cyfrowo) i 2048x1536 @ 75Hz (analogowo), wspierać
technologię DirectX w wersji 11, Shader Model 5.0 i OpenGL w wersji 3.0 oraz
osiągać w teście wydajności PassMark PerformanceTest co najmniej wynik 240
punktów.
7.
Wyposażenie
multimedialne
Min 24-bitowa Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, wewnętrzny głośnik 2W w obudowie komputera
Porty słuchawek i mikrofonu na przednim oraz na tylnym panelu obudowy.
8.
Obudowa
•
Małogabarytowa typu Ultra Small Form Chassis lub równoważna, fabrycznie przystosowana do pracy w układzie pionowym i poziomym, umożliwiająca montaż 1 szt. zewnętrznego napędu optycznego 5,25” typu „slim” oraz wewnątrz obudowy 1 szt 2,5” dysku twardego.
•
Waga max. 3.5 kg
•
Zasilacz o mocy 200W pracujący w sieci 230V 50/60Hz prądu zmiennego
i efektywności 90%,
•
Moduł konstrukcji obudowy w jednostce centralnej komputera powinien
pozwalać na demontaż kart rozszerzeń, napędu optycznego i 3,5” dysku twardego
bez konieczności użycia narzędzi (wyklucza się użycie wkrętów, śrub motylkowych)
•
Obudowa w jednostce centralnej musi być otwierana bez konieczności
użycia narzędzi (wyklucza się użycie standardowych wkrętów, śrub motylkowych)
oraz powinna posiadać czujnik otwarcia obudowy współpracujący z oprogramowaniem zarządzająco – diagnostycznym producenta komputera.
•
Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w
postaci linki metalowej (złącze blokady Kensingtona lub równoważne) oraz kłódki
(oczko w obudowie do założenia kłódki).
•
Obudowa musi być wyposażona w zamek który nie wystaje poza obrys
obudowy.
•
Zestaw powinien być wyposażony w dedykowaną podstawę do której
można trwale zamocować monitor oraz komputer, po zamocowaniu komputera i
monitora tworzy spójne stanowisko do pracy oraz umożliwia zamaskowanie oraz
zabezpieczenie podłączonych do komputera kabli przed ich przypadkowym bądź
nieautoryzowanym odłączeniem. Rozwiązanie to musi zapewniać dostęp do złączy USB oraz właściwą wentylację. Stojak musi umożliwiać podłączenie monitorów min. 19”, 22” i 24” oraz mieć możliwość regulacji wysokości i obrotu.
•
Obudowa musi posiadać wbudowany wizualny lub dźwiękowy system
diagnostyczny, służący do sygnalizowania i diagnozowania problemów z komputerem i jego komponentami, a w szczególności musi sygnalizować:
•
•
•
•
•
•
•
uszkodzenie lub brak pamięci RAM
uszkodzenie złączy PCI i PCIe, płyty głównej
uszkodzenie kontrolera Video
uszkodzenie dysku twardego
awarię BIOS’u
awarię procesora
Oferowany system diagnostyczny nie może wykorzystywać minimalnej
ilości wolnych slotów wymaganych w punkcie 4 tej tabeli,
9.
Wirtualizacja
Sprzętowe wsparcie technologii wirtualizacji realizowane łącznie w procesorze,
chipsecie płyty głównej oraz w BIOS systemu (możliwość włączenia/wyłączenia
sprzętowego wsparcia wirtualizacji dla poszczególnych komponentów systemu).
10.
Funkcje BIOS
BIOS zgodny ze specyfikacją UEFI
Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera
lub innych podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o:
•
•
•
•
•
•
•
•
wersji BIOS,
nr seryjnym komputera wraz z datą jego wyprodukowania,
ilości i sposobu obłożenia slotów pamięciami RAM,
typie procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache
L2 i L3,
pojemności zainstalowanego dysku twardego
rodzajach napędów optycznych
MAC adresie zintegrowanej karty sieciowej
kontrolerze audio
Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego, (gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS)
•
•
Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń
•
Możliwość polegająca na kontrolowaniu urządzeń wykorzystujących magistralę komunikacyjną PCI, bez uruchamiania systemu operacyjnego z dysku twardego
komputera lub innych podłączonych do niego urządzeń zewnętrznych. Pod pojęciem kontroli Zamawiający rozumie funkcjonalność polegającą na blokowaniu/odblokowaniu slotów PCI.
•
Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość
ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora.
•
Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowy tak, aby nie było możliwe wprowadzenie zmian w BIOS
wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie ha-
sła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe.
•
Możliwość włączenia/wyłączenia zintegrowanej karty dźwiękowej, karty sieciowej, portu równoległego, portu szeregowego z poziomu BIOS, bez uruchamiania
systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do
niego, urządzeń zewnętrznych.
•
Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas startu
komputer nie wykrywa urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne.
•
Możliwość wyłączania portów USB w tym: wszystkich portów, tylko portów
znajdujących się na przodzie obudowy, tylko portów z tyłu obudowy.
11.
Bezpieczeństwo
Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i
zarządzania wygenerowanymi przez komputer
kluczami szyfrowania.
Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów
przechowywanych na dysku twardym przy użyciu klucza sprzętowego.
12.
Zdalne zarządzanie
Wbudowana w płytę główną technologia zarządzania i monitorowania komputerem
na poziomie sprzętowym działająca niezależnie od stanu czy obecności systemu
operacyjnego oraz stanu włączenia komputera podczas pracy na zasilaczu sieciowym AC, obsługująca zdalną komunikację sieciową w oparciu o protokół IPv4 oraz
IPv6, a także zapewniająca min.:
• monitorowanie konfiguracji komponentów komputera - CPU, Pamięć,
HDD wersja BIOS płyty głównej;
• zdalną konfigurację ustawień BIOS,
• zdalne przejęcie konsoli tekstowej systemu, przekierowanie procesu ładowania systemu operacyjnego z wirtualnego CD ROM lub FDD z serwera zarządzającego;
• zapis i przechowywanie dodatkowych informacji o wersji zainstalowanego
oprogramowania i zdalny odczyt tych informacji (wersja, zainstalowane
uaktualnienia, sygnatury wirusów, itp.) z wbudowanej pamięci nieulotnej.
• sprzętowy firewall zarządzany i konfigurowany wyłącznie z serwera zarządzania oraz niedostępny dla lokalnego systemu OS i lokalnych aplikacji
13.
Certyfikaty
i standardy (należy
załączyć do oferty)
•
14.
Ergonomia
Głośność jednostki centralnej mierzona zgodnie z normą ISO 7779 oraz wykazana
zgodnie z normą ISO 9296 w pozycji operatora, w trybie pracy dysku twardego
(WORK), z komputerem postawionym na biurku, wynosząca maksymalnie 29 dB.
15.
Warunki gwarancji
5-letnia gwarancja producenta świadczona na miejscu u klienta, czas reakcji ser-
Certyfikat ISO9001 dla producenta sprzętu (załączyć dokument potwierdzający spełnianie wymogu)
•
Deklaracja zgodności CE (załączyć do oferty)
•
Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z
dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci oświadczenia producenta jednostki (wg wytycznych Krajowej Agencji Poszanowania Energii S.A., zawartych w dokumencie „Opracowanie propozycji kryteriów
środowiskowych dla produktów zużywających energię możliwych do wykorzystania przy formułowaniu specyfikacji na potrzeby zamówień publicznych”, pkt.
3.4.2.1; dokument z grudnia 2006), w szczególności zgodności z normą ISO 10434 dla płyty głównej oraz elementów wykonanych z tworzyw sztucznych o masie
powyżej 25 gram
wisu - do końca następnego dnia roboczego.
W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego – wymagane jest dołączenie do oferty oświadczenia podmiotu realizującego serwis
lub producenta sprzętu o spełnieniu tego warunku
16.
Wsparcie techniczne
Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz
warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub
jego przedstawiciela.
Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu
realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony.
17.
Wymagania dodatkowe
•
Zainstalowany system operacyjny Windows 7 Professional 64bit
PL niewymagający aktywacji za pomocą telefonu lub Internetu w firmie
Microsoft + nośnik lub system równoważny – przez równoważność rozumie się pełną funkcjonalność, jaką oferuje wymagany w SIWZ system
operacyjny (poniżej znajdują się warunki równoważności).
•
Zainstalowany pakiet biurowy Microsoft Office 2010 PRO, pełna
wersja lub pakiet równoważny (poniżej znajdują się warunki równoważności).
•
Wbudowane porty:
min. 1 x RS232,
min. 1 x VGA,
min. 2 x DisplayPort v1.1a;
min. 6 portów USB wyprowadzonych na zewnątrz komputera w
tym min 4 porty USB 3.0; 2 porty USB 3.0 z przodu obudowy i 4 porty na tylnym
panelu w tym 2 port USB 3.0, wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp.
o
por h
ty słuchawek i mikrofonu na przednim oraz tylnym panelu obudowy.
• Karta sieciowa 10/100/1000 Ethernet RJ 45 lub karta równoważna, kompatybilna i zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana przez użytkownika), PXE 2.1, umożliwiająca zdalny dostęp
do wbudowanej sprzętowej technologii zarządzania komputerem z poziomu konsoli zarządzania - niezależnie od stanu zasilania komputera - łącznie z obsługą stanu S3 (uśpienie) oraz S4-S5 (hibernacja i wyłączenie);
• Płyta główna zaprojektowana i wyprodukowana na zlecenie producenta
komputera, dedykowana dla danego urządzenia; wyposażona w : min 1
wolne złącze Mini-PCIe, min. 2 złącza DIMM z obsługą do 16GB DDR3
pamięci RAM, min. 2 złącza SATA w tym 1 szt .SATA 3.0;
• Klawiatura USB w układzie polski programisty,
• Mysz USB z trzema klawiszami oraz rolką (scroll)
• Nagrywarka DVD +/-RW Slim wraz z oprogramowaniem do nagrywania i
odtwarzania płyt
• Dołączony nośnik ze sterownikami
• Opakowanie musi być wykonane z materiałów podlegających powtórnemu przetworzeniu.
o
o
o
o
Monitor:
1.
Typ ekranu
Ekran ciekłokrystaliczny z aktywną matrycą TFT 22” (16:10)
2.
Rozmiar plamki
Do maximum 0,282 mm
3.
Jasność
Minimum 250 cd/m2
4.
Kontrast
Minimum 1000:1, dynamiczny 2 000 000:1
5.
Kąty widzenia
(pion/poziom)
Co najmniej 160/170 stopni
6.
Czas reakcji matrycy
max 8ms
7.
Rozdzielczość
maksymalna
1680 x 1050 przy 60Hz
8.
Częstotliwość
odświeżania poziomego
W zakresie co najmniej 30 – 83 kHz
9.
Częstotliwość
odświeżania pionowego
W zakresie co najmniej 56 – 75 Hz
10.
