Specyfikacja Techniczna
Transkrypt
Specyfikacja Techniczna
Załącznik Nr 8 SPECYFIKACJA TECHNICZNA Zakup oraz dostawa wraz z instalacją sprzętu komputerowego, urządzeń i oprogramowania dla Biblioteki Międzyuczelnianej (Uniwersyteckiej) w Stalowej Woli . Zakup, dostawa i instalacja serwerów, macierzy dyskowej, bramy zabezpieczającej, przełączników Ethernetu, zasilaczy awaryjnych, urządzenia do backupu z oprogramowaniem, szafy serwerowej, punktów dostępowych WiFi, komputerów, notebooków, urządzeń wielofunkcyjnych, tablic multimedialnych, projektorów, rzutników i ekranów, kiosków informacyjnych, skanera do digitalizacji zbiorów i aparatów fotograficznych do skanera digitalizacji zbiorów. dostawa i instalacja oprogramowania. 1. WYMAGANIA TECHNICZNE 1.1. Założenia ogólne Przedmiotem Zamówienia jest dostawa wraz z instalacją/montażem serwerów, zestawów komputerowych, notebooków i drukarek, tablic multimedialnych, projektorów, rzutników, kiosków informacyjnych oraz oprogramowania, przeznaczonych dla Biblioteki Międzyuczelnianej (Uniwersyteckiej) w Stalowej Woli. Szczegółowy opis przedmiotu zamówienia, opis parametrów technicznych i dodatkowych wymagań został zawarty w Załączniku Nr 1 do SIWZ – Specyfikacja techniczna. Wykonawca zobowiązany będzie do transportu, rozładunku wraz z wniesieniem do wskazanych przez Zamawiającego pomieszczeń Biblioteki Międzyuczelnianej (Uniwersyteckiej) w Stalowej Woli, podłączenia, instalacji, konfiguracji i uruchomienia zamawianego sprzętu. Dostawa może obejmować urządzenia o parametrach lepszych, a przynajmniej równoważnych pod każdym względem w stosunku do wskazanych w niniejszej specyfikacji. Występujące w poniższej tabeli parametry należy traktować, jako przykładowe minimum. Przedmiot zamówienia musi posiadać: instrukcje obsługi, certyfikaty oraz wszystkie niezbędne dokumenty wymagane przy tego typu sprzęcie; winien być wyposażony we wszystkie niezbędne elementy (przyłącza, kable, itp.) niezbędne do uruchomienia i pracy u Zamawiającego do celu, dla którego przedmiot zamówienia jest zakupywany. W sytuacji, gdy Zamawiający opisał przedmiot zamówienia przez wskazanie znaków towarowych, patentów lub pochodzenia, to należy rozumieć, iż dopuszcza się zastosowanie rozwiązań równoważnych. Na Wykonawcy spoczywa obowiązek wykazania, iż oferowane dostawy i usługi spełniają wymagania Zamawiającego. Spełnienie warunków „równoważności”, Wykonawca wykazuje na sporządzonym w tym celu przez siebie dokumencie, w którym dokonuje analizy porównawczej parametrów techniczno funkcjonalnych, oferowanego przez siebie sprzętu lub oprogramowania z parametrami wskazanymi w Specyfikacji Technicznej Oferowany sprzęt musi być fabrycznie nowy, wolny od wad, musi odpowiadać standardom jakościowym i technicznym, nie może być obciążony żadnymi prawami na rzecz osób trzecich oraz musi spełniać wymagania Zamawiającego określone w Specyfikacji Istotnych Warunków Zamówienia. W celu potwierdzenia parametrów oferowanego przedmiotu zamówienia należy do oferty dołączyć opisy w formie papierowej, które w sposób jednoznaczny pozwolą stwierdzić, że parametry oferowanego sprzętu będą zgodne z wymaganiami Zamawiającego. Urządzenie musi spełniać wymagania dyrektywy "Nowego Podejścia UE” znak CE. 1.2. Informacje dotyczące prac instalacyjnych i konfiguracyjnych, do których zobowiązany zostanie Wykonawca w ramach danej części zamówienia: Wykonawca zainstaluje i dokona konfiguracji kompletnego systemu informatycznego, a w szczególności wykona prace w następującym zakresie: Montażu i instalacji urządzeń sieciowych (szafa LAN, router, przełączniki, itp.) Montażu i instalacji klastra wirtualizacyjnego (serwery i macierze), Montażu i instalacji systemu zasilania awaryjnego, w tym obwodów elektrycznych zasilających UPS, Konfiguracji urządzeń sieciowych zgodnie z zaleceniami Zamawiającego obejmującej utworzenie VLANów, konfigurację zapory sieciowej, zabezpieczeń ruchu sieciowego w warstwie 37 ISO/OSI, konfiguracja routingu wewnętrznego i zewnętrznego (obejmująca użycie wielu łączy zewnętrznych), konfiguracja tuneli VPN, Konfiguracji klastra wirtualizacyjnego zgodnie z zaleceniami Zamawiającego obejmującej konfigurację maszyn – hostów, nadmiarowe ścieżki połączeń do macierzy (SAN), instalację i konfigurację systemów - gości (Windows, Linux lub równoważne) oraz konfigurację usług klastra wirtualizacyjnego (HA, bezprzerwowe przenoszenie działających maszyn pomiędzy hostami), Konfiguracji powiadamiania o awariach zasilania oraz automatyczne wyłączanie całego klastra wirtualizacyjnego przed całkowitym rozładowaniem baterii UPS, Instalacji i konfiguracji systemu backupu zgodnie z zaleceniami Zamawiającego (archiwizacja komputerów pracujących w sieci lokalnej) Opracowania i wdrożenia polityki bezpieczeństwa w oparciu o dane przekazane przez Zamawiającego Przeprowadzenia testów odporności klastra wirtualizacyjnego na awarie (uszkodzenia serwera, zasilania) Instalacji pełnego pakietu oprogramowania na komputerach klienckich wraz z aktualizacjami Uruchomienia stanowisk klienckich w miejscach wskazanych przez Zamawiającego Konfiguracji kontrolera domeny opartego o Win 2008R2 lub równoważne, obejmująca dołączenie istniejących urządzeń do jednostek organizacyjnych. Założenie kont użytkowników z odpowiednimi uprawnieniami. Instalacja i uruchomienie projektorów multimedialnych na dostarczonych mocowaniach (winda, wysięgniki) oraz ekranów w miejscach wskazanych przez Zamawiającego. Należy dokonać podłączenia projektorów we wskazanych przez Zamawiającego miejscach, Instalacja i uruchomienie punktów dostępowych WiFi, Instalacja i uruchomienie kiosków informacyjnych, Wykonawca sporządzi i przekaże Zamawiającemu dokumentację obejmującą zakres prac konfiguracyjnych. Zakup, dostawa i instalacja serwerów, macierzy dyskowej, bramy zabezpieczającej, przełączników Ethernetu, zasilaczy awaryjnych, urządzenia do backupu z oprogramowaniem, szafy serwerowej, punktów dostępowych WiFi, komputerów, notebooków, urządzeń wielofunkcyjnych, tablic multimedialnych, projektorów, rzutników i ekranów, kiosków informacyjnych, skanera do digitalizacji zbiorów i aparatów fotograficznych do skanera digitalizacji zbiorów. dostawa i instalacja oprogramowania antywirusowego 1.3.1 PODSTAWOWE WYMAGANIA TECHNICZNE: Lp. Nazwa Wielkość parametru (nie gorszy niż lub równoważny) Serwer plików (2szt.) 1. Obudowa Maksymalnie 2U do instalacji w standardowej szafie RACK 19”, dostarczona wraz z szynami i prowadnicą kabli. Posiadająca dodatkowy przedni panel zamykany na klucz chroniący dyski twarde przed nieuprawnionym wyjęciem z serwera. 2. Płyta główna Płyta główna z możliwością zainstalowania do dwóch procesorów. Płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym. 3. Chipset Dedykowany przez dwuprocesorowych. 4. Procesor Dwa wielordzeniowe procesory 12-sto wątkowe, klasy x64, dedykowane do pracy w serwerach dwuprocesorowych. Serwer z oferowanym procesorem musi osiągać w teście SPECint2006 wynik co najmniej 44 punkty. Należy załączyć wydruk ze strony internetowej www.spec.org. 5. RAM Min. 32GB, na płycie głównej powinno znajdować się minimum 12 slotów przeznaczonych dla pamięci. Płyta główna powinna obsługiwać minimalnie 192GB pamięci. 6. Zabezpieczenia pamięci Memory Rank Sparing lub równoważny, Memory Mirror lub równoważny, SBEC RAM lub równoważny, Lockstep lub równoważny 7. Gniazda PCI Min. 3 gniazda PCI-Express x16 o przepustowości x8, min. 1 gniazdo PCIExpress x16 o przepustowości x16 8. Interfejsy sieciowe Min. 2 wbudowane porty typu Gigabit Ethernet Base-T lub równoważne z wsparciem dla protokołu IPv6 oraz możliwością iSCSI boot. Interfejsy sieciowe nie mogą zajmować żadnego z dostępnych slotów PCI-Express. Dodatkowa dwuportowa karta sieciowa FC 8Gb/s lub o parametrach równoważnych. 9. Napęd optyczny Wewnętrzny napęd DVD+/-RW 10. Dyski twarde Możliwość instalacji dysków SATA, SAS, SSD. Zainstalowane dyski o min. wymaganiach - 2x 300GB SAS 15k RPM 3.5“ Hot Plug skonfigurowane fabrycznie w RAID 1. Możliwość instalacji min. 6 dodatkowych dysków Hot Plug. 11. Kontroler RAID Dedykowany sprzętowy kontroler RAID. Możliwe konfiguracje min. 0, 1,5,10 i 50. 12. Porty Min. 5 x USB 2.0 z czego 2 na przednim panelu obudowy, 2 na tylnym panelu obudowy i jeden wewnętrzny, 4 x RJ-45 lub równoważna, VGA, 1 port producenta procesora do pracy w serwerach szeregowy 13. Video Zintegrowana karta graficzna, o rozdzielczości min. 1280x1024. 14. Zasilacze Redundantne, Hot-Plug, maksymalnie 500W każdy. 15. Bezpieczeństwo Zintegrowany z płytą główną moduł TPM. Wbudowany czujnik otwarcia obudowy współpracujący z BIOS i kartą zarządzającą. 16. Diagnostyka Panel LCD umieszczony na froncie obudowy, umożliwiający wyświetlenie informacji o stanie procesora, pamięci, dysków, BIOS’u, zasilaniu oraz temperaturze. 17. Karta Zarządzania Niezależna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowany port RJ-45 Gigabit Ethernet lub równoważne umożliwiająca: zdalny dostęp do graficznego interfejsu Web karty zarządzającej zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera, ) szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację użytkownika możliwość podmontowania zdalnych wirtualnych napędów wirtualną konsolę z dostępem do myszy, klawiatury wsparcie dla IPv6 wsparcie dla WSMAN (Web Service for Managament); SNMP; IPMI2.0, VLAN tagging, Telnet, SSH możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer możliwość zdalnego ustawienia limitu poboru prądu przez konkretny serwer integracja z Active Directory możliwość podłączenia lokalnego poprzez złącze RS-232 możliwość obsługi przez dwóch administratorów jednocześnie wsparcie dla dynamic DNS wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej 18. Certyfikaty i standardy (należy dołączyć do oferty): Dokument poświadczający, że oferowany Serwer jest wyprodukowany zgodnie z normami ISO-9001 oraz ISO-14001. Deklaracja zgodności CE. 19. Warunki gwarancji Minimum 60 miesięcy od daty podpisania bezusterkowego odbioru protokołu zdawczo-odbiorczego. Czas reakcji serwisu musi wynosić nie więcej niż 8 h od zgłoszenia awarii/usterki w ciągu dni roboczych; najpóźniej w drugim dniu. Naprawa sprzętu odbywać się będzie w miejscu instalacji. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych (lub równoważny) – dokumenty potwierdzające należ załączyć do oferty. Serwis urządzeń musi być realizowany przez producenta lub autoryzowanego partnera serwisowego producenta – wymagane jest oświadczenie Wykonawcy w tym zakresie – dokumenty potwierdzające załączyć do oferty. W przypadku awarii dyski twarde pozostają własnością Zamawiającego – do oferty należy dołączyć oświadczenie podmiotu realizującego serwis lub producenta o spełnieniu tego warunku. 20. Dokumentacja użytkownika Zamawiający wymaga dokumentacji w języku polskim lub angielskim. Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Macierz dyskowa ( 1 szt.) 1. Obudowa Do instalacji w standardowej szafie RACK 19”. Wysokość maksymalnie 2U 2. Kontrolery Dwa kontrolery posiadające łącznie minimum cztery porty FC8 do podłączenia serwerów. Wymagane poziomy RAID 0,1,5,6,10. W komplecie kable FC LC-LC o długości min. 2m do połączenia macierzy z dwoma serwerami. 3. Cache Minimum 2 GB na kontroler, pamięć cache zapisu mirrorowana między kontrolerami, z opcją zapisu na dysk lub inna pamięć nieulotną lub podtrzymywana bateryjnie przez min. 72h w razie awarii 4. Dyski Zainstalowanych min. 12 dysków, min. 600GB SAS 15krpm, możliwość rozbudowy przez dokładanie kolejnych dysków/półek dyskowych, możliwość obsługi łącznie minimum 190 dysków SAS, SATA (lub NearLine SAS), samoszyfrujących dysków SED, możliwość mieszania typów dysków w obrębie macierzy. Dodatkowa półka dyskowa z zainstalowanymi 12 dyskami 1TB NearLine SAS 3.5” 7.2k RPM, w komplecie 2 kable SAS do podłączenia z macierzą o dł. min. 0,6m 5. Oprogramowanie Zarządzające macierzą w tym powiadamianie mailem o awarii, umożliwiające maskowanie i mapowanie dysków. Możliwość rozszerzenia oprogramowania o funkcjonalność kopii migawkowych oraz funkcjonalność wykonywania pełnych kopii dysków logicznych. Możliwość utworzenia minimum 128 LUN’ów Licencja macierzy powinna umożliwiać podłączanie minimum 32 hostów bez konieczności zakupu dodatkowych licencji. 6. Wsparcie dla systemów Wsparcie minimum dla systemów MS Windows 2003/ 2008, RedHat Enterprise operacyjnych Linux, SUSE Linux. 7. Bezpieczeństwo 8. Warunki gwarancji dla Minimum 60 miesięcy od daty podpisania protokołu zdawczo-odbiorczego. macierzy Czas reakcji serwisu musi wynosić nie więcej niż 8 h od zgłoszenia awarii/usterki w ciągu dnia roboczego. Naprawa i diagnostyka sprzętu odbywać się będzie w miejscu instalacji. Ciągła praca obu kontrolerów nawet w przypadku zaniku jednej z faz zasilania. Zasilacze, wentylatory, kontrolery RAID redundantne. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych (lub równoważny) dokumenty potwierdzające należy załączyć do oferty. Serwis urządzeń musi być realizowany przez producenta lub autoryzowanego partnera serwisowego producenta – wymagane jest oświadczenie Wykonawcy w tym zakresie – dokumenty potwierdzające załączyć do oferty. W przypadku awarii dyski twarde pozostają własnością Zamawiającego – do oferty należy dołączyć oświadczenie podmiotu realizującego serwis lub producenta o spełnieniu tego warunku 9. Dokumentacja użytkownika Zamawiający wymaga dokumentacji w języku polskim lub angielskim 10. Certyfikaty i standardy (należy dołączyć do oferty) Dokument poświadczający, że macierz została wyprodukowana zgodnie z normą ISO 9001 (lub równoważny) . Brama zabezpieczająca ( 1szt.) Wymagania funkcjonalno-techniczne 1. Urządzenie dostarczane jest jako dedykowane urządzenie sieciowe 2 U, przystosowane do montażu w szafie rack. 2. Urządzenie powinno być wyposażone w 2 interfejsy 10Gbe oraz 24 interfejsy Gigabit Ethernet 10/100/1000 T + 4 x SFP 3. W urządzeniu istnieje możliwość uruchomienia dodatkowych interfejsów sieciowych (Gigabit Ethernet, Gigabit Ethernet PoE, SFP, T1, E1) 4. Urządzenie obsługuje protokoły dostępowe warstwy 2 OSI co najmniej: Frame Relay, Ethernet (z obsługą co najmniej 4096 sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q) oraz Point-toPoint Protocol/High level Data Link Control (PPP/ Cisco HDLC). 5. Wraz z urządzeniem dostarczony jest kabel RS-232 do podłączenia konsoli. 6. Urządzenie powinno posiadać osobne moduły kontroli oraz przetwarzania ruchu w postaci osobnych zasobów sprzętowych. 7. W urządzeniu powinno być zainstalowane redundantne zasilanie AC (1+1). 8. Urządzenie posiada minimum 2GB RAM pamięci operacyjnej (DRAM). 9. Urządzenie powinno pracować pod kontrolą modularnego systemu operacyjnego, w którym możliwe jest zrestartowanie poszczególnych usług bez przerwy w pracy urządzenia. 10. System zabezpieczeń powinien realizować zadania firewall, wykonując kontrolę na poziomie sieci oraz oferować możliwość kontroli na poziomie aplikacji w oparciu o moduł prewencji włamań IPS. 11. Urządzenie zabezpieczeń powinno posiadać dedykowany układ sprzętowy przyspieszający działanie modułu IPS. 12. Moduł IPS powinien wykrywać ataki bazując co najmniej na wymienionych metodach: Detekcja anomalii protokołów, detekcja w oparciu o sygnatury pełno-stanowe, detekcja w oparciu o złożenie metod detekcji anomalii protokołów oraz sygnatur pełno-stanowych. 13. Sygnatury systemu IPS powinny być aktualizowane nie rzadziej niż raz na dzień 14. System IPS powinien oferować różne możliwości reagowania na incydenty: Brak akcji, oznaczanie pakietów wartościami DSCP, zaprzestanie dalszego skanowania ruchu z wykrytym atakiem, zamykanie całego połączenia, zamykanie połączenia z wysłaniem pakietu RST do klienta, zamykanie połączenia z wysłaniem pakietu RST do serwera, zamykanie połączenia z wysłaniem pakietów RST zarówno do klienta jak i do serwera oraz akcji rekomendowanej przez producenta platformy zabezpieczeń. Dodatkowo powinien oferować akcje dotyczące wyszczególnionego ruchu pomiędzy danymi adresami IP: powiadamianie, ciche blokowanie pakietów należących do danej sesji, zamykanie nowych sesji dotyczących danych adresów IP poprzez wysłanie pakietów RST 15. Powiadomienie systemu IPS powinno przybierać różne formy: Alarmowanie, wysyłanie maili, uruchomienie skryptów, ustawienie poziomów ważności zdarzeń. S p 16. Urządzenie powinno posiadać wbudowany moduł kontroli antywirusowej z możliwością skanowania całych plików, wielokrotnie spakowanych (co najmniej 4 poziomy) dla ruchu http, FTP, SMTP, POP3, IMAP. Baza wzorców wirusów nie powinna być mniejsza niż 400 000 wpisów. 17. Urządzenie zabezpieczeń posiada wbudowany moduł filtrowania treści stron WWW wywoływanych przez użytkowników umożliwiający blokowanie adresów URL oraz adresów IP w oparciu o dostarczone przez producenta lub własne kategorie. Włączenie filtrowania treści stron WWW nie wymaga dodatkowego serwera. Istnieje możliwość samodzielnego tworzenia lokalnych białych i czarnych list adresów URL. Zewnętrzna baza adresów URL, z której korzysta system, nie powinna być mniejsza niż 26 milionów adresów z podziałem na kategorie. 18. Urządzenie zabezpieczeń posiada wbudowany moduł do filtrowania ruchu pozwalający określić niepożądany w sieci typ ruchu na podstawie następujących kryteriów: MIME, rozszerzenia plików, polecenia protokołów, oraz dla ruchu http blokowanie kontrolek ActiveX, apletów Java, obiektów Cookie, plików EXE oraz ZIP. 19. Urządzenie zabezpieczeń posiada wbudowany moduł antyspamowy z możliwością blokowania oraz oznaczania wiadomości e-mail. 20. System zabezpieczeń powinien wykrywać i blokować ataki intruzów (in-line IDS), posiadać mechanizmy zarządzania pasmem sieci (QoS) oraz zestawiać zabezpieczone kryptograficznie tunele VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site oraz client-to-site. 21. Urządzenie zabezpieczeń posiada przepływność co najmniej 7Gbps dla firewall (duże pakiety), 1.5 Gbps dla VPN (3DES), 1 Gbps dla IPS, 350Mbps dla AV i obsługuje 512 000 jednoczesnych sesji. 22. System zabezpieczeń powinien działać w trybie rutera (tzn. w warstwie 3 modelu OSI). 23. Sieci VPN tworzone przez system zabezpieczeń działają poprawnie w środowiskach sieciowych, gdzie na drodze VPN wykonywana jest translacja adresów NAT. System zabezpieczeń posiada zaimplementowany mechanizm IPSec NAT Traversal dla konfiguracji VPN client-to-site oraz siteto-site. 24. Sieci VPN site-to-site mogą działać w konfiguracjach Meshed VPN oraz Hub&Spoke. System zabezpieczeń posiada zaimplementowane mechanizmy monitorowania stanu tuneli VPN i stałego utrzymywania ich aktywności (tzn. po wykryciu nieaktywności tunelu automatycznie następuje negocjacja IKE). 25. Konfiguracja VPN powinna odbywać się w oparciu o reguły polityki bezpieczeństwa (Policy-based VPN) oraz ustawienia rutingu (Routing-based VPN). 26. W jednym urządzeniu można definiować wirtualne rutery, gdzie każdy z nich posiada swoje indywidualne tabele rutingu. Urządzenie obsługuje ruting statyczny oraz protokoły dynamicznego rutingu jak OSPF i BGP. Urządzenie zabezpieczeń wykonuje ruting IP na bazie adresu miejsca przeznaczenia pakietów oraz adresu źródłowego (tzw. source-based routing). 27. Polityka bezpieczeństwa systemu zabezpieczeń uwzględnia strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (m.in. pasma gwarantowane i maksymalne, priorytety, oznaczenia DiffServ). 28. 29. System zabezpieczeń wykrywa i blokuje techniki i ataki stosowane przez hakerów (m.in. IP Spoofing, SYN Attack, ICMP Flood, UDP Flood, Port Scan), blokuje adresy URL i niebezpieczne komponenty (m.in. Java/ActiveX/zip/exe), chroni sieci VPN przed atakami powtórzeniowymi (Replay Attack) oraz limituje maksymalną liczbę otwartych sesji z jednego adresu IP. Zarządzanie mechanizmami zabezpieczeń w pełnym zakresie odbywa się z linii poleceń (CLI) oraz graficznej konsoli GUI. Dostęp do urządzenia i zarządzanie z sieci są zabezpieczone kryptograficznie (tzn. wykonywane jest szyfrowanie komunikacji). System zabezpieczeń musi udostępniać możliwość zdefiniowania wielu kont administratorów o różnych poziomach uprawnień. Administratorzy powinni być uwierzytelniani za pomocą haseł statycznych, RADIUS, TACACS+ lub serwerach równoważnych. 30. Z jednej, centralnej konsoli zarządzania GUI odbywa się całość konfiguracji systemu operacyjnego (m.in. adresacja i ruting IP) i zabezpieczeń (m.in. obiekty, polityka bezpieczeństwa firewall i VPN). 31. System zabezpieczeń umożliwia wykonywanie uwierzytelniania tożsamości użytkowników za pomocą haseł statycznych i dynamicznych. Użytkownicy definiowani są w bazie lokalnej (tzn. bazie utrzymywanej na urządzeniu) oraz na zewnętrznych serwerach LDAP, RADIUS, TACACS+ lub SecurID (ACE/Server) lub równoważnych. 