Obrót monitora w pionie
(PIVOT)
TAK
11.
Wydłużenie w pionie
TAK
12.
Powłoka powierzchni
ekranu
Antyodblaskowa utwardzona 3H
13.
Podświetlenie
System podświetlenia LED
14.
Zużycie energii
Normalne działanie 25W (typowe), 45W (maksymalne) uwzględniając wykorzystanie wszystkich portów USB i podłączonych głośników,
tryb wyłączenia aktywności mniej niż 0,3W.
15.
Bezpieczeństwo
Monitor musi być wyposażony w tzw. Kensington Slot lub równoważny - gniazdo
zabezpieczenia przed kradzieżą
Gniazdo blokady podstawy chroniące przed kradzieżą (do panelu)
16.
Złącze
15-stykowe złącze D-Sub, DVI-D (HDCP), DisplayPort(vr 1.2)
17.
Gwarancja
5-letnia gwarancja producenta świadczona na miejscu u klienta, czas reakcji serwisu - do końca następnego dnia roboczego.
Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług
serwisowych oraz posiadać autoryzacje producenta komputera
18.
Certyfikaty ( należy
załączyć do oferty)
TCO 5.0, ISO 13406-2 lub ISO 9241.
19.
Inne
Zdejmowana podstawa oraz otwory montażowe w obudowie typu VESA 100mm
Lp.
Nazwa
Wielkość parametru
(nie gorszy niż lub równoważny)
Komputer stacjonarny z monitorem KP3 ( 10 sztuk )
Jednostka centralna:
1.
Typ
Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu oraz
producenta
2.
Zastosowania
Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji
edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty
elektronicznej, jako lokalna baza danych, stacja programistyczna
3.
Procesor
Procesor klasy x86, zaprojektowany do pracy w komputerach stacjonarnych,
osiągający w teście PassMark Performance Test co najmniej wynik 7470 punktów.
4.
Pamięć operacyjna
8GB (2x4GB); możliwość rozbudowy do min. 16GB, dwa sloty wolne.
5.
Parametry pamięci
masowej
Min. dysk 500 GB; min. 7200 obr./min.
6.
Grafika
Zestaw powinien umożliwiać pracę trzy-monitorową o max rozdzielczości
2560x1600 @ 60Hz (cyfrowo) i 2048x1536 @ 75Hz (analogowo), co najmniej
wspierać technologię DirectX w wersji 11, Shader Model 5.0 i OpenGL w wersji 3.0
oraz osiągać w teście wydajności PassMark PerformanceTest co najmniej wynik
1150 punktów w G3D Rating
7.
Wyposażenie
multimedialne
Min. 24-bitowa Karta dźwiękowa zintegrowana z płytą główną, zgodna z High
Definition,
wewnętrzny
głośnik
2W
w
obudowie
komputera.
Porty słuchawek i mikrofonu na przednim oraz na tylnym panelu obudowy.
8.
Obudowa
•
Typu MiniTower z obsługą kart PCI Express wyłącznie o pełnym profilu,
wyposażona w min. 4 kieszenie: 2 szt 5,25” zewnętrzne i 2 szt 3,5” wewnętrzne,
•
Obudowa powinna fabrycznie umożliwiać montaż min 2 szt. dysku 3,5”
lub dysków 2,5”
•
Zasilacz o mocy 275W pracujący w sieci 230V 50/60Hz prądu zmiennego
i efektywności 90%,
•
Moduł konstrukcji obudowy w jednostce centralnej komputera powinien
pozwalać na demontaż kart rozszerzeń, napędu optycznego i 3,5” dysku twardego
bez konieczności użycia narzędzi (wyklucza się użycia wkrętów, śrub motylkowych).
•
Obudowa w jednostce centralnej musi być otwierana bez konieczności
użycia narzędzi (wyklucza się użycie standardowych wkrętów, śrub motylkowych)
oraz powinna posiadać czujnik otwarcia obudowy współpracujący z oprogramowaniem zarządzająco – diagnostycznym producenta komputera.
•
Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w
postaci linki metalowej (złącze blokady Kensingtona lub równoważne) oraz kłódki
(oczko w obudowie do założenia kłódki).
•
Obudowa musi być wyposażona w zamek który nie wystaje poza obrys
obudowy.
•
Obudowa musi posiadać wbudowany wizualny lub dźwiękowy system
diagnostyczny, służący do sygnalizowania i diagnozowania problemów z komputerem i jego komponentami, a w szczególności musi sygnalizować:
•
-
uszkodzenie lub brak pamięci RAM
uszkodzenie złączy PCI i PCIe, płyty głównej
uszkodzenie kontrolera Video
uszkodzenie dysku twardego
awarię BIOS’u
awarię procesora
Oferowany system diagnostyczny nie może wykorzystywać
minimalnej ilości wolnych slotów wymaganych w punkcie 4 tej tabeli,
9.
Wirtualizacja
Sprzętowe wsparcie technologii wirtualizacji realizowane łącznie w procesorze,
chipsecie płyty głównej oraz w BIOS systemu (możliwość włączenia/wyłączenia
sprzętowego wsparcia wirtualizacji dla poszczególnych komponentów systemu).
10.
Funkcje BIOS
•
BIOS zgodny ze specyfikacją UEFI
•
Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego
komputera lub innych podłączonych do niego urządzeń zewnętrznych odczytania z
BIOS informacji o:
-
wersji BIOS,
-
nr seryjnym komputera wraz z datą jego wyprodukowania,
-
ilości i sposobu obłożenia slotów pamięciami RAM,
-
typie procesora wraz z informacją o ilości rdzeni, wielkości pamięci
cache L2 i L3,
-
pojemności zainstalowanego dysku twardego
-
rodzajach napędów optycznych
-
MAC adresie zintegrowanej karty sieciowej
-
kontrolerze audio
•
Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu
operacyjnego, (gwarantujący utrzymanie zapisanego hasła nawet w przypadku
odłączenia wszystkich źródeł zasilania i podtrzymania BIOS)
•
Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń
•
Możliwość polegająca na kontrolowaniu urządzeń wykorzystujących magistralę komunikacyjną PCI, bez uruchamiania systemu operacyjnego z dysku
twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych.
Pod pojęciem kontroli Zamawiający rozumie funkcjonalność polegającą na blokowaniu/odblokowaniu slotów PCI.
•
Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego
komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia
hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość
ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora.
•
Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowy tak, aby nie było możliwe wprowadzenie zmian w
BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało
podane hasło systemowe.
•
Możliwość włączenia/wyłączenia zintegrowanej karty dźwiękowej, karty
sieciowej, portu równoległego, portu szeregowego z poziomu BIOS, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych.
•
Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas
startu komputer nie wykrywa urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne.
•
Możliwość wyłączania portów USB w tym: wszystkich portów, tylko portów znajdujących się na przodzie obudowy, tylko portów z tyłu obudowy.
11.
Zgodność z systemami
operacyjnymi i
standardami
Potwierdzenie kompatybilności komputera na stronie producenta zastosowanego
systemu operacyjnego na daną platformę systemową (należy załączyć wydruk ze
strony producenta).
12.
Bezpieczeństwo
Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i
zarządzania
wygenerowanymi
przez
komputer
kluczami
szyfrowania.
Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów
przechowywanych na dysku twardym przy użyciu klucza sprzętowego.
13.
Certyfikaty
i standardy (należy
załączyć do oferty)
•
Certyfikat ISO9001 dla producenta sprzętu (załączyć dokument
•
Deklaracja zgodności CE (załączyć do oferty)
potwierdzający spełnianie wymogu)
•
Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z
dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w po-
staci oświadczenia producenta jednostki (wg wytycznych Krajowej Agencji Poszanowania Energii S.A., zawartych w dokumencie „Opracowanie propozycji kryteriów
środowiskowych dla produktów zużywających energię możliwych do wykorzystania przy formułowaniu specyfikacji na potrzeby zamówień publicznych”, pkt.
3.4.2.1; dokument z grudnia 2006), w szczególności zgodności z normą ISO 10434 dla płyty głównej oraz elementów wykonanych z tworzyw sztucznych o masie
powyżej 25 gram
•
Komputer musi spełniać wymogi normy Energy Star 5.0
Wymagany wpis dotyczący oferowanego komputera w internetowym katalogu
http://www.eu-energystar.org lub http://www.energystar.gov
– dopuszcza się wydruk ze strony internetowej
14.
Ergonomia
Głośność jednostki centralnej mierzona zgodnie z normą ISO 7779 oraz wykazana
zgodnie z normą ISO 9296 w pozycji operatora, w trybie pracy dysku twardego
(WORK), z komputerem postawionym na biurku, wynosząca maksymalnie 37dB.
15.
Warunki gwarancji
5-letnia gwarancja producenta świadczona na miejscu u klienta, czas reakcji
serwisu - do końca następnego dnia roboczego.
W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego –
wymagane jest dołączenie do oferty oświadczenia podmiotu realizującego serwis
lub producenta sprzętu o spełnieniu tego warunku.
Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług
serwisowych oraz posiadać autoryzacje producenta komputera
16.
Wsparcie techniczne
Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz
warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub
jego przedstawiciela.
Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu
realizowany poprzez podanie na dedykowanej stronie internetowej producenta
numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony.
17.
Wymagania dodatkowe
•
Zainstalowany system operacyjny Windows 7 Professional 32 i
64bit PL niewymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft + nośnik lub system równoważny – przez równoważność rozumie się pełną funkcjonalność, jaką oferuje wymagany w SIWZ system
operacyjny (poniżej znajdują się warunki równoważności).
•
Zainstalowany pakiet biurowy Microsoft Office 2010 PRO, pełna
wersja lub pakiet równoważny (poniżej znajdują się warunki równoważności).
•
Wbudowane porty:
•
min. 1 x RS232,
•
min. 1 x VGA,
•
min. 2 x PS/2,
•
min. 2 x DisplayPort v1.1a;
•
min. 10 portów USB wyprowadzonych na zewnątrz komputera w tym min
4 porty USB 3.0; min. 4 porty z przodu obudowy w tym 2 porty USB 3.0 i 6 portów
na tylnim panelu w tym min 2 port USB 3.0, wymagana ilość i rozmieszczenie (na
zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp.
•
porty słuchawek i mikrofonu na przednim oraz tylnym panelu obudowy.
•
Możliwość podłączenia dwóch pracujących równolegle dodatkowych zewnętrznych kart graficznych.
•
Karta sieciowa 10/100/1000 Ethernet RJ 45 lub karta równoważna, kompatybilna i zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włą-
czana przez użytkownika), PXE 2.1, umożliwiająca zdalny dostęp do wbudowanej
sprzętowej technologii zarządzania komputerem z poziomu konsoli zarządzania niezależnie od stanu zasilania komputera - łącznie z obsługą stanu S3 (uśpienie)
oraz S4-S5 (hibernacja i wyłączenie);
•
Płyta główna zaprojektowana i wyprodukowana na zlecenie producenta
komputera, dedykowana dla danego urządzenia; wyposażona w :
•
min 2 złącza PCI Express x16 w tym jedno elektrycznie jak PCIe x4, min.
1 slot PCI Express x16 wolny
•
min. 1 wolne złącze PCI Epress x 1
•
min. 1 wolne złącze PCI 32bit
•
min. 4 złącza DIMM z obsługą do 16GB DDR3 pamięci RAM,
•
min. 4 złącza SATA w tym 2 szt SATA 3.0;
•
Klawiatura USB w układzie polski programisty
•
Mysz USB z trzema klawiszami oraz rolką (scroll)
•
Nagrywarka DVD +/-RW wraz z oprogramowaniem do nagrywania i odtwarzania płyt
•
Dołączony nośnik ze sterownikami
•
Opakowanie musi być wykonane z materiałów podlegających powtórnemu przetworzeniu.
Monitor:
1.
Typ ekranu
Ekran ciekłokrystaliczny z aktywną matrycą TFT 23” (584,2mm).
2.
Powłoka matrycy
Antyodblaskowa, utwardzona 3H
3.
Rozmiar plamki
Min. 0,265 mm.
4.
Jasność
Min. 250 cd/m2
5.
Kontrast
Min. 1000:1 typowy (2 000 000:1 dynamiczny)
6.
Kąty widzenia
(pion/poziom)
Min. 160/170 stopni.
7.
Czas reakcji matrycy
max 5ms.
8.
Rozdzielczość
maksymalna
1920 x 1080 przy 60Hz
9.
Częstotliwość odświeżania Min. 30 – 83 kHz
poziomego
10.
Częstotliwość odświeżania Min. 56 – 75 Hz
pionowego
11.
Obrót monitora w pionie
(PIVOT)
12.
Obrót monitora w poziomie +/-45 stopni
13.
Pochylenie monitora
W zakresie od -4 do +21 stopni
14.
Wydłużenie w pionie
130 mm.
15.
Głębia kolorów
6,7 miliona kolorów
16.
Podświetlenie
System podświetleń z diodami LED
17.
Zużycie energii
Max. 50W przy max luminacji, włączonych głośnikach i aktywnych USB
Tak
Typowe 25W
Tryb uśpiony mniej niż 0,1W
18.
Bezpieczeństwo
Monitor musi być wyposażony w tzw. Kensington Slot.
19.
Złącze
15-stykowe złącze D-Sub, złącze DVI-D, 2xUSB
20.
Gwarancja
5-letnia gwarancja producenta świadczona na miejscu u klienta, czas reakcji serwisu - do końca następnego dnia roboczego.
Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera
Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego
Partnera Serwisowego Producenta – wymagane dołączenie do oferty oświadczenia Producenta potwierdzonego, że serwis będzie realizowany przez Autoryzowanego Partnera Serwisowego Producenta lub bezpośrednio przez Producenta.
Gwarancja 1 uszkodzonego piksela.
21.
Inne
Monitor musi posiadać trwałe oznaczenie logo producenta jednostki centralnej
Zdejmowana podstawa oraz otwory montażowe w obudowie VESA 100mm
Lp.
Nazwa
Wielkość parametru
(nie gorszy niż lub równoważny)
Notebook (10 sztuk )
1.
Typ
Komputer przenośny typu notebook z ekranem min. 17” o rozdzielczości
min. (1600x900) w technologii LED przeciwodblaskowy
W ofercie należy podać model, symbol oraz producenta.
2.
Procesor
Procesor klasy x86, zaprojektowany do pracy w komputerach przenośnych,
osiągający w teście PassMark CPU Mark wynik min. 3550 pkt.
3.
Pamięć operacyjna RAM Min. 4GB z możliwością rozbudowy
4.
Napędy wewnętrzne
Minimalne parametry: dysk 500GB/7200 rpm, nagrywarka DVD
5.
Karta graficzna
Z własną pamięcią 1GB, osiągająca w teście 3DMark06 wynik co najmniej 7600
punktów.
6.
Wyposażenie
multimedialne
Min 24-bitowa Karta dźwiękowa zintegrowana z płytą główną, zgodna z High
Definition, wbudowane głośniki.
7.
Komunikacja
WiFi 802.11n, Bluetooth 4.0, Gigabit Ethernet, 2xUSB 3.0, 2xUSB 2.0, HDMI,
czytnik kart.
8.
Klawiatura
Z wydzielonym blokiem numerycznym, odporna na zalanie, touch pad.
9.
Obudowa
Aluminiowa lub magnezowa, w obudowie notebooka zintegrowany mechaniczny
przesuwny zamek uniemożliwiający samoczynne otwarcie się notebooka.
10.
Wymagania dotyczące
baterii
Do 10 godzin pracy.
11.
Oprogramowanie na
wyposażeniu
System operacyjny i pełny pakiet biurowy – należy podać nazwy.
12.
Waga
Waga 3 kg. – tolerancja +/- 10%
13.
Warunki gwarancji
Min. 60 miesięczna gwarancja liczona od dnia podpisania protokołu zdawczoodbiorczego.
14.
Lp.
Wymagania dodatkowe
Nazwa
Czytnik odcisków palców, ochrona dysku w razie upadku.
Wielkość parametru
(nie gorszy niż lub równoważny)
Urządzenie wielofunkcyjne A4 ( 10 sztuk )
1.
Drukarka
Technologia laserowa, wydruk monochromatyczny.
Szybkość drukowania A4: min. 33 str./min
Czas pierwszego wydruku max. 5 sekund
Czas rozgrzewania maksymalnie 60 sekund od włączenia zasilania
Rozdzielczość min 1200 x 1200dpi
Czcionki skalowalne: min. 87 czcionek PCL i 136 czcionek PostScript, Czcionki
bitmatowe PCL, OCR-A/B, USPS ZIP Barcode
2.
Skanowanie
Rozdzielczość skanowania min. 600dpi
Szybkość skanowania do 37 str./min
Głębia kolorów 48-bit wejście/ 24-bit wyjście
Podawanie dokumentów 50-arkuszowy automatyczny podajnik (RADF), skaner
płaski
Kontrast 7 levels
Format M-TIFF, JPEG, XPS, PDF, Secure PDF +
Książka adresowa LDAP, 100 adresów email, 20 grup adresów
Skanowanie do FTP, HTTP, USB, E-mail, TWAIN, CIFS
3.
Kopiowanie
Czas wykonania pierwszej kopii maksymalnie 11 sekund
Szybkość kopiowania do 33 kopii/min
Rozdzielczość kopiowania do 600 x 600dpi
Zmniejszanie/powiększanie Zoom 25-400%
Maksymalna liczba kopii 99
4.
Faxowanie
Złącza RJ11 x 2 (Line/Tel), PSTN, PBX Line
Fax speed ITU-T G3(Super G3) do 33.6kbps
Min. 16 przycisków szybkiego wybierania
Min. 100 numerów, do 20 grup
Lista rozgłaszania do 100
Pamięć stron min. 4 MB (około 200 wysłanych i odebranych stron)
5.
Panel operacyjny
Panel LCD podświetlany panel graficzny
Klawiatura klawisze alfanumeryczne, 4 główne przyciski funkcyjne (kopiowanie,
skanowanie, drukowanie, faksowanie), klawisze nawigacyjne i szybkiego
wybierania
6.
Interfejsy i
oprogramowanie
Złącza 10/100 TX Ethernet, USB 2.0 Device IF, USB 2.0 Host IF
Języki druku PCL6 (XL3.0), PCL5e, PostScript 3 (emulation), SIDM (IBM-PPR,
EPSON-FX)
Sieć i protokoły TCP/IPv4&v6, SMTP, POP3, HTTP, SNMPv1&v3, DHCP, DNS,
LPR, Port9100, BOOTP, ARP, FTP, CIFS, LDAP, SLP, Bonjour, NetWare,
EtherTalk, NetBEUI, LLTD, Web Services on Devices
Wymagana kompatybilność co najmniej z następującymi systemami
operacyjnymi: Windows XP (32-bit & 64-bit) / Server 2003 (32-bit & 64-bit) /
Server 2008 (32-bit & 64-bit) / Server 2008 R2 (64-bit) / Vista (32-bit & 64-bit) / 7
(32-bit & 64-bit); Mac OS X 10.4.0 - 10.7.2 lub systemami równoważnymi,
Zaawansowana technologia sieciowa i bezpieczeństwo: filtrowanie IP, filtrowanie
MAC, SSL/TLS, EAP(IEEE802.1X), IPSec
Na wyposażeniu programy użytkowe do zarządzania urządzeniem
7.
Podawanie papieru
Podajniki papieru: główny min. 250 arkuszy 80g/m2; Podajnik uniwersalny: min.
100 arkuszy 80g/m2; RADF: 50 arkuszy 80g/m2
Maksymalna pojemność papieru 880 arkuszy 80g/m2
Formaty papieru Podajnik 1: A4, A5, B5, A6; Podajnik uniwersalny: A4, A5, B5,
A6, Koperty (C5, C6, DL, Com-9, Com-10, Monarch), format niestandardowy
(długość do 1321mm w tym banery); Drukowanie dwustronne: A4, B5; RADF: A4,
B5, A5, A6 (A6 tylko druk jednostronny)
Gramatura papieru w zakresie 60-160g/m2
Druk dwustronny
Odbiornik papieru na 150 arkuszy 80g/m2
8.
Pozostałe
Pamięć min. 256MB
Rekomendowane miesięczne obciążenie co najmniej 4000 stron/miesiąc.
Maksymalne miesięczne obciążenie co najmniej 50000 stron/miesiąc.
9.
Gwarancja
Gwarancja minimum 60 miesięcy od dnia podpisania protokołu zdawczoodbiorczego.
Serwis gwarancyjny. Czas reakcji serwisu na zgłoszenie awarii/usterki w dniach
roboczych nie może być dłuższy niż 4 h .
Serwis urządzeń musi być realizowany przez producenta lub autoryzowanego
partnera serwisowego producenta – wymagane jest oświadczenie Wykonawcy w
tym zakresie – dokumenty potwierdzające załączyć do oferty.
Lp.
Nazwa
Wielkość parametru
(nie gorszy niż lub równoważny)
Urządzenie wielofunkcyjne A3 (2 szt.)
1.
Drukarka
Technologia laserowa, wydruk kolorowy.
Szybkość drukowania A4 min. 34 str./min mono, 22 str./min kolor
Szybkość drukowania A3 min.17 str./min mono, 12 str./min kolor
Czas pierwszego wydruku poniżej 10 sekund w mono, poniżej 12 sekund w
kolorze
Czas rozgrzewania maksymalnie 90 sekund od włączenia zasilania
Rozdzielczość min. 1200 x 600dpi
Czcionki skalowalne: min. 86 czcionek PCL i 136 czcionek PostScript,
Czcionki bitmatowe PCL, OCR-A/B, USPS ZIP Barcode
2.