32. System zabezpieczeń współpracuje z wiodącymi urzędami certyfikacji (m.in. Verisign, Entrust, Microsoft) i wspiera standardy PKI (PKCS 7, PKCS 10) oraz protokół SCEP. 33. System zabezpieczeń musi obsługiwać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT realizują m.in. dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. Udostępnianie w Internecie usług wielu serwerów powinno odbywać się z użyciem tylko jednego publicznego adresu IP. 34. System zabezpieczeń powinien posiadać możliwość pracy w konfiguracji odpornej na awarie. Moduł ochrony przed awariami monitoruje i wykrywa uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Urządzenia zabezpieczeń w klastrze powinny funkcjonować w trybie Active-Active. 35. W przypadku gdy do działania wymienionych wcześniej funkcji konieczne są licencje, system musi zostać w nie wyposażony. Licencje muszą być aktywne przez okres co najmniej 1 roku. 36. Do systemu musi zostać dostarczony kontrakt serwisowy na okres 3 lat świadczony przez producenta sprzętu. Kontrakt ten musi obejmować dostęp do oprogramowania i baz wiedzy producenta, wsparcie telefoniczne 24h/dobę oraz wymianę urządzenia w razie awarii w ciągu jednego dnia roboczego. 37. Gwarancja minimum 60 miesięcy od daty podpisania protokołu zdawczo-odbiorczego. Czas reakcji serwisu musi wynosić nie więcej niż 8 h od zgłoszenia awarii/usterki w ciągu dnia roboczego. Naprawa i diagnostyka sprzętu odbywać się będzie w miejscu instalacji. Lp. Nazwa Wielkość parametru (nie gorszy niż lub równoważny) Przełącznik Ethernet centralny (1 szt.) 1 Architektura 1. Urządzenie, przystosowane do montażu w stelażu 19 cali, o wysokości 1U. 2. Przepływ powietrza w kierunku przód-tył , lub tył – przód. 3. Minimum 48 portów 10/100/1000Mbps RJ-45. 4. Minimum 8 portów typu uplink na moduły SFP 1Gbps. 5. Możliwość używania portów typu Uplink 1Gbps w trybie 10Gbps (do 8 portów na jednym urządzeniu) poprzez wykupienie licencji (bez zmiany w hardware). 6. Przełącznik musi posiadać dedykowany port konsoli oraz dedykowany port typu out-of-band management ( Ethernet RJ-45). 7. Całkowita wydajność przełączania min. 576 Gbps, 432Mpps. 8. Urządzenie musi posiadać zainstalowane 2 wewnętrzne zasilacze redundantne, wymienialne w trakcie pracy urządzenia - hot-swap, redundancja zasilaczy 1+1. 9. Urządzenie musi posiadać redundantny moduł wentylatorów, wymienialny w trakcie pracy urządzenia. 2 Funkcjonalność łączenia w stos 1. 2. 3 Funkcjonalność warstwy II 5. 4 Obsługa mechanizmów warstwy III 23. 24. 25. 5 Mechanizmy bezpieczeństwa 31. Możliwość stackowania minimum 8 urządzeń w jednym stosie. Minimum 4 porty do stackowania, każdy o szybkości min. 40Gbps, co daje 320Gbps przepustowości w stosie (full duplex). 3. Obsługa trybu Hitless Failover w przypadku awarii przełącznika typu master w stosie. 4. Możliwość dodania i usunięcia urządzenia ze stosu bez przerwy w jego działaniu. Urządzenie musi obsługiwać min. 32000 adresów MAC oraz min. 4000 sieci VLAN. 6. Urządzanie musi wspierać wielokrotne połączenia w oparciu o standard IEEE 802.3ad (LACP), min. 8 portów na jedno logiczne połączenie, min. 124 logicznych grup połączeń jednocześnie (w stosie). 7. Wsparcie dla RSTP oraz, 802.1s – Multiple Spanning Tree oraz PVST/PVST+. 8. Obsługa do 254 instancji STP 9. Wsparcie dla 802.1x. 10. Wsparcie dla pakietów tzw. „Jumbo frames”. 11. Obsługa mechanizmu GVRP. 12. Obsługa IGMP snooping v1,v2,v3. 13. Obsługa Dynamic Voice VLAN Assignment. 14. Obsługa Link Fault Signaling (LFS) lub podobny. 15. Obsługa mechanizmu MAC Address Locking, Port Security. 16. Obsługa MLD Snooping (v1/v2). 17. Obsługa Multi-device Authentication. 18. Obsługa Port-based Access Control Lists. 19. Obsługa Single-instance Spanning Tree. 20. Obsługa Single-link LACP. 21. Obsługa Uni-Directional Link Detection (UDLD). 22. Obsługa IGMP snnooping v1,v2,v3. Statyczny routing IPv4 i IPv6. Sprzętowa obsługa do 16000 wpisów routingu. Obsługa routingu multicastów, PIM ( PIM–DM i PIM-SM, PIM-SSM). 26. Obsługa Policy Based Routing. 27. Obsługa protokołu RIP v2 i RIPng. 28. Obsługa protokołu OSPF v2, OSPF v3(IPv6). 29. Obsługa protokołu VRRP, VRRPv3 dla IPv6. 30. Obsługa protokołu ECMP. ACL. Limitowanie ruchu wejściowego na każdym porcie w oparciu o listy 32. 33. Obsługa zarówno IPv4 ACL jak i IPv6 ACL. Możliwość konfiguracji mirroringu w oparciu o listy ACL MAC Filterbased, and VLAN-based. 34. Obsługa Private Vlan. 35. Limitowanie ruchu dla pakietów typu Broadcast/Multicast/uknown traffic. 6 7 Mechanizmy QoS Inne wymagania 36. 37. Obsługa 8 kolejek QoS na jeden port fizyczny. Zarządzanie jakością ruchu – “QoS” w oparciu o algorytm Weighted Round Robin (WRR), bezpośredni priorytet – tzw. “Strict Priotity” i ich kombinację. 38. Mapowanie za pomocą ACL do kolejki priorytetowej. 39. Mapowanie do kolejki priorytetowej na podstawie adresu MAC . 40. Limitowanie pasma na wejściu w oparciu o ACL. 41. Limitowanie pasma na wyjściu na porcie fizycznym dla określonej kolejki. 42. Obsługa DHCP Relay. 43. Obsługa Diffserv oraz DSCP. 44. Obsługa SNMP2/SNMP3 oraz uwierzytelnianie poprzez TACACS/Ra- dius. 8 Zgodność ze standardami 45. 46. 47. 48. Obsługa przez wbudowany serwer WWW. Obśluga DHCP server relay. Obsługa DHCP Server. Obsługa SNTP Simple Network Time Protocol. 49. 50. 51. 52. 53. 54. 55. 56. 57. 58. 59. 60. 61. 62. 63. 64. 65. 66. 67. 68. 69. RFC RFC RFC RFC RFC RFC RFC RFC RFC RFC RFC RFC RFC RFC RFC RFC RFC RFC RFC RFC RFC 783 TFTP 854 TELNET Client and Server 1157 SNMPv1/v2c 1213 MIB-II 1493 Bridge MIB 1516 Repeater MIB 1573 SNMP MIB II 1643 Ethernet Interface MIB 1643 Ethernet MIB 1724 RIP v1/v2 MIB 1757 RMON MIB 2068 Embedded HTTP 2131 DHCP Server and DHCP Relay 2570 SNMPv3 Intro to Framework 2571 Architecture for Describing SNMP Framework 2572 SNMP Message Processing and Dispatching 2573 SNMPv3 Applications 2574 SNMPv3 User-based Security Model 2575 SNMP View-based Access Control Model SNMP 2818 Embedded HTTPS 3176 sFlow Gwarancja 9 Minimum 60 miesięcy od daty podpisania protokołu zdawczo-odbiorczego. Czas reakcji serwisu musi wynosić nie więcej niż 8 h od zgłoszenia awarii/usterki w ciągu dnia roboczego. Naprawa i diagnostyka sprzętu odbywać się będzie w miejscu instalacji. Lp. Nazwa Wielkość parametru (nie gorszy niż lub równoważny) Przełącznik Ethernet (2 szt.) 1 Liczba portów 1000BaseT (RJ45) 50 szt. 2 Liczba gniazd GBIC 2 szt. 3 Porty komunikacji RS232 (DB9) 4 Zarządzanie, monitorowanie i konfiguracja SNMP 1, SNMP 3, SNMP 2c RMON 1, RMON 2, RMON 3, Telnet HTTP, HTTPS SSH CLI 5 Protokoły uwierzytelniania i kontroli dostępu RADIUS - zdalne uwierzytelnianie użytkowników SSH - Secure Shall SSL - Secure Sockets Layer TACACS+ 6 Obsługiwane protokoły routing statyczny IPv4 routingu 7 Obsługiwane protokoły Obsługa DHCP, BOOTP, VLAN, IGMP, Syslog i standardy zapobieganie atakom typu DoS, dublowanie portów, obsługa DiffServ, ważone cykliczne kolejkowanie (WRR), Broadcast Storm Control, obsługa IPv6, kontrola nad szturmem pakietów multicast, kontrola nad szturmem pakietów unicast, możliwość aktualizacji firmwaru Spanning Tree (STP), Rapid Spanning Tree (RSTP), Multiple Spanning Tree Protocol (MSTP), Trivial File Transfer Protocol (TFTP), obsługa list dostępu (ACL), Quality of Service (QoS), obsługa Jumbo Frames,MLD snooping IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s 8 Rozmiar tablicy adresów MAC 8192 9 Algorytm przełączania Store-and-Forward 10 Prędkość magistrali wew. Min. 100 Gb/s 11 Przepustowość Min. 77 mpps 12 Warstwa przełączania 2,3 13 Pamięć Minimalna – RAM 128 MB, flash 16 MB 14 Możliwość łączenia w stos Do 8 urządzeń 15 Typ obudowy rack 19", 1U lub równoważna 16 Wyposażenie Komplet patchcordów UTP kat.6 17 Gwarancja Min 60 miesięcy od daty podpisania protokołu zdawczo – odbiorczego. Lp. Nazwa Wielkość parametru (nie gorszy niż lub równoważny) Zasilacz awaryjny (2 szt.) 1. Moc pozorna 4000 VA 2. Moc rzeczywista 3600 W 3. Topologia (klasyfikacja IEC 62040-3) On line 4. Współczynnik mocy 0,9 5. Czas przełączenia na baterię 0 ms 6. Możliwość pracy równoległej Tak 7. Liczba, typ gniazd 8 x Gniazdo IEC w tym 2 grupy 2 x IEC C13 zdalnie sterowane, 2 gniazda IEC wyjściowych C19 16A wszystkie z zaciskami zabezpieczającymi + zaciski 8. Typ gniazda wejściowego zaciski dla przewodów co najmniej 6mm2 9. Czas podtrzymania 7 min dla 100% obciążenia dla pf=0,7 10. Czas podtrzymania 17 min przy 50% obciążenia dla pf=0,7 11. Dodatkowe baterie Możliwość dodania dodatkowych modułów baterii max. 3 szt. W celu wydłużenia czasu podtrzymania do 80 minut dla 100% obciążenia przy pf=0,7 12. Tolerancja napięcia 156-280 V (-30% / +20%) przy obciążeniu 100% i 120-280V (-50% / +20%) przy 70% obciążeniu. prostownika 13. Częstotliwość znamionowa 50/60 Hz autodetekcja 14. Tolerancja częstotliwości 40 – 70 Hz 15. Kształt napięcia Sinusoidalny 16. Napięcie znamionowe wyjściowe 230 V (domyślnie) / 200/208/220/240/250 V 17. Zakres zmian napięcia +/-2% napięcia nominalnego 18. Częstotliwość wyjściowa 50/60 Hz +/-0,5% 19. Współczynnik szczytu 3:1 20. Baterie wymieniane przez użytkownika "na gorąco" Tak 21. Ochrona przed przeładowaniem Tak 22. Ochrona przed głębokim rozładowaniem Tak 23. Okresowy automatyczny test baterii Tak 24. Zimny start Tak 25. Czas ładowania baterii 6 godzin do 90% pojemności użytkowej 26. Interfejs komunikacyjny • USB • RS232 DB-9 żeński (HID) • RJ45 wyłącznik awaryjny REPO • DB-9 port przekaźnikowy • DB15 interfejs do komunikacji równoległej • slot na kartę sieciową Panel sterowania z • Ekran z wyświetlaczem ciekłokrystalicznym LCD • Poziomy rząd przycisków sterowania wyświetlaczem • Poziomy rząd wskaźników stanu LCD 27. • Sygnalizator akustyczny 28. Sygnały akustyczne • Awaria • Niski stan naładowania baterii • Przeciążenie • Serwis 29. Przyciski sterujące i wskaźniki diodowe LED • Przycisk Escape (anulowanie) 30. Typ obudowy Uniwersalna Tower/Rack 3U 31. Wyposażenie standardowe • kabel RS232 32. Dołączone oprogramowanie Do bezpiecznego zamykania systemów operacyjnych przy wyczerpaniu baterii. Zgodne, co najmniej, z systemami: Windows7, Windows Server 2008, Red Hat, Fedora Core, SuSE, VMware ESX; UNIX: AIX, HP-UX, SCO, SGI Irix, Mac OS, Sun Solaris, Novell NetWare lub zainstalowanych systemów równoważnych. 33. Maksymalny ciężar 60 kg 34. Poziom hałasu w odl. 1m do 45 dBA dla pracy normalnej 35. Gwarancja Gwarancja producenta 5 lat, w miejscu instalacji. 