Skanowanie
Rozdzielczość skanowania min. 600dpi
Szybkość skanowania do 34 str./min
Głębia kolorów 24-bit na wyjściu
Podawanie dokumentów 50-arkuszowy automatyczny podajnik (RADF), skaner
płaski
Kontrast 7 levels
Format TIFF, JPEG, XPS, PDF
LDAP i wewnętrzna książka adresowa
Skanowanie do FTP, HTTP, USB, E-mail, CIFS
3.
Kopiowanie
Czas wykonania pierwszej kopii do maksymalnie 13 sekund w mono, do
maksymalnie 16 sekund w kolorze
Szybkość kopiowania minimum 34 kopii/min
Rozdzielczość kopiowania do 600 x 600dpi
Zmniejszanie/powiększanie Zoom 25-400%
Maksymalna liczba kopii 999
4.
Faxowanie
Złącza RJ11 x 2 (Line/Tel), PSTN, PBX Line
Fax speed ITU-T G3(Super G3) do 33.6kbps
Szybkie wybieranie do 500 pozycji
Grupy do 32
Lista rozgłaszania do 530 odbiorców
Pamięć stron min. 16 MB (około 1000 wysłanych i odebranych stron)
5.
Panel operacyjny
Panel LCD podświetlany panel graficzny
Klawiatura klawisze alfanumeryczne, 4 główne przyciski funkcyjne
6.
Interfejsy i
oprogramowanie
Złącza 10/100 TX Ethernet, USB 2.0. parallel
Języki druku PCL6 (XL3.0), PCL5e, PostScript
Sieć i protokoły TCP/IPv4&v6, SMTP, POP3, HTTP, SNMPv1&v3, DHCP, DNS,
LPR, BOOTP, ARP, FTP, CIFS, NetWare
Kompatybilność minimum z systemami operacyjnymi Windows XP (32-bit & 64bit) / Server 2003 (32-bit & 64-bit) / Server 2008 (32-bit & 64-bit) / Server 2008
R2 (64-bit) / Vista (32-bit & 64-bit) / 7 (32-bit & 64-bit); Mac OS lub systemami
równoważnymi
Zaawansowana technologia sieciowa i bezpieczeństwo: Filtrowanie IP, filtrowanie
MAC, secureprint, SSL/TLS, EAP(IEEE802.1X), IPSec, IPv6
Na wyposażeniu programy użytkowe do zarządzania urządzeniem
7.
Podawanie papieru
Podajniki papieru: 1 na 250 arkuszy 80g/m2; uniwersalny na 100 arkuszy
80g/m2; RADF na 50 arkuszy 80g/m2, 2 na 530 arkuszy 80g/m2
Maksymalna pojemność papieru 930 arkuszy 80g/m2
Szafka pod drukarkę
Formaty papieru Podajnik 1: A3, B4, A4, A5, B5, A6; Podajnik uniwersalny: A3,
B4, A4, A5, B5, A6, Koperty, format niestandardowy (długość do 1200mm w tym
banery);
Drukowanie dwustronne: A3, B4, A4, B5, A5
RADF: A3, A4, B5, A5
Gramatura papieru 42-200g/m2
Druk dwustronny
Odbiornik papieru na 350 arkuszy 80g/m2
8.
Pozostałe
Pamięć min. 512MB
Dysk twardy min. 40GB
Miesięczne obciążenie (Rekomendowane) do 10000 stron/miesiąc
Miesięczne obciążenie (Maksimum) do 60000 stron/miesiąc
Gwarancja minimum 36 miesięcy od daty podpisania protokołu zdawczoodbiorczego.
Czas reakcji serwisu na zgłoszenie awarii/usterki nie dłuższy niż 8 h od
zgłoszenia awarii/usterki w dniach roboczych.
Serwis urządzeń musi być realizowany przez producenta lub autoryzowanego
partnera serwisowego producenta – wymagane jest oświadczenie Wykonawcy w
tym zakresie – dokumenty potwierdzające załączyć do oferty.
Lp.
Nazwa
Wielkość parametru
(nie gorszy niż lub równoważny)
Tablica interaktywna z projektorem i podstawą jezdną ( 2 szt.)
1.
Przekątna tablicy
Min 88"
2.
Technologia
Pozycjonowanie w podczerwieni
3.
Rodzaj powierzchni
Matowa, ceramiczna, suchościeralna, magnetyczna, żadne uszkodzenie nie
powinno wpływać na działanie tablicy
4.
Sposób obsługi
Pióro bez konieczności stosowania baterii, palec lub dowolny wskaźnik
5.
Format obrazu
4:3
6.
Rozdzielczość
rzeczywista
Min. 4096 x 4096
7.
Komunikacja
USB
8.
Paski skrótów
Po obu stronach tablicy, stanowiące integralną część powierzchni
9.
System operacyjny
Windows 2000/XP/Vista/7 32 bit i 64 bit lub równoważne
10.
Zasilanie
Port USB
11.
Akcesoria
Min 3 pisaki (czerwony, czarny, niebieski), wymazywacz,
wskaźnik teleskopowy, inteligentna półka na pisaki, kabel USB min 7 m, uchwyty
do montażu na ścianie, oprogramowanie w języku polskim, instrukcja obsługi
12.
Język oprogramowania
Język polski
13.
Wybrane funkcje
oprogramowania
Inteligentna półka na pisaki - zmiana koloru pisaka w zależności od tego, który jest
podniesiony, zmiana na funkcję wymazywania w przypadku podniesienia
wymazywacza
Funkcja rozpoznawania pisma odręcznego - m.in. w języku polskim
Rozpoznawanie gestów wykonanych na tablicy
Wbudowane interaktywne narzędzia przedmiotowe - do nauki matematyki, chemii,
fizyki i języka angielskiego
Zarządzanie obiektami - m.in. funkcja blokowania, grupowania i rozgrupowania
obiektów graficznych
Definiowanie skrótów - do wybranych programów, folderów, plików, dostępne z
menu ekranowego
Funkcja “chwytania obrazu” - ułatwia pracę niższym osobom oraz daje możliwość
szybkiego uzyskania dodatkowego miejsca do pracy na tablicy
14.
Stelaż do tablicy
podstawa jezdna dedykowana do powyższej tablicy wraz z uchwytem na projektor
15.
Gwarancja
Min 36 miesięcy od dnia podpisania protokołu zdawczo-odbiorczego obejmująca
powierzchnię i elektronikę tablicy.
Serwis gwarancyjny.
Czas reakcji serwisu na zgłoszenie awarii/usterki nie dłuższy niż 8h od zgłoszenia
awarii/usterki w dniach roboczych.
Serwis urządzeń musi być realizowany przez producenta lub autoryzowanego
partnera serwisowego producenta – wymagane jest oświadczenie Wykonawcy w
tym zakresie – dokumenty potwierdzające załączyć do oferty.
Projektor szerokokątny dedykowany do powyższej tablicy:
1.
Jasność
Min. 2000 ANSI lumenów
2.
Żywotność lampy
Min. 3000 godz. - tryb Eco, min. 2000 godz. - tryb normalny
3.
Kontrast
Min. 600:01
4.
Rozdzielczość
Min. 1024x768 pikseli
5.
Równomierność
oświetlenia
Min. 80,00%
6.
System kolorów
PAL, SECAM, NTSC, NTSC4.43, PAL-M/N
7.
Komunikacja
D-Sub15 (RGB/SCART RGB)
3x Cinch (Y-Pb/Cb-Pr/Cr)
RCA (kompozytowe)
Mini DIN 4-stykowe (S-Video)
gniazdo Stereo Jack 1x 3,5 mm, 2x RCA (R/L-mono) jako wejście Video
gniazdo Stereo Jack 1x 3,5 mm (zamienne)
Mini-DIN 8-stykowe (kompatybilne z RS232)
8.
Kompatybilność z
komputerem
UXGA/SXGA/WXGA/XGA/SVGA/VGA
9.
Wbudowany głośnik
Min. 2W
10.
Korekta zniekształceń
trapezoidalnych
Min. +/- 5%
11.
Ustawianie ostrości
ręczne
12.
Sterowanie
pilot
13.
Gwarancja
Min 60 miesięcy od dnia podpisania protokołu zdawczo-odbiorczego.
Czas reakcji serwisu na zgłoszenie awarii/usterki nie dłuższy niż 8h od zgłoszenia
awarii/usterki w dniach roboczych.
Serwis urządzeń musi być realizowany przez producenta lub autoryzowanego
partnera serwisowego producenta – wymagane jest oświadczenie Wykonawcy w
tym zakresie – dokumenty potwierdzające załączyć do oferty.
Projektor 1 ( 1 szt.)
1.
Jasność
Min. 5500 ANSI lumenów
2.
Rozdzielczość
WXGA 1280x800
3.
Kontrast
2000:1
4.
Pozostałe parametry
- panele LCD nieorganiczne
- filtr przewijany automatycznie,
- poziom hałasu: 30db w trybie Eco
- żywotność lampy: 3000h w trybie std i 4000h w trybie Eco
- korekcja w pionie i w poziomie, korekcja geometryczna,
- na wyposażeniu obiektyw o współczynniku powiększenia min. 1,6 – 2,6 :1
- lens-shift (w pionie +/-70 stopni, w poziomie +/- 30 stopni)
- wymienne obiektywy
- wbudowany głośnik 10W
5.
Funkcje
- picture-in-picture
- DICOM
- możliwość przewodowego podłączenia pilota
-technologia Super Resolution poprawiająca jakość obrazów o niskiej
rozdzielczości
6.
Interfejsy
DVI, HDMI, LAN, RS232
7.
Wyposażenie
- Pilot zdalnego sterowania.
- Winda z utwardzonego aluminium, wysięg minimum 150cm, masa
własna poniżej 27kg, precyzyjne prowadnice liniowe, system wysuwu
nożycowy, udźwig co najmniej 50kg, silnik sterowany drogą radiową,
wysokość windy po złożeniu max 220mm + wysokość projektora.
8.
Żywotność lampy w
trybie standard
Min. 3,000 h
9.
Żywotność lamp w
trybie Eco
Min. 4,000 h
10.
Stan
Nowe urządzenie
11.
Gwarancja
Min 60 miesięcy od daty podpisania protokołu zdawczo-odbiorczego (nie dotyczy
lamp).
Czas reakcji serwisu na zgłoszenie awarii/usterki nie dłuższy niż 4 h od
zgłoszenia awarii/usterki w dniach roboczych.
Serwis urządzeń musi być realizowany przez producenta lub autoryzowanego
partnera serwisowego producenta – wymagane jest oświadczenie Wykonawcy w
tym zakresie – dokumenty potwierdzające załączyć do oferty.
Projektor 1 ( 2 szt.)
1.
Jasność
2700 ANSI lumenów
2.
Rozdzielczość
WXGA 1280x800
3.
Kontrast
3000:1
4.
Pozostałe
- szerokokątny obiektyw ze współczynnikiem powiększenia 0,375:1 bez lustra,
pozwalający na wyświetlanie obrazu o rozmiarze 240x150 z odległości max 95cm.
- 3D ready
- żywotność lampy: 3000h w trybie std i 6000h w trybie Eco
- korekcja geometryczna,
- transmisja obrazu przez LAN, USB, z nośnika USB
- wbudowany głośnik 10W
5.
Interfejsy
2xVGA, HDMI, LAN, USB
6.
Gwarancja
60 miesięcy (z wyjątkiem lamp)
7.
Wyposażenie
- Pilot zdalnego sterowania.
- Uchwyt ścienny pozwalający na montaż projektora w odległości 90-95cm od
ekranu.
Projektor 1 ( 1 szt.)
1.
Jasność
4000 ANSI lumenów
2.
Rozdzielczość
WXGA 1280x800
3.
Kontrast
2000:1
4.
Pozostałe
- obiektyw ze współczynnikiem powiększenia 1,5 – 2,2 : 1
- 3D ready
- żywotność lampy: 3000h w trybie std i 5000h w trybie Eco
- korekcja geometryczna,
- transmisja obrazu przez LAN, USB, z nośnika USB
- wbudowany głośnik 10W
- waga nie przekraczająca 3,6kg
5.
Interfejsy
2xVGA, HDMI
6.
Gwarancja
60 miesięcy (z wyjątkiem lamp)
7.
Wyposażenie
- Pilot zdalnego sterowania.
- Stolik przenośny z płynnie regulowaną wysokością w zakresie 62-102cm, 4 kółka
(2 z blokadą), nośność 50kg.
Ekran projekcyjny I (2 szt.)
1.
Sposób rozwijania
Elektrycznie
2.
Obszar roboczy
Min 230 x 140 cm
3.
Parametry powierzchni
projekcyjnej
Kolor biały
Kąt widzenia min. 150 stopni
Współczynnik odbicia światła 1.2
4.
Certyfikat
trudnopalności
Tak
5.
Pozostałe wymagania
Montowany do ściany
Ekran z napinaczami
System niezależnego montażu
Kaseta aluminiowa w kolorze białym
Na wyposażeniu kompletny zestaw montażowy, przewodowe sterowanie ścienne,
instrukcja obsługi
6.
Gwarancja producenta
Min 60 miesięcy od dnia podpisania protokołu zdawczo-odbiorczego.
Ekran projekcyjny II (1 szt.)
1.
Sposób rozwijania
Elektrycznie
2.
Rozmiar całkowity
406 x 225 cm tolerancja +/- 5%
3.
Obszar roboczy
Min 390 x 219 cm
4.
Parametry powierzchni
projekcyjnej
Kolor biały
Kąt widzenia min. 150 stopni
Współczynnik odbicia światła 1.2
Czarne ramki
5.
Certyfikat
trudnopalności
Tak
6.
Pozostałe
Montowany do sufitu lub ściany
Ekran z napinaczami
System niezależnego montażu
Kaseta aluminiowa
Na wyposażeniu kompletny zestaw montażowy, przewodowe sterowanie ścienne,
instrukcja obsługi
7.
Gwarancja producenta
Min 60 miesięcy od dnia podpisania protokołu zdawczo-odbiorczego.
Ekran projekcyjny III (1 szt.)
1.
Typ ekranu
Przenośny, mocowany na trójnogu
2.
Rozmiar całkowity
200x200cm tolerancja +/- 5%
3.
Parametry powierzchni
projekcyjnej
Kolor biały, matowy.
Rzutnik na folie (3 szt.)
1.
Jasność
4200 ANSI lumenów
2.
Rodzaj rzutnika
stacjonarny
3.
Obszar roboczy
Wymiar obrazu od 1mx1m do 3mx3m
4.
Pozostałe
- dwie żarówki ze zmieniaczem
- pulpit roboczy o wymiarach 285mmx285mm
- Uchwyty do przenoszenia, chowane ramię i głowica w obudowie
5.
Gwarancja producenta
Min 60 miesięcy od dnia podpisania protokołu zdawczo-odbiorczego.
Kiosk informacyjny K1 (1 szt.)
1.
2.
•
•
•
Rodzaj kiosku
Konstrukcja –
wykonanie obudowy
stojący wewnętrzny,
dostosowany dla osób niepełnosprawnych
z elektrycznie regulowaną wysokością - możliwość elektrycznej
regulacji wysokości pozycji monitora i klawiatury
•
•
stalowa, dodatki ze stali nierdzewnej
malowana proszkowo na kolor wybrany przez Zamawiającego z palety
RAL,
• front kiosku z wycinanym, podświetlanym logo lub herbem Zamawiającego
(Zamawiający dostarczy wzór w dniu podpisania umowy z Wykonawcą);
•
dostęp do wnętrza kiosku zabezpieczony zamkiem patentowym, umieszczonym na bocznej ścianie kiosku, zamek z opcją Master Key (możliwość otwierania grupy kiosków jednym kluczem);
•
drzwi kiosku, na zawiasach, otwierane do przodu.
3.
Monitor kioskowy
•
•
•
•
•
•
•
•
w ramie stalowej o wym. max. szer. 485mm wys. 420mm,
od strony użytkownika obudowa monitora wykończona stalą nierdzewną
odchylony od strony użytkownika 30º
wielkość 19”,
rozdzielczość 1280x1024
jasność 250cd,
kontrast 800:1,
czas reakcji 5ms.
4.
Ekran dotykowy
•
wielkość 19 ‘’
5.
Klawiatura
•
6.
•
•
•
•
w technologii fali powierzchniowej,
grubość min. 3mm,
odporny na zadrapania
uszczelniony od strony użytkownika białą ramką fazowaną z polipropylenu
•
•
•
•
wykonana ze stali nierdzewnej
z touchpadem
klawiatura wyposażona w prawy przycisk ALT (polskie znaki),
maksymalnie 66 klawiszy, bez przycisków F1-F12
wbudowana w metalową półkę.
•
•
wykonana ze stali nierdzewnej szlifowanej.
zamocowana 90mm poniżej dolnej krawędzi monitora dla prawidłowej ergonomii.
wykończona od góry stalą nierdzewną, a krawędzie wykonane z
PMMA, półka podświetlana krawędziami na kolor uzgodniony z Zamawiającym.
półka o max. wym: 500mm (szer).X 220mm(gł).
•
Półka klawiatury
•
•
7.
Jednostka sterująca
•
•
•
•
•
8.
Interfejsy sieciowe
karta sieciowa Ethernet 10/100
•
•
9.
Wymiary maksymalne
procesor osiągający w teście Passmark CPU Mark wynik nie gorszy niż 2790 punktów
pamięć RAM min. 4 GB
dysk twardy min 500GB
elementy komputera zainstalowane w specjalistycznej, bezpiecznej
obudowie wykonanej ze stali lub aluminium, zapewniającej odpowiednie chłodzenie (wentylatory) i łatwe serwisowanie
karta muzyczna, graficzna zintegrowana na płycie
wbudowane głośniki.
•
•
•
wys.1500mm, szer. korpusu 400mm, głęb. 250mm
zakres regulacji wysokości klawiatury nie mniej niż 770mm
-1000mm
stopa ciężka, nie wymagająca mocowania do podłoża szer. max
650mm, głęb. max 480mm
w dolnej części monitora przyciski do regulacji wysokości
dopuszcza się łączną tolerancję wymiarów +/-1%
•
•
systemowe: Windows 7 PRO lub równoważne
oprogramowanie zarządzające: umożliwiające pełną kontrolę nad
dostępem użytkowników do zasobów komputera, funkcji ściągania
i uruchamiania programów (możliwość definiowania strony startowej oraz definiowania obszarów dostępnych, bądź zabronionych
stron WWW / treści zabronionych); obsługa wersji językowych: co
najmniej: polski/ angielski /niemiecki / francuski/ rosyjski)
10.
Oprogramowanie
11.
Zasilanie
•
230 V 50 Hz
12.
Gwarancja
•
60 miesięcy
Kiosk informacyjny K2 (1 szt.)
1.
Rodzaj kiosku
stojący wewnętrzny,
2.
Konstrukcja –
wykonanie obudowy
•
•
stalowa, dodatki ze stali nierdzewnej
malowana proszkowo na kolor wybrany przez Zamawiającego z palety
RAL,
• front kiosku z wycinanym, podświetlanym logo lub herbem Zamawiającego
(Zamawiający dostarczy wzór w dniu podpisania umowy z Wykonawcą);
•
dostęp do wnętrza kiosku zabezpieczony zamkiem patentowym, umieszczonym na bocznej ścianie kiosku, zamek z opcją Master Key (możliwość otwierania grupy kiosków jednym kluczem);
•
drzwi kiosku, na zawiasach, otwierane do przodu.
3.
Monitor kioskowy
•
•
•
•
•
•
•
•
w ramie stalowej o wym. max. szer. 485mm wys. 420mm,
od strony użytkownika obudowa monitora wykończona stalą nierdzewną
odchylony od strony użytkownika 30º
wielkość 19”,
rozdzielczość 1280x1024
jasność 250cd,
kontrast 800:1,
czas reakcji 5ms.
4.
Ekran dotykowy
•
•
•
•
•
wielkość 19 ‘’
w technologii fali powierzchniowej,
grubość min. 3mm,
odporny na zadrapania
uszczelniony od strony użytkownika białą ramką fazowaną z polipropylenu
•
•
•
•
wykonana ze stali nierdzewnej
z touchpadem
klawiatura wyposażona w prawy przycisk ALT (polskie znaki),
maksymalnie 66 klawiszy, bez przycisków F1-F12
wbudowana w metalową półkę.
•
•
wykonana ze stali nierdzewnej szlifowanej.
zamocowana 90mm poniżej dolnej krawędzi monitora dla prawidłowej ergonomii.
wykończona od góry stalą nierdzewną, a krawędzie wykonane z
PMMA, półka podświetlana krawędziami na kolor uzgodniony z Zamawiającym.
półka o max. wym: 500mm (szer).X 220mm(gł).
5.
Klawiatura
•
6.
•
Półka klawiatury
•
•
7.
Jednostka sterująca
•
•
•
•
•
procesor osiągający w teście Passmark CPU Mark wynik nie gorszy niż 2790 punktów
pamięć RAM min. 4 GB
dysk twardy min 500GB
elementy komputera zainstalowane w specjalistycznej, bezpiecznej
obudowie wykonanej ze stali lub aluminium, zapewniającej odpowiednie chłodzenie (wentylatory) i łatwe serwisowanie
karta muzyczna, graficzna zintegrowana na płycie
wbudowane głośniki.