36. Wymagania instala - zasilacze należy skonfigurować wg wskazówek Zamawiającego - Wykonawca ma wykonać dwa niezależne obwody elektryczne zasilające oba -cyjne • Przyciski funkcyjne (przewijanie w górę i w dół) • Przycisk Enter (potwierdzający) • Przycisk OFF wyłączenia • Przycisk ON załączenia • wskaźnik LED prostownika • wskaźnik LED baterii • wskaźnik LED falownika • wskaźnik LED bypassu • wskaźnik LED zasilania odbiorników • wskaźnik LED braku ochrony odbiorników • wskaźnik LED ochrony odbiorników • wskaźnik LED stan ostrzegawczy • • • • • • oprogramowanie na CD 4 kable wyjściowe IEC 10A 4 uchwyty kablowe 2 podstawki do montażu Tower karta komunikacyjna SNMP instrukcja obsługi zasilacze awaryjne. Obwody mają być wyprowadzone ze wskazanej przez Zamawiającego rozdzielnicy elektrycznej, zbudowane z kabla YDY 3x4mm2 i zabezpieczone bezpiecznikami nadprądowymi C32A. Wykonanie obwodów ma być zgodne ze standardami stosowanymi w budynku. Lp. Nazwa Wielkość parametru (nie gorszy niż lub równoważny) Urządzenie do backupu z oprogramowaniem (1 szt.) 1. Procesor Procesor z Floating point i Passive Cooling Technology 2. Obudowa Rack 19”, max. 2U 3. Pamięć RAM Min. 1GB RAM z możliwością rozszerzenia do 3 GB 4. Ilość obsługiwanych dysków Min 10 dysków o pojemności 4TB każdy 5. Zainstalowane dyski Dysk twardy SATA o pojemności 2TB, 7200rpm, przystosowany do ciągłej pracy, klasy Enterprise – 8 szt. 6. Interfejsy sieciowe Co najmniej 2 x Gigabit (10/100/1000), możliwość rozszerzenia o połączenie WiFi. Wsparcie dla Link Agregation, Jumbo Frame oraz WOL. 7. Porty Min 4 x USB 8. Wskaźniki LED Status, LAN, poszczególne dyski 9. Obsługa RAID JBOD, RAID 0,1,5,5+Spare,6,10 10. Funkcje RAID Możliwość zwiększania pojemności i migracja między poziomami RAID online. 11. Szyfrowanie Możliwość szyfrowania wybranych udziałów sieciowych. 12. System Operacyjny Obsługujący c najmniej systemy Windows XP i nowsze, MAC OSX 10.5 i nowsze, Ubuntu 9.04 i nowsze 13. Protokoły CIFS, AFP, NFS, FTP, WebDAV, iSCSI, Telnet, SSH, SNMP, WebDAV, CalDAV 14. Usługi Serwer VPN, Windows ACL, Time Backup, Integracja z Windows ADS, Serwer plików, Manager plików przez WWW, Floating Point, Szyfrowana replikacja zdalna na kilka serwerów w tym samym czasie, Klient VPN, Cloud Station, Usługa DDNS, Virtual Drive, Serwer i klient LDAP, Możliwość utworzenia kilku wolumenów w obrębie jednej macierzy RAID 15. Zarządzanie dyskami SMART, sprawdzanie złych sektorów, dynamiczne mapowanie uszkodzonych sektorów, 16. Wsparcie dla systemów wirtualnych VMware, Microsoft Hyper-V, Citrix 17. Inne - hibernacja dysków - wymiana dysków podczas pracy - średnia prędkość odczytu do co najmniej 200MB/s - średnia prędkość zapisu do co najmniej 190MB/s 18. System plików Dyski wewnętrzne EXT4. Dyski zewnętrzne FAT, NTFS, EXT3, 19. Liczba wolumenów Min. 512 20. Liczba iSCSI Targetów Min. 32 21. Liczba iSCSI LUN Min. 256 22. Liczba kont użytkowników Min. 2048 23. Liczba grup Min. 256 24. Liczba udziałów Min. 256 25. Ilość jednoczesnych połączeń Min. 512 dla CIFS, FTP, AFP 26. Zasilanie Wewnętrzny redundantny zasilacz 27. Rozbudowa Możliwość rozbudowy systemu do pojemności co najmniej 80TB 28. Oprogramowanie do Licencja programu do wykonywania archiwizacji (backupu) danych o funkcjonalności: backupu - Możliwość backupu do 50 komputerów, - Oprogramowanie działające w architekturze klient-serwer w oparciu o protokół TCP/IP, z centralnym modułem sterowania wykonywaniem kopii zapasowych z dysków komputerów klienckich, - Program serwerowy kompatybilny minimum z następującymi systemami: Microsoft Windows 98, Me, 2000, XP, Vista, Windows 7, Windows 8; Microsoft Windows Server 2000, 2003, 2008, Linux, BSD, Mac OS X, - Program kliencki kompatybilny minimum z następującymi systemami: Microsoft Windows 95, 98, Me, NT, 2000, XP, Vista, Windows 7, Microsoft Windows Server 2000, 2003, 2008, Linux, BSD, Mac OS X, - Możliwość archiwizacji pełnej, przyrostowej/różnicowej i delta (różnica na poziomie fragmentów plików) - Możliwość archiwizacji otwartych i zablokowanych plików bez korzystania z usługi Volume Shadow Copy Service (VSS) - Automatyczny backup przy wyłączaniu komputera - Możliwość wybrania do archiwizacji lub wykluczenia z archiwizacji określonych woluminów, katalogów, plików za pomocą symboli wieloznacznych * i ? - Backup całego systemu operacyjnego i zainstalowanych programów (tylko Windows) - Backup baz danych i plików poczty w trybie online i offline - Kopie rotacyjne (wersjonowanie) - Zapis archiwów w otwartym formacie (ZIP 64-bit) - Odzyskiwanie systemu operacyjnego na czystym dysku twardym bez konieczności ponownej instalacji (bare metal restore) - Bezpośrednie odzyskiwanie plików do lokalizacji oryginalnej - Odzyskiwanie z kopii różnicowych i delta tak jak z kopii pełnych - Szyfrowanie archiwów i transferu - Kompresja po stronie stacji roboczej - Replikacja archiwów na dodatkowy dysk twardy, NAS, serwer FTP, - Replikacja na napęd optyczny i taśmowy - Centralne sterowanie całym Systemem z jednego miejsca - Transparentna archiwizacja wykonywana w tle, która nie jest odczuwalna przez pracowników - Możliwość równoległej archiwizacji wszystkich komputerów podłączonych do sieci LAN/WAN - Wysyłanie Alertów administracyjnych na e-mail - Możliwość uruchamiania zewnętrznych programów, skryptów i plików wsadowych na serwerze backupu i na komputerach zdalnych - Raporty podsumowujące przebieg archiwizacji, zawierające informacje na temat zaległych zadań archiwizacji oraz statystyki - Automatyczna aktualizacja oprogramowania na komputerach zdalnych - Bezterminowa licencja 29. Gwarancja i serwis Minimum 60 miesięcy od dnia podpisania protokołu zdawczo-odbiorczego na urządzenie. Pełne wsparcie techniczne przez cały okres gwarancji. Czas reakcji serwisu nie może być dłuższy niż 8 godziny od zgłoszenia awarii/usterki w dniach roboczych. Serwis urządzeń musi być realizowany przez producenta lub autoryzowanego partnera serwisowego producenta – wymagane jest oświadczenie Wykonawcy w tym zakresie – dokumenty potwierdzające załączyć do oferty. Lp. Nazwa Wielkość parametru (nie gorszy niż lub równoważny) Szafa serwerowa 19” z wyposażeniem (1 szt.) 1. Wymiary 2. Wykonanie 3. Wyposażenie Minimalne wymiary: 600 x 1200 mm, 19”, 42U, nośność min. 500kg Szafa stalowa, malowana proszkowo, drzwi przednie i tylne z perforacją w kształcie plastra miodu, osłony boczne pełne. 1. Półka serwerowa o regulowanej głębokości w zakresie min. 500900mm i nośności min. 150kg – 2 szt. 2. 4 kółka jezdne o nośności min. 600kg. 3. Listwa zasilająca jednofazowa ze zdalnym zarządzaniem pozwalającym na włączanie poszczególnych gniazd zasilających oraz monitorowanie obciążenia. Wydajność prądowa listwy co najmniej 16A/230V. Ilość gniazd zasilających co najmniej 20 szt. IEC-320-C13 oraz 4 szt. IEC320-C19. Interfejsy Ethernet i szeregowy. Na wyposażeniu komplet kabli niezbędnych do zasilania urządzeń aktywnych zainstalowanych w szafie. 4. Komplet patchcordów niezbędnych do połączenia szafy serwerowej z zastosowanym systemem okablowania. 5. Minimum 60 miesięcy od daty podpisania protokołu zdawczoodbiorczego. 4. Gwarancja Lp. Nazwa Wielkość parametru (nie gorszy niż lub równoważny) Punkt dostępowy WiFi (6 szt.) 2. 3. 4. Właściwości Standardy WiFI 802.11/b/g/n. Wspierana prędkość transmisji 802.11n do 300Mbps. Moc nadawania 20dBm (regulowana). Ilość BSSID – 4. Szyfrowanie WEP, WPA-PSK, WPA-TKIP, WPA2 AES, 802.11i Obsługa VLAN, QOS. Zasięg 180m. Wsparcie dla transmisji typu Video, Voice. Ilość jednocześnie podłączonych klientów – co najmniej 100 Możliwość stworzenia skalowalnego, centralnie zarządzanego systemu punktów dostępowych w oparciu o kontroler sieci bezprzewodowej. Zasilanie PoE. Wykonanie Obudowa przystosowana do montażu na suficie lub ścianie z dwoma ukrytymi antenami (wsparcie 2x2 MIMO). Wyposażenie Akcesoria do montażu. Zasilacz oraz adapter PoE. Wymagania instalacyjne Należy wytypować miejsca instalacji uwzględniając maksimum zasięgu sieci radiowej oraz wytyczne Zamawiającego. Po uzgodnieniu miejsc montażu należy dokonać instalacji i dołączenia punktów dostępowych do istniejącej sieci LAN.. Należy wykonać dodatkowe obwody logiczne zgodnie z zastosowanymi w budynku standardami, łączące punkty dostępowe z szafą dystrybucyjną. Gwarancja Gwarancja 60 miesięcy. 5. 6. Lp. Nazwa Wielkość parametru (nie gorszy niż lub równoważny) Komputer stacjonarny z monitorem KP1 ( 80 sztuk) Jednostka centralna: 1. Typ Komputer stacjonarny. W ofercie należy podać model, symbol oraz producenta. 2. Zastosowanie Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych i edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna. 3. Procesor Procesor klasy x86, zaprojektowany do pracy w komputerach stacjonarnych, osiągający w teście PassMark CPU Mark wynik min. 4200 punktów. 4. Pamięć operacyjna Min. 4GB i dająca możliwość rozbudowy do min. 16GB, jeden slot wolny na dalszą rozbudowę. 5. Parametry pamięci masowej Dysk min 500 GB, 6. Grafika Zestaw powinien umożliwiać pracę dwu-monitorową o max rozdzielczości 2560x1600 @ 60Hz (cyfrowo) i 2048x1536 @ 75Hz (analogowo), wspierać technologię DirectX w wersji 11, Shader Model 5.0 i OpenGL w wersji 3.0. Karta graficzna powinna osiągać w teście wydajności PassMark PerformanceTest co najmniej wyniki 240 punktów. 7. Wyposażenie multimedialne Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, 24-bitowa konwersja sygnału cyfrowego na analogowy i analogowego na cyfrowy np. Realtek ALC269 version C (ALC269-VC) lub równoważna; dedykowane przyciski na zewnątrz obudowy do zwiększania/zmniejszania siły głosu, wyjście liniowe; wbudowane dwa głośniki min. 2,5W każdy. 8. Obudowa • Typu All-in-One zintegrowana z monitorem min. 23” Full HD (1920x1080), z matową powłoką • Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady Kensingtona lub równoważne) lub kłódki (oczko w obudowie do założenia kłódki) • Zasilacz wewnętrzny o mocy max 200W, i efektywności min. 87% • Możliwość zainstalowania komputera na ścianie przy wykorzystaniu ściennego systemu montażowego typu VESA 100 lub systemu równoważnego. 