8.
Interfejsy sieciowe
karta sieciowa Ethernet 10/100
9.
Wymiary maksymalne
•
•
•
•
wys.1500mm, szer. korpusu 400mm, głęb. 250mm
zakres regulacji wysokości klawiatury nie mniej niż 770mm
-1000mm
stopa ciężka, nie wymagająca mocowania do podłoża szer. max
650mm, głęb. max 480mm
w dolnej części monitora przyciski do regulacji wysokości
•
dopuszcza się łączną tolerancję wymiarów +/-1%
•
•
systemowe: Windows 7 PRO lub równoważne
oprogramowanie zarządzające: umożliwiające pełną kontrolę nad
dostępem użytkowników do zasobów komputera, funkcji ściągania
i uruchamiania programów (możliwość definiowania strony startowej oraz definiowania obszarów dostępnych, bądź zabronionych
stron WWW / treści zabronionych); obsługa wersji językowych: co
najmniej: polski/ angielski /niemiecki / francuski/ rosyjski)
10.
Oprogramowanie
11.
Zasilanie
•
230 V 50 Hz
12.
Gwarancja
•
60 miesięcy
Lp.
Nazwa
Wielkość parametru
(nie gorszy niż lub równoważny)
Skaner do digitalizacji zasobów bibliotecznych (1 szt.)
1.
Parametry skanera - rozwiązanie oparte o 2 aparaty fotograficzne o minimalnej rozdzielczości 18mpx
- możliwość skanowanie dokumentów do formatu A2 (jeden aparat – format A3 –
obszar skanowania 42cm x 61,5cm)
- przy rozmiarze 2 x A3 rozdzielczość min. 296 dpi
- szybkość skanowania 500 stron na godzinę
- cztery źródła światła z jednolitą dystrybucją LED’owego światła (jeden zakres
temperaturowy)
2.
Funkcjonalność
skanera
- kołyska skanowania w kształcie litery V (rozwarcie max 120o);
- płyta dociskowa w kształcie litery V
- osłona zapewniająca ograniczenie wpływu zewnętrznych źródeł światła
- regulowane uchwyty dla aparatów fotograficznych (możliwość zmiany kąta
odchylenia aparatu oraz odległości od skanowanej powierzchni)
- możliwość upgrade elementów skanujących (wymiana aparatów)
3.
Pozostałe
wymagania
skanera
- Skaner powinien zostać wykonany i serwisowany w rygorze normy ISO 9001
oraz ISO 14001
- Wymagany certyfikat LVD (certyfikat od strony elektrycznej)
- Wymagany certyfikat EMC (certyfikat od strony elektromagnetycznej)
4.
Funkcjonalność
załączonego
oprogramowania
- obsługa nieskompresowanego formatu RAW
- skanowania automatyczne w momencie dociśnięcia płyty dociskowej do
skanowanego dokumentu
- skanowanie automatyczne bez naciskania przycisków, (programowanie
wykonania skanu w jednostce czasu)
- skanowanie lewej i prawej strony dokumentacji w tym samym czasie w celu
zwiększenia wydajności
- możliwość dodania brakującej strony lub zastąpienia źle wykonanej
- profilowania skanera do częstych typów dokumentacji (ustawienia domyślne
parametrów skanowania, kolor, wielkość, rozdzielczość itp.)
- usuwanie tła
- skład skanów (połączenie) do formatu PDF, TIFF (wielostronicowy)
- zgodność z systemami Windows 7, Windows XP
5.
Gwarancja na
skaner
Gwarancja producenta 60 miesięcy (z wyłączeniem lamp)
Lp.
Nazwa
Wielkość parametru
(nie gorszy niż lub równoważny)
Aparat fotograficzny na wyposażeniu skanera do digitalizacji zasobów bibliotecznych
(2 szt.)
1.
Parametry aparatu
Matryca światłoczuła:
- typ CMOS 22,3 x 14,9 mm
- łączna liczba pikseli: min. 18 megapiksela
- czyszczenie matrycy: wbudowany system czyszczący
Obiektyw:
- ogniskowa: odpowiednik ogniskowej obiektywu 1,6x
Regulacja ostrości:
- typ TTL-CT-SIR przy użyciu matrycy CMOS
- system/punkty AF: 9 punktów AF (punkty krzyżowe f/5,6 na środku, dodatkowa
czułość przy f/2.8)
- ręczna regulacja ostrości (wybierane w obiektywie, domyślne w trybie podglądu
Live View)
Kontrola ekspozycji:
- blokada AE automatyczna: w trybie jednokrotnego AF z pomiarem
wielosegmentowym ekspozycji blokowanym po ustawieniu ostrości
- blokada AE ręczna: uruchamiana przyciskiem blokady AE w trybach strefy
twórczej
- kompensacja ekspozycji: +/-5 EV z przyrostem co 1/3 lub 1/2 stopnia (możliwość
połączenia z automatycznym braketingiem ekspozycji)
- czułość ISO Automatycznie (100-6400), 100-6400 rozszerzalna do H (12 800) z
przyrostem co 1 stopień
Migawka:
- typ elektronicznie sterowana migawka szczelinowa
- czas otwarcia: 30-1/4000 s (z dokładnością do 1/2 lub 1/3 stopnia), tryb Bulb
Balans bieli:
- typ: Automatyczny balans bieli ustawiany przez matrycę
- ustawienia: Automatyczny balans bieli, światło dzienne, miejsca ocienione,
pochmurny dzień, światło żarówek, białe światło fluorescencyjne, lampa błyskowa,
nastawa własna
- niestandardowy balans bieli: Tak, możliwy zapis 1 ustawienia
Lampa błyskowa:
- tryby: automatyczny, ręczna lampa błyskowa, zintegrowany nadajnik zdalnego
sterowania lamp błyskowych Speedlite
- kompensacja ekspozycji lampy błyskowej: +/- 2 EV, z dokładnością do 1/2 lub
1/3 stopnia
- blokada ekspozycji lampy błyskowej
- synchronizacja błysku z drugą kurtyną
Format zapisu zdjęć:
- JPEG: Dokładna, Standardowa (zgodny z Exif 2.30) / zgodny ze standardem
DCF (2.0)
- RAW: RAW (14bit, wersja 2)
- zgodna ze standardem Digital Print Order Format [DPOF] wersja 1.1
Interfejs USB
Wyjście wideo (PAL/ NTSC) (zintegrowane ze złączem USB),
Wyjście HDMI mini (zgodne z HDMI-CEC),
Mikrofon zewnętrzny (mini jack 3,5 mm stereo)
Zapis na kartach SD, SDHC, SDXC
Na wyposażeniu akumulator w technologii litowo-jonowej, ładowarka oraz zasilacz
sieciowy.
2.
- stałoogniskowy
Dołączony
- ogniskowa 50mm f/1.8
obiektyw dla
skanów formatu A4 - dystans minimalny 45cm
3.
- stałoogniskowy
Dołączony
- ogniskowa 35mm f/2
obiektyw dla
skanów formatu A3 - dystans minimalny 25cm
4.
Gwarancja
Gwarancja 60 miesięcy.
Oprogramowanie antywirusowe o parametrach nie gorszych niż równoważnych,
spełniające poniższe wymagania minimalne:
1.
2.
Licencja 5 letnia na 181 stanowisk zawierająca 5-letni maintenance
Wersja programu dla stacji roboczych dostępna zarówno w języku polskim jak i angielskim.
Pomoc w programie (help) i dokumentacja do programu w języku polskim.
Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami.
Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing,
narzędzi hakerskich, backdoor, itp.
Wbudowana technologia do ochrony przed rootkitami.
Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików.
Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu.
System ma oferować administratorowi możliwość definiowania zadań w harmonogramie w
taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu
bateryjnym i jeśli tak – nie wykonywało danego zadania.
Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co
godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość
uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania).
Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu
kontekstowym.
Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu.
Możliwość skanowania dysków sieciowych i dysków przenośnych.
Skanowanie plików spakowanych i skompresowanych.
Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z
uwzględnieniem plików bez rozszerzeń).
Opis
Tak/ Nie
Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub
plików o określonych rozszerzeniach.
Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu.
Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu.
Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera.
W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji.
Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego
uruchomienia komputera.
Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar
dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w
katalogu kwarantanny w postaci zaszyfrowanej.
Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej.
Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego).
Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji.
Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie.
Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail.
Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie.
Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych
stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony
internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony.
Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron
ustalonej przez administratora.
Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w
konfiguracji.
Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie.
Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów
HTTPS, POP3S, IMAPS.
Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji
zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe.
Administrator ma mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego.
Aplikacja musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika.
Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania
na żądanie oraz przez moduły ochrony w czasie rzeczywistym.
Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji
bezpośrednio z poziomu menu kontekstowego.
W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać
się skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne.
Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody
heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z
jaką heurystyka ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie.
Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych czyli wyłączenie skanowania przy pomocy sygnatur baz wirusów.
Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą
wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika.
Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika.
Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu email użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia.
Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe.
Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta.
Interfejs programu ma oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu.
Interfejs programu ma mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu.
Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła.
Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet,
gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji
program musi pytać o hasło.
Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji musi być takie samo.
Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w
przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji.
Program ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których
będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Ma być możliwość dezaktywacji tego mechanizmu.
Po instalacji programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów.
System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku.
System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym.
Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na
stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD, czytników kart, urządzeń Bluetooth, portów LPT/COM.
Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł
dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia,
dostawcę urządzenia, model.
Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w
tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego
urządzenia.
Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych
urządzeń w zależności od zalogowanego użytkownika.
W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi
odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika.
Użytkownik ma posiadać możliwość takiej konfiguracji aplikacji aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika
Program musi być wyposażony w system zapobiegania włamaniom działający na hoście
(HIPS).
Moduł HIPS musi posiadać możliwość pracy w jednym z czterech trybów:
tryb automatyczny z regułami gdzie aplikacja automatycznie tworzy i wykorzystuje
reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika,
tryb interaktywny, w którym to aplikacja pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie,
tryb oparty na regułach gdzie zastosowanie mają jedynie reguły utworzone przez
użytkownika,
tryb uczenia się, w którym aplikacja uczy się aktywności systemu i użytkownika
oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu aplikacja musi samoczynnie przełączyć się w tryb pracy oparty
na regułach.
Tworzenie reguł dla modułu HIPS musi odbywać się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego.
Użytkownik na etapie tworzenia reguł dla modułu HIPS musi posiadać możliwość wybrania
jednej z trzech akcji: pytaj, blokuj, zezwól.
Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji,
usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i
połączeniach.
Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod
kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie
bezpieczeństwa.
Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania
wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie.
Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu.
Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami.
Aplikacja musi posiadać funkcjonalność tworzenia lokalnego repozytorium aktualizacji.