9. Zgodność z systemami operacyjnymi i standardami 10. Bezpieczeństwo • Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego • Obudowa w jednostce centralnej musi posiadać czujnik otwarcia obudowy współpracujący z oprogramowaniem zarządzająco – diagnostycznym producenta komputera; 11. Zdalne zarządzanie Wbudowana w płytę główną technologia zarządzania i monitorowania komputerem na poziomie sprzętowym działająca niezależnie od stanu czy obecności systemu operacyjnego oraz stanu włączenia komputera podczas pracy na zasilaczu sieciowym AC, obsługująca zdalną komunikację sieciową w oparciu o protokół IPv4 oraz IPv6, a także zapewniająca min.: • monitorowanie konfiguracji komponentów komputera - CPU, Pamięć, HDD wersja BIOS płyty głównej; • • zdalną konfigurację ustawień BIOS, zdalne przejęcie konsoli tekstowej systemu, przekierowanie procesu ładowania systemu operacyjnego z wirtualnego CD ROM lub FDD z serwera zarzą- dzającego; • zapis i przechowywanie dodatkowych informacji o wersji zainstalowanego oprogramowania i zdalny odczyt tych informacji (wersja, zainstalowane uaktualnienia, sygnatury wirusów, itp.) z wbudowanej pamięci nieulotnej. • sprzętowy firewall zarządzany i konfigurowany wyłącznie z serwera zarządzania oraz niedostępny dla lokalnego systemu OS i lokalnych aplikacji. 12. BIOS BIOS zgodny ze specyfikacją UEFI Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o: wersji BIOS, nr seryjnym komputera wraz z datą jego wyprodukowania, ilości i sposobu obłożenia slotów pamięciami RAM, typie procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache L2 i L3, pojemności zainstalowanego dysku twardego rodzajach napędów optycznych MAC adresie zintegrowanej karty sieciowej kontrolerze audio • Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego, (gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS) • Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń • Możliwość polegająca na kontrolowaniu urządzeń wykorzystujących magistralę komunikacyjną PCI, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych. Pod pojęciem kontroli Zamawiający rozumie funkcjonalność polegającą na blokowaniu/odblokowaniu slotów PCI. • Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora. • Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowy tak, aby nie było możliwe wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe. • Możliwość włączenia/wyłączenia zintegrowanej karty dźwiękowej, karty sieciowej, portu równoległego, portu szeregowego z poziomu BIOS, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. • Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas startu komputer nie wykrywa urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne. • Możliwość wyłączania portów USB w tym: wszystkich portów, tylko portów znajdujących się na przodzie obudowy, tylko portów z tyłu 13. Certyfikaty i standardy (należy załączyć do oferty) • Certyfikat ISO9001 dla producenta sprzętu (załączyć dokument potwierdzający spełnianie wymogu) • Deklaracja zgodności CE (załączyć do oferty) • Wymagany certyfikat lub wpis dotyczący oferowanego modelu komputera w internetowym katalogu http://www.eu-energystar.org lub http://www.energystar.gov – dopuszcza się wydruk ze strony internetowej 14. Warunki gwarancji 5-letnia gwarancja producenta świadczona na miejscu u klienta. Czas reakcji serwisu - do końca następnego dnia roboczego. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera – dokumenty potwierdzające załączyć do oferty. 15. Wsparcie techniczne Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony. 16. Wymagania dodatkowe 11. Płyta główna zaprojektowana i wyprodukowana na zlecenie producenta komputera, dedykowana dla danego urządzenia; wyposażona w min 1 slot Mini Pci, min. 2 złącza DIMM, obsługa do 16GB pamięci RAM, 2 złącza SATA 3.0 12. Zainstalowany system operacyjny Windows 7 Professional 64bit PL niewymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft + nośnik lub system równoważny – przez równoważność rozumie się pełną funkcjonalność, jaką oferuje wymagany w SIWZ system operacyjny (poniżej znajdują się warunki równoważności). 13. Zainstalowany pakiet biurowy Microsoft Office 2010 PRO, pełna wersja lub pakiet równoważny (poniżej znajdują się warunki równoważności). 14. Wbudowane porty: Min. 8 x USB (w tym min. 3 porty USB 3.0) wyprowadzonych na zewnątrz obudowy, w tym minimum 4 portów USB z tyłu obudowy i min. 1 port USB wewnętrzny, 2x PS2, VGA, HDMI, port sieciowy RJ-45, wyjście słuchawek, wyjście mikrofonu. Czytnik kart multimedialnych obsługujący min. 8 w 1. Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów oraz złączy nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp. 15. Przycisk dostępu do menu na obudowie, min dwa przyciski do obsługi menu, 16. Karta sieciowa typu 10/100/1000 Ethernet RJ 45 lub karta równoważna, kompatybilna i zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana przez użytkownika), PXE 2.1 17. Klawiatura USB w układzie polski programisty 18. Mysz USB z trzema klawiszami oraz rolką (scroll) 19. Nagrywarka typu SLIM DVD +/-RW z tacka, wyklucza się napędy szczeli- nowe 20. Dołączony nośnik ze sterownikami Monitor: 1. Typ ekranu Ekran ciekłokrystaliczny z aktywną matrycą TFT 22” (16:10) 2. Rozmiar plamki Do maximum 0,282 mm 3. Jasność Minimum 250 cd/m2 4. Kontrast Minimum 1000:1, dynamiczny 2 000 000:1 5. Kąty widzenia (pion/poziom) Co najmniej 160/170 stopni 6. Czas reakcji matrycy max 8ms 7. Rozdzielczość maksymalna 1680 x 1050 przy 60Hz 8. Częstotliwość odświeżania poziomego W zakresie co najmniej 30 – 83 kHz 9. Częstotliwość odświeżania pionowego W zakresie co najmniej 56 – 75 Hz 10. Obrót monitora w pionie (PIVOT) TAK 11. Wydłużenie w pionie TAK 12. Powłoka powierzchni ekranu Antyodblaskowa utwardzona 3H 13. Podświetlenie System podświetlenia LED 14. Zużycie energii Normalne działanie 25W (typowe), 45W (maksymalne) uwzględniając wykorzystanie wszystkich portów USB i podłączonych głośników, tryb wyłączenia aktywności mniej niż 0,3W. 15. Bezpieczeństwo Monitor musi być wyposażony w tzw. Kensington Slot lub równoważny - gniazdo zabezpieczenia przed kradzieżą Gniazdo blokady podstawy chroniące przed kradzieżą (do panelu) 16. Złącze 15-stykowe złącze D-Sub, DVI-D (HDCP), DisplayPort(vr 1.2) 17. Gwarancja 5-letnia gwarancja producenta świadczona na miejscu u klienta, czas reakcji serwisu - do końca następnego dnia roboczego. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera 18. Certyfikaty ( należy załączyć do oferty) TCO 5.0, ISO 13406-2 lub ISO 9241. 19. Inne Zdejmowana podstawa oraz otwory montażowe w obudowie typu VESA 100mm Lp. Nazwa Wielkość parametru (nie gorszy niż lub równoważny) Komputer stacjonarny z monitorem KP2 ( 81 sztuk ) Jednostka centralna: 1. Typ Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu oraz producenta 2. Zastosowania Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna 3. Procesor Procesor klasy x86, zaprojektowany do pracy w komputerach stacjonarnych osią- gający w teście wydajności PassMark PerformanceTest co najmniej wynik 4200 punktów. 4. Pamięć operacyjna Min. 4GB możliwość rozbudowy do 16GB, jeden slot wolny 5. Parametry pamięci masowej Min. 500 GB . 6. Grafika Zestaw powinien umożliwiać pracę trzy-monitorową o max rozdzielczości 2560x1600 @ 60Hz (cyfrowo) i 2048x1536 @ 75Hz (analogowo), wspierać technologię DirectX w wersji 11, Shader Model 5.0 i OpenGL w wersji 3.0 oraz osiągać w teście wydajności PassMark PerformanceTest co najmniej wynik 240 punktów. 7. Wyposażenie multimedialne Min 24-bitowa Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, wewnętrzny głośnik 2W w obudowie komputera Porty słuchawek i mikrofonu na przednim oraz na tylnym panelu obudowy. 8. Obudowa • Małogabarytowa typu Ultra Small Form Chassis lub równoważna, fabrycznie przystosowana do pracy w układzie pionowym i poziomym, umożliwiająca montaż 1 szt. zewnętrznego napędu optycznego 5,25” typu „slim” oraz wewnątrz obudowy 1 szt 2,5” dysku twardego. • Waga max. 3.5 kg • Zasilacz o mocy 200W pracujący w sieci 230V 50/60Hz prądu zmiennego i efektywności 90%, • Moduł konstrukcji obudowy w jednostce centralnej komputera powinien pozwalać na demontaż kart rozszerzeń, napędu optycznego i 3,5” dysku twardego bez konieczności użycia narzędzi (wyklucza się użycie wkrętów, śrub motylkowych) • Obudowa w jednostce centralnej musi być otwierana bez konieczności użycia narzędzi (wyklucza się użycie standardowych wkrętów, śrub motylkowych) oraz powinna posiadać czujnik otwarcia obudowy współpracujący z oprogramowaniem zarządzająco – diagnostycznym producenta komputera. • Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady Kensingtona lub równoważne) oraz kłódki (oczko w obudowie do założenia kłódki). • Obudowa musi być wyposażona w zamek który nie wystaje poza obrys obudowy. • Zestaw powinien być wyposażony w dedykowaną podstawę do której można trwale zamocować monitor oraz komputer, po zamocowaniu komputera i monitora tworzy spójne stanowisko do pracy oraz umożliwia zamaskowanie oraz zabezpieczenie podłączonych do komputera kabli przed ich przypadkowym bądź nieautoryzowanym odłączeniem. Rozwiązanie to musi zapewniać dostęp do złączy USB oraz właściwą wentylację. Stojak musi umożliwiać podłączenie monitorów min. 19”, 22” i 24” oraz mieć możliwość regulacji wysokości i obrotu. • Obudowa musi posiadać wbudowany wizualny lub dźwiękowy system diagnostyczny, służący do sygnalizowania i diagnozowania problemów z komputerem i jego komponentami, a w szczególności musi sygnalizować: • • • • • • • uszkodzenie lub brak pamięci RAM uszkodzenie złączy PCI i PCIe, płyty głównej uszkodzenie kontrolera Video uszkodzenie dysku twardego awarię BIOS’u awarię procesora Oferowany system diagnostyczny nie może wykorzystywać minimalnej ilości wolnych slotów wymaganych w punkcie 4 tej tabeli, 9. Wirtualizacja Sprzętowe wsparcie technologii wirtualizacji realizowane łącznie w procesorze, chipsecie płyty głównej oraz w BIOS systemu (możliwość włączenia/wyłączenia sprzętowego wsparcia wirtualizacji dla poszczególnych komponentów systemu). 10. Funkcje BIOS BIOS zgodny ze specyfikacją UEFI Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o: • • • • • • • • wersji BIOS, nr seryjnym komputera wraz z datą jego wyprodukowania, ilości i sposobu obłożenia slotów pamięciami RAM, typie procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache L2 i L3, pojemności zainstalowanego dysku twardego rodzajach napędów optycznych MAC adresie zintegrowanej karty sieciowej kontrolerze audio Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego, (gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS) • • Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń • Możliwość polegająca na kontrolowaniu urządzeń wykorzystujących magistralę komunikacyjną PCI, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych. Pod pojęciem kontroli Zamawiający rozumie funkcjonalność polegającą na blokowaniu/odblokowaniu slotów PCI. • Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora. • Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowy tak, aby nie było możliwe wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe. • Możliwość włączenia/wyłączenia zintegrowanej karty dźwiękowej, karty sieciowej, portu równoległego, portu szeregowego z poziomu BIOS, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. • Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas startu komputer nie wykrywa urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne. • Możliwość wyłączania portów USB w tym: wszystkich portów, tylko portów znajdujących się na przodzie obudowy, tylko portów z tyłu obudowy. 11. Bezpieczeństwo Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego. 12. Zdalne zarządzanie Wbudowana w płytę główną technologia zarządzania i monitorowania komputerem na poziomie sprzętowym działająca niezależnie od stanu czy obecności systemu operacyjnego oraz stanu włączenia komputera podczas pracy na zasilaczu sieciowym AC, obsługująca zdalną komunikację sieciową w oparciu o protokół IPv4 oraz IPv6, a także zapewniająca min.: • monitorowanie konfiguracji komponentów komputera - CPU, Pamięć, HDD wersja BIOS płyty głównej; • zdalną konfigurację ustawień BIOS, • zdalne przejęcie konsoli tekstowej systemu, przekierowanie procesu ładowania systemu operacyjnego z wirtualnego CD ROM lub FDD z serwera zarządzającego; • zapis i przechowywanie dodatkowych informacji o wersji zainstalowanego oprogramowania i zdalny odczyt tych informacji (wersja, zainstalowane uaktualnienia, sygnatury wirusów, itp.) z wbudowanej pamięci nieulotnej. • sprzętowy firewall zarządzany i konfigurowany wyłącznie z serwera zarządzania oraz niedostępny dla lokalnego systemu OS i lokalnych aplikacji 13. Certyfikaty i standardy (należy załączyć do oferty) • 14. Ergonomia Głośność jednostki centralnej mierzona zgodnie z normą ISO 7779 oraz wykazana zgodnie z normą ISO 9296 w pozycji operatora, w trybie pracy dysku twardego (WORK), z komputerem postawionym na biurku, wynosząca maksymalnie 29 dB. 15. Warunki gwarancji 5-letnia gwarancja producenta świadczona na miejscu u klienta, czas reakcji ser- Certyfikat ISO9001 dla producenta sprzętu (załączyć dokument potwierdzający spełnianie wymogu) • Deklaracja zgodności CE (załączyć do oferty) • Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci oświadczenia producenta jednostki (wg wytycznych Krajowej Agencji Poszanowania Energii S.A., zawartych w dokumencie „Opracowanie propozycji kryteriów środowiskowych dla produktów zużywających energię możliwych do wykorzystania przy formułowaniu specyfikacji na potrzeby zamówień publicznych”, pkt. 3.4.2.1; dokument z grudnia 2006), w szczególności zgodności z normą ISO 10434 dla płyty głównej oraz elementów wykonanych z tworzyw sztucznych o masie powyżej 25 gram wisu - do końca następnego dnia roboczego. W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego – wymagane jest dołączenie do oferty oświadczenia podmiotu realizującego serwis lub producenta sprzętu o spełnieniu tego warunku Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera 16. Wsparcie techniczne Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony. 17. Wymagania dodatkowe • Zainstalowany system operacyjny Windows 7 Professional 64bit PL niewymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft + nośnik lub system równoważny – przez równoważność rozu- mie się pełną funkcjonalność, jaką oferuje wymagany w SIWZ system operacyjny (poniżej znajdują się warunki równoważności). • Zainstalowany pakiet biurowy Microsoft Office 2010 PRO, pełna wersja lub pakiet równoważny (poniżej znajdują się warunki równoważności). • Wbudowane porty: min. 1 x RS232, min. 1 x VGA, min. 2 x DisplayPort v1.1a; min. 6 portów USB wyprowadzonych na zewnątrz komputera w tym min 4 porty USB 3.0; 2 porty USB 3.0 z przodu obudowy i 4 porty na tylnym panelu w tym 2 port USB 3.0, wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp. o por h ty słuchawek i mikrofonu na przednim oraz tylnym panelu obudowy. • Karta sieciowa 10/100/1000 Ethernet RJ 45 lub karta równoważna, kompatybilna i zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana przez użytkownika), PXE 2.1, umożliwiająca zdalny dostęp do wbudowanej sprzętowej technologii zarządzania komputerem z poziomu konsoli zarządzania - niezależnie od stanu zasilania komputera - łącznie z obsługą stanu S3 (uśpienie) oraz S4-S5 (hibernacja i wyłączenie); • Płyta główna zaprojektowana i wyprodukowana na zlecenie producenta komputera, dedykowana dla danego urządzenia; wyposażona w : min 1 wolne złącze Mini-PCIe, min. 2 złącza DIMM z obsługą do 16GB DDR3 pamięci RAM, min. 2 złącza SATA w tym 1 szt .SATA 3.0; • Klawiatura USB w układzie polski programisty, • Mysz USB z trzema klawiszami oraz rolką (scroll) • Nagrywarka DVD +/-RW Slim wraz z oprogramowaniem do nagrywania i odtwarzania płyt • Dołączony nośnik ze sterownikami • Opakowanie musi być wykonane z materiałów podlegających powtórnemu przetworzeniu. o o o o Monitor: 20. Typ ekranu Ekran ciekłokrystaliczny z aktywną matrycą TFT 22” (16:10) 21. Rozmiar plamki Do maximum 0,282 mm 22. Jasność Minimum 250 cd/m2 23. Kontrast Minimum 1000:1, dynamiczny 2 000 000:1 24. Kąty widzenia (pion/poziom) Co najmniej 160/170 stopni 25. Czas reakcji matrycy max 8ms 26. Rozdzielczość maksymalna 1680 x 1050 przy 60Hz 27. Częstotliwość odświeżania poziomego W zakresie co najmniej 30 – 83 kHz 28. Częstotliwość odświeżania pionowego W zakresie co najmniej 56 – 75 Hz 29. Obrót monitora w pionie (PIVOT) TAK 30. Wydłużenie w pionie TAK 31. Powłoka powierzchni Antyodblaskowa utwardzona 3H ekranu 32. Podświetlenie System podświetlenia LED 33. Zużycie energii Normalne działanie 25W (typowe), 45W (maksymalne) uwzględniając wykorzystanie wszystkich portów USB i podłączonych głośników, tryb wyłączenia aktywności mniej niż 0,3W. 34. Bezpieczeństwo Monitor musi być wyposażony w tzw. Kensington Slot lub równoważny - gniazdo zabezpieczenia przed kradzieżą Gniazdo blokady podstawy chroniące przed kradzieżą (do panelu) 35. Złącze 15-stykowe złącze D-Sub, DVI-D (HDCP), DisplayPort(vr 1.2) 36. Gwarancja 5-letnia gwarancja producenta świadczona na miejscu u klienta, czas reakcji serwisu - do końca następnego dnia roboczego. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera 37. Certyfikaty ( należy załączyć do oferty) TCO 5.0, ISO 13406-2 lub ISO 9241. 38. Inne Zdejmowana podstawa oraz otwory montażowe w obudowie typu VESA 100mm Lp. Nazwa Wielkość parametru (nie gorszy niż lub równoważny) Komputer stacjonarny z monitorem KP3 ( 10 sztuk ) Jednostka centralna: 1. Typ Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu oraz producenta 2. Zastosowania Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna 3. Procesor Procesor klasy x86, zaprojektowany do pracy w komputerach stacjonarnych, osiągający w teście PassMark Performance Test co najmniej wynik 7470 punktów. 4. Pamięć operacyjna 8GB (2x4GB); możliwość rozbudowy do min. 16GB, dwa sloty wolne. 5. Parametry pamięci masowej Min. dysk 500 GB; min. 7200 obr./min. 6. Grafika Zestaw powinien umożliwiać pracę trzy-monitorową o max rozdzielczości 2560x1600 @ 60Hz (cyfrowo) i 2048x1536 @ 75Hz (analogowo), co najmniej wspierać technologię DirectX w wersji 11, Shader Model 5.0 i OpenGL w wersji 3.0 oraz osiągać w teście wydajności PassMark PerformanceTest co najmniej wynik 1150 punktów w G3D Rating 7. Wyposażenie multimedialne Min. 24-bitowa Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, wewnętrzny głośnik 2W w obudowie komputera. Porty słuchawek i mikrofonu na przednim oraz na tylnym panelu obudowy. 8. Obudowa • Typu MiniTower z obsługą kart PCI Express wyłącznie o pełnym profilu, wyposażona w min. 4 kieszenie: 2 szt 5,25” zewnętrzne i 2 szt 3,5” wewnętrzne, • Obudowa powinna fabrycznie umożliwiać montaż min 2 szt. dysku 3,5” lub dysków 2,5” • Zasilacz o mocy 275W pracujący w sieci 230V 50/60Hz prądu zmiennego i efektywności 90%, • Moduł konstrukcji obudowy w jednostce centralnej komputera powinien pozwalać na demontaż kart rozszerzeń, napędu optycznego i 3,5” dysku twardego bez konieczności użycia narzędzi (wyklucza się użycia wkrętów, śrub motylkowych). • Obudowa w jednostce centralnej musi być otwierana bez konieczności użycia narzędzi (wyklucza się użycie standardowych wkrętów, śrub motylkowych) oraz powinna posiadać czujnik otwarcia obudowy współpracujący z oprogramowaniem zarządzająco – diagnostycznym producenta komputera. • Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady Kensingtona lub równoważne) oraz kłódki (oczko w obudowie do założenia kłódki). • Obudowa musi być wyposażona w zamek który nie wystaje poza obrys obudowy. • Obudowa musi posiadać wbudowany wizualny lub dźwiękowy system diagnostyczny, służący do sygnalizowania i diagnozowania problemów z komputerem i jego komponentami, a w szczególności musi sygnalizować: • - uszkodzenie lub brak pamięci RAM uszkodzenie złączy PCI i PCIe, płyty głównej uszkodzenie kontrolera Video uszkodzenie dysku twardego awarię BIOS’u awarię procesora Oferowany system diagnostyczny nie może wykorzystywać minimalnej ilości wolnych slotów wymaganych w punkcie 4 tej tabeli, 9. Wirtualizacja Sprzętowe wsparcie technologii wirtualizacji realizowane łącznie w procesorze, chipsecie płyty głównej oraz w BIOS systemu (możliwość włączenia/wyłączenia sprzętowego wsparcia wirtualizacji dla poszczególnych komponentów systemu). 