Aplikacja musi posiadać funkcjonalność udostępniania tworzonego repozytorium aktualizacji
za pomocą wbudowanego w program serwera http
Aplikacja musi być wyposażona w funkcjonalność umożliwiającą tworzenie kopii wcześniejszych aktualizacji w celu ich późniejszego przywrócenia (rollback).
Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają
wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, zapora sieciowa).
Aplikacja musi posiadać funkcjonalność, która automatycznie wykrywa aplikacje pracujące w
trybie pełno ekranowym.
W momencie wykrycia trybu pełno ekranowego aplikacja ma wstrzymać wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące się
w harmonogramie zadań aplikacji.
Użytkownik ma mieć możliwość skonfigurowania programu tak aby automatycznie aplikacja
włączała powiadomienia oraz zadania pomimo pracy w trybie pełnoekranowym po określonym przez użytkownika czasie.
Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokona-
nych aktualizacji baz wirusów i samego oprogramowania.
Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu.
Centralna instalacja programów służących do ochrony stacji roboczych.
Centralne zarządzanie programami służącymi do ochrony stacji roboczych.
Centralna instalacja oprogramowania na końcówkach (stacjach roboczych) z systemami
operacyjnymi.
Do instalacji centralnej i zarządzania centralnego nie jest wymagany dodatkowy agent. Na
końcówkach zainstalowany jest sam program antywirusowy
Komunikacja miedzy serwerem a klientami może być zabezpieczona hasłem.
Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware’ową, zaporą osobistą i kontrolą dostępu do stron internetowych zainstalowanymi na stacjach roboczych w
sieci.
Kreator konfiguracji zapory osobistej stacji klienckich pracujących w sieci, umożliwiający
podgląd i utworzenie globalnych reguł w oparciu o reguły odczytane ze wszystkich lub z wybranych komputerów lub ich grup.
Możliwość uruchomienia centralnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej.
Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej
(aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych).
Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy.
Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu.
Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych.
Możliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów.
Możliwość importowania konfiguracji programu z wybranej stacji roboczej a następnie przesłanie (skopiowanie) jej na inną stację lub grupę stacji roboczych w sieci.
Możliwość zmiany konfiguracji na stacjach z centralnej konsoli zarządzającej lub lokalnie
(lokalnie tylko, jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne).
Możliwość uruchomienia serwera centralnej administracji i konsoli zarządzającej.
Możliwość rozdzielenia serwera centralnej administracji od konsoli zarządzającej, w taki
sposób, że serwer centralnej administracji jest instalowany na jednym serwerze/ stacji a
konsola zarządzająca na tym samym serwerze i na stacjach roboczych należących do administratorów.
Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem
się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze
hasła.
Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie żadnych
dodatkowych baz typu MSDE lub MS SQL. Serwer centralnej administracji musi mieć własną wbudowaną bazę.
Serwer centralnej administracji ma oferować administratorowi możliwość współpracy przynajmniej z trzema zewnętrznymi motorami baz danych w tym minimum z: Microsoft SQL
Server, MySQL Server oraz Oracle lub innymi równoważnymi motorami baz danych.
Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak np. Internet Information Service (IIS) czy Apache.
Możliwość ręcznego (na żądanie) i automatycznego generowania raportów (według ustalonego harmonogramu) w formacie HTML lub CSV.
Aplikacja musi posiadać funkcjonalność, która umożliwi przesłanie wygenerowanych raportów na wskazany adres email.
Do wysłania raportów aplikacja nie może wykorzystywać klienta pocztowego zainstalowanego na stacji gdzie jest uruchomiona usługa serwera.
Możliwość tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji pomiędzy nimi w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze serwerów podrzędnych (struktura drzewiasta).
Serwer centralnej administracji ma oferować funkcjonalność synchronizacji grup komputerów z drzewem Active Directory. Po synchronizacji automatycznie są umieszczane komputery należące do zadanych grup w AD do odpowiadających im grup w programie. Funkcjonalność ta nie może wymagać instalacji serwera centralnej administracji na komputerze pełniącym funkcję kontrolera domeny.
Serwer centralnej administracji ma umożliwiać definiowanie różnych kryteriów wobec podłączonych do niego klientów (w tym minimum przynależność do grupy roboczej, przynależność do domeny, adres IP, adres sieci/podsieci, zakres adresów IP, nazwa hosta, przynależność do grupy, brak przynależności do grupy). Po spełnieniu zadanego kryterium lub kilku z nich stacja ma otrzymać odpowiednią konfigurację.
Serwer centralnej administracji ma być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego
na klientach w tym przynajmniej informowaniu o: wygaśnięciu licencji na oprogramowanie,
o tym że zdefiniowany procent z pośród wszystkich stacji podłączonych do serwera ma nieaktywną ochronę, oraz że niektórzy z klientów podłączonych do serwera oczekują na ponowne uruchomienie po aktualizacji do nowej wersji oprogramowania.
Serwer centralnej administracji ma być wyposażony w wygodny mechanizm zarządzania licencjami, który umożliwi sumowanie liczby licencji nabytych przez użytkownika. Dodatkowo
serwer ma informować o tym, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli nie zostało jeszcze wykorzystanych.
W sytuacji, gdy użytkownik wykorzysta wszystkie licencje, które posiada po zakupie oprogramowania, administrator po zalogowaniu się do serwera poprzez konsolę administracyjną
musi zostać poinformowany o tym fakcie za pomocą okna informacyjnego.
Możliwość tworzenia repozytorium aktualizacji na serwerze centralnego zarządzania i udostępniania go przez wbudowany serwer http.
Aplikacja musi posiadać funkcjonalność, która umożliwi dystrybucję aktualizacji za pośrednictwem szyfrowanej komunikacji (za pomocą protokołu https).
Do celu aktualizacji za pośrednictwem protokołu https nie jest wymagane instalowanie dodatkowych zewnętrznych usług jak np. IIS lub Apache zarówno od strony serwera aktualizacji jak i klienta.
Dostęp do kwarantanny klienta ma być z poziomu systemu centralnego zarządzania.
Możliwość przywrócenia lub pobrania zainfekowanego pliku ze stacji klienckiej przy wykorzystaniu centralnej administracji.
Administrator ma mieć możliwość przywrócenia i wyłączenia ze skanowania pliku pobranego z kwarantanny stacji klienckiej.
Podczas przywracania pliku, administrator ma mieć możliwość zdefiniowania kryteriów dla
plików, które zostaną przywrócone w tym minimum: zakres czasu z dokładnością co do minuty kiedy wykryto daną infekcję, nazwa danego zagrożenia, dokładna nazwa wykrytego
obiektu oraz zakres minimalnej i maksymalnej wielkości pliku z dokładnością do jednego
bajta.
Możliwość utworzenia grup, do których przynależność jest aplikowana dynamicznie na podstawie zmieniających się parametrów klientów w tym minimum w oparciu o: wersję bazy sygnatur wirusów, maskę wersji bazy sygnatur wirusów, nazwę zainstalowanej aplikacji, dokładną wersję zainstalowanej aplikacji, przynależność do domeny lub grupy roboczej, przynależność do serwera centralnego zarządzania, przynależności lub jej braku do grup statycznych, nazwę komputera lub jej maskę, adres IP, zakres adresów IP, przypisaną politykę,
czas ostatniego połączenia z systemem centralnej administracji, oczekiwania na restart,
ostatnie zdarzenie związane z wirusem, ostatnie zdarzenie związane z usługą programu lub
jego procesem, ostatnie zdarzenie związane ze skanowaniem na żądanie oraz z nieudanym leczeniem podczas takiego skanowania, maską wersji systemu operacyjnego oraz flagą klienta mobilnego.
Podczas tworzenia grup dynamicznych, parametry dla klientów można dowolnie łączyć oraz
dokonywać wykluczeń pomiędzy nimi.
Utworzone grupy dynamiczne mogą współpracować z grupami statycznymi.
Możliwość definiowania administratorów o określonych prawach do zarządzania serwerem
administracji centralnej (w tym możliwość utworzenia administratora z pełnymi uprawnienia-
mi lub uprawnienia tylko do odczytu).
W przypadku tworzenia administratora z niestandardowymi uprawnieniami możliwość wyboru modułów, do których ma mieć uprawnienia: zarządzanie grupami, powiadomieniami,
politykami, licencjami oraz usuwanie i modyfikacja klientów, zdalna instalacja, generowanie
raportów, usuwanie logów, zmiana konfiguracji klientów, aktualizacja zdalna, zdalne skanowanie klientów, zarządzanie kwarantanna na klientach.
Możliwość synchronizowania użytkowników z Active Directory w celu nadania uprawnień
administracyjnych do serwera centralnego zarządzania.
Wszystkie działania administratorów zalogowanych do serwera administracji centralnej
mają być logowane.
Możliwość uruchomienia panelu kontrolnego dostępnego za pomocą przeglądarki internetowej.
Panel kontrolny musi umożliwiać administratorowi wybór elementów monitorujących, które
mają być widoczne.
Administrator musi posiadać możliwość tworzenia wielu zakładek, w których będą widoczne
wybrane przez administratora elementy monitorujące.
Elementy monitorujące muszą umożliwiać podgląd w postaci graficznej co najmniej: bieżącego obciążenia serwera zarządzającego, statusu serwera zarządzającego, obciążenia
bazy danych z której korzysta serwer zarządzający, obciążenia komputera, na którym zainstalowana jest usługa serwera zarządzającego, informacji odnośnie komputerów z zainstalowaną aplikacja antywirusową, a które nie są centralnie zarządzane, podsumowania modułu antyspamowego, informacji o klientach znajdujących się w poszczególnych grupach,
informacji o klientach z największą ilością zablokowanych stron internetowych, klientach, na
których zostały zablokowane urządzenia zewnętrzne, informacje na temat greylistingu, podsumowania wykorzystywanych systemach operacyjnych, informacje odnośnie spamu sms,
zagrożeń oraz ataków sieciowych.
Administrator musi posiadać możliwość maksymalizacji wybranego elementu monitorującego.
Możliwość włączenia opcji pobierania aktualizacji z serwerów producenta z opóźnieniem.
Możliwość przywrócenia baz sygnatur wirusów wstecz (tzw. Rollback).
Aplikacja musi mieć możliwość przygotowania paczki instalacyjnej dla stacji klienckiej, która
będzie pozbawiona wybranej funkcjonalności.
Wsparcie dla protokołu IPv6.
Administrator musi posiadać możliwość centralnego, tymczasowego wyłączenia wybranego
modułu ochrony na stacji roboczej.
Centralne tymczasowe wyłączenie danego modułu nie może skutkować koniecznością restartu stacji roboczej.
Aplikacja musi posiadać możliwość natychmiastowego uruchomienia zadania znajdującego
się w harmonogramie bez konieczności oczekiwania do jego zaplanowanego czasu.