10. Funkcje BIOS • BIOS zgodny ze specyfikacją UEFI • Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o: - wersji BIOS, - nr seryjnym komputera wraz z datą jego wyprodukowania, - ilości i sposobu obłożenia slotów pamięciami RAM, - typie procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache L2 i L3, - pojemności zainstalowanego dysku twardego - rodzajach napędów optycznych - MAC adresie zintegrowanej karty sieciowej - kontrolerze audio • Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego, (gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS) • Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń • Możliwość polegająca na kontrolowaniu urządzeń wykorzystujących magistralę komunikacyjną PCI, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych. Pod pojęciem kontroli Zamawiający rozumie funkcjonalność polegającą na blokowaniu/odblokowaniu slotów PCI. • Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora. • Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowy tak, aby nie było możliwe wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe. • Możliwość włączenia/wyłączenia zintegrowanej karty dźwiękowej, karty sieciowej, portu równoległego, portu szeregowego z poziomu BIOS, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. • Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas startu komputer nie wykrywa urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne. • Możliwość wyłączania portów USB w tym: wszystkich portów, tylko portów znajdujących się na przodzie obudowy, tylko portów z tyłu obudowy. 11. Zgodność z systemami operacyjnymi i standardami Potwierdzenie kompatybilności komputera na stronie producenta zastosowanego systemu operacyjnego na daną platformę systemową (należy załączyć wydruk ze strony producenta). 12. Bezpieczeństwo Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego. 13. Certyfikaty i standardy (należy załączyć do oferty) • Certyfikat ISO9001 dla producenta sprzętu (załączyć dokument • Deklaracja zgodności CE (załączyć do oferty) potwierdzający spełnianie wymogu) • Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci oświadczenia producenta jednostki (wg wytycznych Krajowej Agencji Poszanowania Energii S.A., zawartych w dokumencie „Opracowanie propozycji kryteriów środowiskowych dla produktów zużywających energię możliwych do wykorzystania przy formułowaniu specyfikacji na potrzeby zamówień publicznych”, pkt. 3.4.2.1; dokument z grudnia 2006), w szczególności zgodności z normą ISO 10434 dla płyty głównej oraz elementów wykonanych z tworzyw sztucznych o masie powyżej 25 gram • Komputer musi spełniać wymogi normy Energy Star 5.0 Wymagany wpis dotyczący oferowanego komputera w internetowym katalogu http://www.eu-energystar.org lub http://www.energystar.gov – dopuszcza się wydruk ze strony internetowej 14. Ergonomia Głośność jednostki centralnej mierzona zgodnie z normą ISO 7779 oraz wykazana zgodnie z normą ISO 9296 w pozycji operatora, w trybie pracy dysku twardego (WORK), z komputerem postawionym na biurku, wynosząca maksymalnie 37dB. 15. Warunki gwarancji 5-letnia gwarancja producenta świadczona na miejscu u klienta, czas reakcji serwisu - do końca następnego dnia roboczego. W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego – wymagane jest dołączenie do oferty oświadczenia podmiotu realizującego serwis lub producenta sprzętu o spełnieniu tego warunku. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera 16. Wsparcie techniczne Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony. 17. Wymagania dodatkowe • Zainstalowany system operacyjny Windows 7 Professional 32 i 64bit PL niewymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft + nośnik lub system równoważny – przez równoważność rozumie się pełną funkcjonalność, jaką oferuje wymagany w SIWZ system operacyjny (poniżej znajdują się warunki równoważności). • Zainstalowany pakiet biurowy Microsoft Office 2010 PRO, pełna wersja lub pakiet równoważny (poniżej znajdują się warunki równoważności). • Wbudowane porty: • min. 1 x RS232, • min. 1 x VGA, • min. 2 x PS/2, • min. 2 x DisplayPort v1.1a; • min. 10 portów USB wyprowadzonych na zewnątrz komputera w tym min 4 porty USB 3.0; min. 4 porty z przodu obudowy w tym 2 porty USB 3.0 i 6 portów na tylnim panelu w tym min 2 port USB 3.0, wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp. • porty słuchawek i mikrofonu na przednim oraz tylnym panelu obudowy. • Możliwość podłączenia dwóch pracujących równolegle dodatkowych zewnętrznych kart graficznych. • Karta sieciowa 10/100/1000 Ethernet RJ 45 lub karta równoważna, kompatybilna i zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana przez użytkownika), PXE 2.1, umożliwiająca zdalny dostęp do wbudowanej sprzętowej technologii zarządzania komputerem z poziomu konsoli zarządzania niezależnie od stanu zasilania komputera - łącznie z obsługą stanu S3 (uśpienie) oraz S4-S5 (hibernacja i wyłączenie); • Płyta główna zaprojektowana i wyprodukowana na zlecenie producenta komputera, dedykowana dla danego urządzenia; wyposażona w : • min 2 złącza PCI Express x16 w tym jedno elektrycznie jak PCIe x4, min. 1 slot PCI Express x16 wolny • min. 1 wolne złącze PCI Epress x 1 • min. 1 wolne złącze PCI 32bit • min. 4 złącza DIMM z obsługą do 16GB DDR3 pamięci RAM, • min. 4 złącza SATA w tym 2 szt SATA 3.0; • Klawiatura USB w układzie polski programisty • Mysz USB z trzema klawiszami oraz rolką (scroll) • Nagrywarka DVD +/-RW wraz z oprogramowaniem do nagrywania i odtwarzania płyt • Dołączony nośnik ze sterownikami • Opakowanie musi być wykonane z materiałów podlegających powtórnemu przetworzeniu. Monitor: 1. Typ ekranu Ekran ciekłokrystaliczny z aktywną matrycą TFT 23” (584,2mm). 2. Powłoka matrycy Antyodblaskowa, utwardzona 3H 3. Rozmiar plamki Min. 0,265 mm. 4. Jasność Min. 250 cd/m2 5. Kontrast Min. 1000:1 typowy (2 000 000:1 dynamiczny) 6. Kąty widzenia (pion/poziom) Min. 160/170 stopni. 7. Czas reakcji matrycy max 5ms. 8. Rozdzielczość maksymalna 1920 x 1080 przy 60Hz 9. Częstotliwość odświeżania Min. 30 – 83 kHz poziomego 10. Częstotliwość odświeżania Min. 56 – 75 Hz pionowego 11. Obrót monitora w pionie (PIVOT) 12. Obrót monitora w poziomie +/-45 stopni 13. Pochylenie monitora W zakresie od -4 do +21 stopni 14. Wydłużenie w pionie 130 mm. 15. Głębia kolorów 6,7 miliona kolorów 16. Podświetlenie System podświetleń z diodami LED 17. Zużycie energii Max. 50W przy max luminacji, włączonych głośnikach i aktywnych USB Tak Typowe 25W Tryb uśpiony mniej niż 0,1W 18. Bezpieczeństwo Monitor musi być wyposażony w tzw. Kensington Slot. 19. Złącze 15-stykowe złącze D-Sub, złącze DVI-D, 2xUSB 20. Gwarancja 5-letnia gwarancja producenta świadczona na miejscu u klienta, czas reakcji serwisu - do końca następnego dnia roboczego. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta – wymagane dołączenie do oferty oświadczenia Producenta potwierdzonego, że serwis będzie realizowany przez Autoryzowanego Partnera Serwisowego Producenta lub bezpośrednio przez Producenta. Gwarancja 1 uszkodzonego piksela. 21. Inne Monitor musi posiadać trwałe oznaczenie logo producenta jednostki centralnej Zdejmowana podstawa oraz otwory montażowe w obudowie VESA 100mm Lp. Nazwa Wielkość parametru (nie gorszy niż lub równoważny) Notebook (10 sztuk ) 1. Typ Komputer przenośny typu notebook z ekranem min. 17” o rozdzielczości min. (1600x900) w technologii LED przeciwodblaskowy W ofercie należy podać model, symbol oraz producenta. 2. Procesor Procesor klasy x86, zaprojektowany do pracy w komputerach przenośnych, osiągający w teście PassMark CPU Mark wynik min. 3550 pkt. 3. Pamięć operacyjna RAM Min. 4GB z możliwością rozbudowy 4. Napędy wewnętrzne Minimalne parametry: dysk 500GB/7200 rpm, nagrywarka DVD 5. Karta graficzna Z własną pamięcią 1GB, osiągająca w teście 3DMark06 wynik co najmniej 7600 punktów. 6. Wyposażenie multimedialne Min 24-bitowa Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, wbudowane głośniki. 7. Komunikacja WiFi 802.11n, Bluetooth 4.0, Gigabit Ethernet, 2xUSB 3.0, 2xUSB 2.0, HDMI, czytnik kart. 8. Klawiatura Z wydzielonym blokiem numerycznym, odporna na zalanie, touch pad. 9. Obudowa Aluminiowa lub magnezowa, w obudowie notebooka zintegrowany mechaniczny przesuwny zamek uniemożliwiający samoczynne otwarcie się notebooka. 10. Wymagania dotyczące baterii Do 10 godzin pracy. 11. Oprogramowanie na wyposażeniu System operacyjny i pełny pakiet biurowy – należy podać nazwy. 12. Waga Waga 3 kg. – tolerancja +/- 10% 13. Warunki gwarancji Min. 60 miesięczna gwarancja liczona od dnia podpisania protokołu zdawczoodbiorczego. 14. Wymagania dodatkowe Lp. Nazwa Czytnik odcisków palców, ochrona dysku w razie upadku. Wielkość parametru (nie gorszy niż lub równoważny) Urządzenie wielofunkcyjne A4 ( 10 sztuk ) 1. Drukarka Technologia laserowa, wydruk monochromatyczny. Szybkość drukowania A4: min. 33 str./min Czas pierwszego wydruku max. 5 sekund Czas rozgrzewania maksymalnie 60 sekund od włączenia zasilania Rozdzielczość min 1200 x 1200dpi Czcionki skalowalne: min. 87 czcionek PCL i 136 czcionek PostScript, Czcionki bitmatowe PCL, OCR-A/B, USPS ZIP Barcode 2. Skanowanie Rozdzielczość skanowania min. 600dpi Szybkość skanowania do 37 str./min Głębia kolorów 48-bit wejście/ 24-bit wyjście Podawanie dokumentów 50-arkuszowy automatyczny podajnik (RADF), skaner płaski Kontrast 7 levels Format M-TIFF, JPEG, XPS, PDF, Secure PDF + Książka adresowa LDAP, 100 adresów email, 20 grup adresów Skanowanie do FTP, HTTP, USB, E-mail, TWAIN, CIFS 3. Kopiowanie Czas wykonania pierwszej kopii maksymalnie 11 sekund Szybkość kopiowania do 33 kopii/min Rozdzielczość kopiowania do 600 x 600dpi Zmniejszanie/powiększanie Zoom 25-400% Maksymalna liczba kopii 99 4. Faxowanie Złącza RJ11 x 2 (Line/Tel), PSTN, PBX Line Fax speed ITU-T G3(Super G3) do 33.6kbps Min. 16 przycisków szybkiego wybierania Min. 100 numerów, do 20 grup Lista rozgłaszania do 100 Pamięć stron min. 4 MB (około 200 wysłanych i odebranych stron) 5. Panel operacyjny Panel LCD podświetlany panel graficzny Klawiatura klawisze alfanumeryczne, 4 główne przyciski funkcyjne (kopiowanie, skanowanie, drukowanie, faksowanie), klawisze nawigacyjne i szybkiego wybierania 6. Interfejsy i oprogramowanie Złącza 10/100 TX Ethernet, USB 2.0 Device IF, USB 2.0 Host IF Języki druku PCL6 (XL3.0), PCL5e, PostScript 3 (emulation), SIDM (IBM-PPR, EPSON-FX) Sieć i protokoły TCP/IPv4&v6, SMTP, POP3, HTTP, SNMPv1&v3, DHCP, DNS, LPR, Port9100, BOOTP, ARP, FTP, CIFS, LDAP, SLP, Bonjour, NetWare, EtherTalk, NetBEUI, LLTD, Web Services on Devices Wymagana kompatybilność co najmniej z następującymi systemami operacyjnymi: Windows XP (32-bit & 64-bit) / Server 2003 (32-bit & 64-bit) / Server 2008 (32-bit & 64-bit) / Server 2008 R2 (64-bit) / Vista (32-bit & 64-bit) / 7 (32-bit & 64-bit); Mac OS X 10.4.0 - 10.7.2 lub systemami równoważnymi, Zaawansowana technologia sieciowa i bezpieczeństwo: filtrowanie IP, filtrowanie MAC, SSL/TLS, EAP(IEEE802.1X), IPSec Na wyposażeniu programy użytkowe do zarządzania urządzeniem 7. Podawanie papieru Podajniki papieru: główny min. 250 arkuszy 80g/m2; Podajnik uniwersalny: min. 100 arkuszy 80g/m2; RADF: 50 arkuszy 80g/m2 Maksymalna pojemność papieru 880 arkuszy 80g/m2 Formaty papieru Podajnik 1: A4, A5, B5, A6; Podajnik uniwersalny: A4, A5, B5, A6, Koperty (C5, C6, DL, Com-9, Com-10, Monarch), format niestandardowy (długość do 1321mm w tym banery); Drukowanie dwustronne: A4, B5; RADF: A4, B5, A5, A6 (A6 tylko druk jednostronny) Gramatura papieru w zakresie 60-160g/m2 Druk dwustronny Odbiornik papieru na 150 arkuszy 80g/m2 8. Pozostałe Pamięć min. 256MB Rekomendowane miesięczne obciążenie co najmniej 4000 stron/miesiąc. Maksymalne miesięczne obciążenie co najmniej 50000 stron/miesiąc. 