Aplikacja do administracji centralnej musi umożliwiać utworzenie nośnika, za pomocą którego będzie istniała możliwość przeskanowania dowolnego komputera objętego licencją
przed startem systemu.
3.
4.
5.
6.
Administrator musi posiadać możliwość określenia ilości jednoczesnych wątków instalacji
centralnej oprogramowania klienckiego.
Polska wersja językowa oprogramowania.
Instalacja oprogramowania w budynku Biblioteki Międzyuczelnianej (Uniwersyteckiej) w Stalowej
Woli.
Gwarancja – minimum 60 miesięcy
Menu – interfejs użytkownika w języku polskim
System operacyjny Windows 2008 R2 Datacenter (lub system równoważny) –
4 szt .
1.
Licencje dostępowe klienckie do systemu operacyjnego na 181 komputerów
2.
Instalacja oprogramowania w budynku Biblioteki Międzyuczelnianej (Uniwersyteckiej) w Stalowej
Woli.
Gwarancja – minimum 60 miesięcy
3.
Opis
Tak/Nie
Za oprogramowanie równoważne Microsoft Windows 7 Professional (PL) uznaje się
oprogramowanie, które spełnia następujące wymagania:
1. Możliwość aktualizowania i dokonywania poprawek systemu przez Internet z możliwością wyboru instalowanych
poprawek;
2. Możliwość aktualizacji sterowników urządzeń przez Internet (poprzez witrynę producenta systemu);
3. Możliwość darmowej aktualizacji w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje,
poprawki, biuletyny bezpieczeństwa muszą być dostarczone bez dodatkowych opłat) – wymagane jest podanie nazwy
strony serwera WWW;
4. Aktualizacja internetowa w języku polskim
5. Wbudowany firewall (zapora internetowa) dla ochrony połączeń internetowych zintegrowana z systemem konsola do
zarządzania ustawieniami zapory i regułami IP v4 i v6
6. Zlokalizowane w języku polskim co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc,
komunikaty systemowe
7. wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych,
standardów USB, Plug&Play, Wi-Fi)
8. Funkcjonalność automatycznej zmian7y domyślnej drukarki w zależności od sieci, do której podłączony jest komputer
9. Interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z interfejsem użytkownika
interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze
strony producenta
10. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu;
11. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca
systemu w trybie ochrony kont użytkowników.
12. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom
menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez
użytkownika module indeksacji zasobów lokalnych.
13. Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacje dostępne u
producenta nieodpłatnie bez ograniczeń czasowych.
14. Funkcje związane z obsługą komputerów typu TABLET PC, z wbudowanym modułem „uczenia się” pisma
użytkownika – obsługa języka polskiego.
15. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia
się” głosu użytkownika.
16. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi.
17. Wbudowany system pomocy w języku polskim;
18. Certyfikat producenta oprogramowania na dostarczany sprzęt;
19. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących);
20. Możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub
ograniczających funkcjonalność systemu lub aplikacji;
21. Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia
zarządzanych w sposób centralny;
22. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509;
23. Wsparcie dla logowania przy pomocy smartcard;
24. Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji;
25. System posiada narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz
generowania raportów z ustawień polityk;
26. Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 – możliwość uruchomienia aplikacji działających we
wskazanych środowiskach;
27. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń;
28. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem
rozwiązania problemu z komputerem;
29. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma
do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć
komputerową;
30. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację;
31. Graficzne środowisko instalacji i konfiguracji;
32. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz
zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe;
33. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe,
usługi katalogowe
34. Udostępnianie modemu;
35. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością
automatycznego przywrócenia wersji wcześniejszej;
36. Możliwość przywracania plików systemowych;
37. System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych, do których jest
podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi
odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.)
38. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy
użyciu numerów identyfikacyjnych sprzętu).
Za oprogramowanie równoważne Pakietowi Microsoft Office ProPlus PL uznaje się
oprogramowanie, które spełnia następujące wymagania:
Musi spełniać następujące wymagania poprzez normatywne dla niego mechanizmy, bez użycia dodatkowych aplikacji:
1. Wymagania odnośnie interfejsu użytkownika:
a. Pełna polska wersja językowa interfejsu użytkownika
b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych
c. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie
równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie
rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne
uwierzytelnienie się.
2. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który
spełnia następujące warunki:
a. posiada kompletny i publicznie dostępny opis formatu,
b. ma zdefiniowany układ informacji w postaci XML zgodnie z Tabelą B1 załącznika 2 Rozporządzenia w sprawie
minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)
c. umożliwia wykorzystanie schematów XML
d. wspiera w swojej specyfikacji podpis elektroniczny zgodnie z Tabelą A.1.1 załącznika 2 Rozporządzenia w sprawie
minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)
3. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać
narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców.
4. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę
danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy)
5. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim.
6. Pakiet zintegrowanych aplikacji biurowych musi zawierać:
a. Edytor tekstów
b. Arkusz kalkulacyjny
c. Narzędzie do przygotowywania i prowadzenia prezentacji
d. Narzędzie do tworzenia i wypełniania formularzy elektronicznych
e. Narzędzie do tworzenia drukowanych materiałów informacyjnych
f. Narzędzie do tworzenia i pracy z lokalną bazą danych
g. Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami)
h. Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC
z mechanizmem OCR.
i. Narzędzie komunikacji wielokanałowej stanowiące interfejs do systemu wiadomości błyskawicznych (tekstowych),
komunikacji głosowej, komunikacji video.
7. Edytor tekstów musi umożliwiać:
a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i
poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty
b. Wstawianie oraz formatowanie tabel
c. Wstawianie oraz formatowanie obiektów graficznych
d. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne)
e. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków
f. Automatyczne tworzenie spisów treści
g. Formatowanie nagłówków i stopek stron
h. Sprawdzanie pisowni w języku polskim
i. Śledzenie zmian wprowadzonych przez użytkowników
j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
k. Określenie układu strony (pionowa/pozioma)
l. Wydruk dokumentów
m. Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z
narzędzia do zarządzania informacją prywatną
n. Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2003 lub Microsoft Word 2007 z zapewnieniem
bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu
o. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
p. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go,
jako środowiska udostępniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów
Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w zgodzie z obowiązującym
prawem.
q. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki) umożliwiających
podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie
z wymaganiami obowiązującego w Polsce prawa.
r. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go,
jako środowiska udostępniającego formularze i pozwalające zapisać plik wynikowy w zgodzie z Rozporządzeniem o
Aktach Normatywnych i Prawnych.
8. Arkusz kalkulacyjny musi umożliwiać:
a. Tworzenie raportów tabelarycznych
b. Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych
c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje
matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu.
d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki
tekstowe, pliki XML, webservice)
e. Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę
statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych
f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na
danych z tabeli przestawnych
g. Wyszukiwanie i zamianę danych
h. Wykonywanie analiz danych przy użyciu formatowania warunkowego
i. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie
j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności
k. Formatowanie czasu, daty i wartości finansowych z polskim formatem
l. Zapis wielu arkuszy kalkulacyjnych w jednym pliku.
m. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2003
oraz Microsoft Excel 2007, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń..
n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
9. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:
a. Przygotowywanie prezentacji multimedialnych, które będą:
b. Prezentowanie przy użyciu projektora multimedialnego
c. Drukowanie w formacie umożliwiającym robienie notatek
d. Zapisanie jako prezentacja tylko do odczytu.
e. Nagrywanie narracji i dołączanie jej do prezentacji
f. Opatrywanie slajdów notatkami dla prezentera
g. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo
h. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego
i. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym
j. Możliwość tworzenia animacji obiektów i całych slajdów
k. Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na
drugim widoczne są slajdy i notatki prezentera
l. Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2003 i MS PowerPoint
2007.
10. Narzędzie do tworzenia i wypełniania formularzy elektronicznych musi umożliwiać:
a. Przygotowanie formularza elektronicznego i zapisanie go w pliku w formacie XML bez konieczności programowania
b. Umieszczenie w formularzu elektronicznym pól tekstowych, wyboru, daty, list rozwijanych, tabel zawierających
powtarzające się zestawy pól do wypełnienia oraz przycisków.
c. Utworzenie w obrębie jednego formularza z jednym zestawem danych kilku widoków z różnym zestawem elementów,
dostępnych dla różnych użytkowników.
d. Pobieranie danych do formularza elektronicznego z plików XML lub z lokalnej bazy danych wchodzącej w skład
pakietu narzędzi biurowych.
e. Możliwość pobierania danych z platformy do pracy grupowej.
f. Przesłanie danych przy użyciu usługi Web (tzw. web service).
g. Wypełnianie formularza elektronicznego i zapisywanie powstałego w ten sposób dokumentu w pliku w formacie XML.
h. Podpis elektroniczny formularza elektronicznego i dokumentu powstałego z jego wypełnienia.
11. Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać:
a. Tworzenie i edycję drukowanych materiałów informacyjnych
b. Tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów.
c. Edycję poszczególnych stron materiałów.
d. Podział treści na kolumny.
e. Umieszczanie elementów graficznych.
f. wykorzystanie mechanizmu korespondencji seryjnej
g. Płynne przesuwanie elementów po całej stronie publikacji.
h. Eksport publikacji do formatu PDF oraz TIFF.
i. Wydruk publikacji.
j. Możliwość przygotowywania materiałów do wydruku w standardzie CMYK.
12. Narzędzie do tworzenia i pracy z lokalną bazą danych musi umożliwiać:
a. Tworzenie bazy danych przez zdefiniowanie:
b. Tabel składających się z unikatowego klucza i pól różnych typów, w tym tekstowych i liczbowych.
c. Relacji pomiędzy tabelami
d. Formularzy do wprowadzania i edycji danych
e. Raportów
f. Edycję danych i zapisywanie ich w lokalnie przechowywanej bazie danych
g. Tworzenie bazy danych przy użyciu zdefiniowanych szablonów
h. Połączenie z danymi zewnętrznymi, a w szczególności z innymi bazami danych zgodnymi z ODBC, plikami XML,
arkuszem kalkulacyjnym.
13. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi
umożliwiać:
a. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego
b. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców
c. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną
d. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na
słowach zawartych w tytule, adresie nadawcy i odbiorcy
e. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia
f. Zarządzanie kalendarzem
g. Udostępnianie kalendarza innym użytkownikom
h. Przeglądanie kalendarza innych użytkowników
i. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich
kalendarzach
j. Zarządzanie listą zadań
k. Zlecanie zadań innym użytkownikom
l. Zarządzanie listą kontaktów
m. Udostępnianie listy kontaktów innym użytkownikom
n. Przeglądanie listy kontaktów innych użytkowników
o. Możliwość przesyłania kontaktów innym użytkowników

Podobne dokumenty