9. Gwarancja Gwarancja minimum 60 miesięcy od dnia podpisania protokołu zdawczoodbiorczego. Serwis gwarancyjny. Czas reakcji serwisu na zgłoszenie awarii/usterki w dniach roboczych nie może być dłuższy niż 4 h . Serwis urządzeń musi być realizowany przez producenta lub autoryzowanego partnera serwisowego producenta – wymagane jest oświadczenie Wykonawcy w tym zakresie – dokumenty potwierdzające załączyć do oferty. Lp. Nazwa Wielkość parametru (nie gorszy niż lub równoważny) Urządzenie wielofunkcyjne A3 (2 szt.) 1. Drukarka Technologia laserowa, wydruk kolorowy. Szybkość drukowania A4 min. 34 str./min mono, 22 str./min kolor Szybkość drukowania A3 min.17 str./min mono, 12 str./min kolor Czas pierwszego wydruku poniżej 10 sekund w mono, poniżej 12 sekund w kolorze Czas rozgrzewania maksymalnie 90 sekund od włączenia zasilania Rozdzielczość min. 1200 x 600dpi Czcionki skalowalne: min. 86 czcionek PCL i 136 czcionek PostScript, Czcionki bitmatowe PCL, OCR-A/B, USPS ZIP Barcode 2. Skanowanie Rozdzielczość skanowania min. 600dpi Szybkość skanowania do 34 str./min Głębia kolorów 24-bit na wyjściu Podawanie dokumentów 50-arkuszowy automatyczny podajnik (RADF), skaner płaski Kontrast 7 levels Format TIFF, JPEG, XPS, PDF LDAP i wewnętrzna książka adresowa Skanowanie do FTP, HTTP, USB, E-mail, CIFS 3. Kopiowanie Czas wykonania pierwszej kopii do maksymalnie 13 sekund w mono, do maksymalnie 16 sekund w kolorze Szybkość kopiowania minimum 34 kopii/min Rozdzielczość kopiowania do 600 x 600dpi Zmniejszanie/powiększanie Zoom 25-400% Maksymalna liczba kopii 999 4. Faxowanie Złącza RJ11 x 2 (Line/Tel), PSTN, PBX Line Fax speed ITU-T G3(Super G3) do 33.6kbps Szybkie wybieranie do 500 pozycji Grupy do 32 Lista rozgłaszania do 530 odbiorców Pamięć stron min. 16 MB (około 1000 wysłanych i odebranych stron) 5. Panel operacyjny Panel LCD podświetlany panel graficzny Klawiatura klawisze alfanumeryczne, 4 główne przyciski funkcyjne 6. Interfejsy i oprogramowanie Złącza 10/100 TX Ethernet, USB 2.0. parallel Języki druku PCL6 (XL3.0), PCL5e, PostScript Sieć i protokoły TCP/IPv4&v6, SMTP, POP3, HTTP, SNMPv1&v3, DHCP, DNS, LPR, BOOTP, ARP, FTP, CIFS, NetWare Kompatybilność minimum z systemami operacyjnymi Windows XP (32-bit & 64bit) / Server 2003 (32-bit & 64-bit) / Server 2008 (32-bit & 64-bit) / Server 2008 R2 (64-bit) / Vista (32-bit & 64-bit) / 7 (32-bit & 64-bit); Mac OS lub systemami równoważnymi Zaawansowana technologia sieciowa i bezpieczeństwo: Filtrowanie IP, filtrowanie MAC, secureprint, SSL/TLS, EAP(IEEE802.1X), IPSec, IPv6 Na wyposażeniu programy użytkowe do zarządzania urządzeniem 7. Podawanie papieru Podajniki papieru: 1 na 250 arkuszy 80g/m2; uniwersalny na 100 arkuszy 80g/m2; RADF na 50 arkuszy 80g/m2, 2 na 530 arkuszy 80g/m2 Maksymalna pojemność papieru 930 arkuszy 80g/m2 Szafka pod drukarkę Formaty papieru Podajnik 1: A3, B4, A4, A5, B5, A6; Podajnik uniwersalny: A3, B4, A4, A5, B5, A6, Koperty, format niestandardowy (długość do 1200mm w tym banery); Drukowanie dwustronne: A3, B4, A4, B5, A5 RADF: A3, A4, B5, A5 Gramatura papieru 42-200g/m2 Druk dwustronny Odbiornik papieru na 350 arkuszy 80g/m2 8. Pozostałe Pamięć min. 512MB Dysk twardy min. 40GB Miesięczne obciążenie (Rekomendowane) do 10000 stron/miesiąc Miesięczne obciążenie (Maksimum) do 60000 stron/miesiąc Gwarancja minimum 60 miesięcy od daty podpisania protokołu zdawczoodbiorczego. Czas reakcji serwisu na zgłoszenie awarii/usterki nie dłuższy niż 8 h od zgłoszenia awarii/usterki w dniach roboczych. Serwis urządzeń musi być realizowany przez producenta lub autoryzowanego partnera serwisowego producenta – wymagane jest oświadczenie Wykonawcy w tym zakresie – dokumenty potwierdzające załączyć do oferty. Lp. Nazwa Wielkość parametru (nie gorszy niż lub równoważny) Tablica interaktywna z projektorem i podstawą jezdną ( 2 szt.) 1. Przekątna tablicy Min 88" 2. Technologia Pozycjonowanie w podczerwieni 3. Rodzaj powierzchni Matowa, ceramiczna, suchościeralna, magnetyczna, żadne uszkodzenie nie powinno wpływać na działanie tablicy 4. Sposób obsługi Pióro bez konieczności stosowania baterii, palec lub dowolny wskaźnik 5. Format obrazu 4:3 6. Rozdzielczość rzeczywista Min. 4096 x 4096 7. Komunikacja USB 8. Paski skrótów Po obu stronach tablicy, stanowiące integralną część powierzchni 9. System operacyjny Windows 2000/XP/Vista/7 32 bit i 64 bit lub równoważne 10. Zasilanie Port USB 11. Akcesoria Min 3 pisaki (czerwony, czarny, niebieski), wymazywacz, wskaźnik teleskopowy, inteligentna półka na pisaki, kabel USB min 7 m, uchwyty do montażu na ścianie, oprogramowanie w języku polskim, instrukcja obsługi 12. Język oprogramowania Język polski 13. Wybrane funkcje oprogramowania Inteligentna półka na pisaki - zmiana koloru pisaka w zależności od tego, który jest podniesiony, zmiana na funkcję wymazywania w przypadku podniesienia wymazywacza Funkcja rozpoznawania pisma odręcznego - m.in. w języku polskim Rozpoznawanie gestów wykonanych na tablicy Wbudowane interaktywne narzędzia przedmiotowe - do nauki matematyki, chemii, fizyki i języka angielskiego Zarządzanie obiektami - m.in. funkcja blokowania, grupowania i rozgrupowania obiektów graficznych Definiowanie skrótów - do wybranych programów, folderów, plików, dostępne z menu ekranowego Funkcja “chwytania obrazu” - ułatwia pracę niższym osobom oraz daje możliwość szybkiego uzyskania dodatkowego miejsca do pracy na tablicy 14. Stelaż do tablicy podstawa jezdna dedykowana do powyższej tablicy wraz z uchwytem na projektor 15. Gwarancja Min 60 miesięcy od dnia podpisania protokołu zdawczo-odbiorczego obejmująca powierzchnię i elektronikę tablicy. Serwis gwarancyjny. Czas reakcji serwisu na zgłoszenie awarii/usterki nie dłuższy niż 8h od zgłoszenia awarii/usterki w dniach roboczych. Serwis urządzeń musi być realizowany przez producenta lub autoryzowanego partnera serwisowego producenta – wymagane jest oświadczenie Wykonawcy w tym zakresie – dokumenty potwierdzające załączyć do oferty. Projektor szerokokątny dedykowany do powyższej tablicy: 1. Jasność Min. 2000 ANSI lumenów 2. Żywotność lampy Min. 3000 godz. - tryb Eco, min. 2000 godz. - tryb normalny 3. Kontrast Min. 600:01 4. Rozdzielczość Min. 1024x768 pikseli 5. Równomierność oświetlenia Min. 80,00% 6. System kolorów PAL, SECAM, NTSC, NTSC4.43, PAL-M/N 7. Komunikacja 8. Kompatybilność z komputerem UXGA/SXGA/WXGA/XGA/SVGA/VGA 9. Wbudowany głośnik Min. 2W 10. Korekta zniekształceń trapezoidalnych Min. +/- 5% 11. Ustawianie ostrości ręczne 12. Sterowanie pilot 13. Gwarancja Min 60 miesięcy od dnia podpisania protokołu zdawczo-odbiorczego. D-Sub15 (RGB/SCART RGB) 3x Cinch (Y-Pb/Cb-Pr/Cr) RCA (kompozytowe) Mini DIN 4-stykowe (S-Video) gniazdo Stereo Jack 1x 3,5 mm, 2x RCA (R/L-mono) jako wejście Video gniazdo Stereo Jack 1x 3,5 mm (zamienne) Mini-DIN 8-stykowe (kompatybilne z RS232) Czas reakcji serwisu na zgłoszenie awarii/usterki nie dłuższy niż 8h od zgłoszenia awarii/usterki w dniach roboczych. Serwis urządzeń musi być realizowany przez producenta lub autoryzowanego partnera serwisowego producenta – wymagane jest oświadczenie Wykonawcy w tym zakresie – dokumenty potwierdzające załączyć do oferty. Projektor 1 ( 1 szt.) 1. Jasność Min. 5500 ANSI lumenów 2. Rozdzielczość WXGA 1280x800 3. Kontrast 2000:1 4. Pozostałe parametry - panele LCD nieorganiczne - filtr przewijany automatycznie, - poziom hałasu: 30db w trybie Eco - żywotność lampy: 3000h w trybie std i 4000h w trybie Eco - korekcja w pionie i w poziomie, korekcja geometryczna, - na wyposażeniu obiektyw o współczynniku powiększenia min. 1,6 – 2,6 :1 - lens-shift (w pionie +/-70 stopni, w poziomie +/- 30 stopni) - wymienne obiektywy - wbudowany głośnik 10W 5. Funkcje - picture-in-picture - DICOM - możliwość przewodowego podłączenia pilota -technologia Super Resolution poprawiająca jakość obrazów o niskiej rozdzielczości 6. Interfejsy DVI, HDMI, LAN, RS232 7. Wyposażenie - Pilot zdalnego sterowania. - Winda z utwardzonego aluminium, wysięg minimum 150cm, masa własna poniżej 27kg, precyzyjne prowadnice liniowe, system wysuwu nożycowy, udźwig co najmniej 50kg, silnik sterowany drogą radiową, wysokość windy po złożeniu max 220mm + wysokość projektora. 8. Żywotność lampy w trybie standard Min. 3,000 h 9. Żywotność lamp w trybie Eco Min. 4,000 h 10. Stan Nowe urządzenie 11. Gwarancja Min 60 miesięcy od daty podpisania protokołu zdawczo-odbiorczego (nie dotyczy lamp). Czas reakcji serwisu na zgłoszenie awarii/usterki nie dłuższy niż 4 h od zgłoszenia awarii/usterki w dniach roboczych. Serwis urządzeń musi być realizowany przez producenta lub autoryzowanego partnera serwisowego producenta – wymagane jest oświadczenie Wykonawcy w tym zakresie – dokumenty potwierdzające załączyć do oferty. Projektor 1 ( 2 szt.) 1. Jasność 2700 ANSI lumenów 2. Rozdzielczość WXGA 1280x800 3. Kontrast 3000:1 4. Pozostałe - szerokokątny obiektyw ze współczynnikiem powiększenia 0,375:1 bez lustra, pozwalający na wyświetlanie obrazu o rozmiarze 240x150 z odległości max 95cm. - 3D ready - żywotność lampy: 3000h w trybie std i 6000h w trybie Eco - korekcja geometryczna, - transmisja obrazu przez LAN, USB, z nośnika USB - wbudowany głośnik 10W 5. Interfejsy 2xVGA, HDMI, LAN, USB 6. Gwarancja 60 miesięcy (z wyjątkiem lamp) 7. Wyposażenie - Pilot zdalnego sterowania. - Uchwyt ścienny pozwalający na montaż projektora w odległości 90-95cm od ekranu. Projektor 1 ( 1 szt.) 1. Jasność 4000 ANSI lumenów 2. Rozdzielczość WXGA 1280x800 3. Kontrast 2000:1 4. Pozostałe - obiektyw ze współczynnikiem powiększenia 1,5 – 2,2 : 1 - 3D ready - żywotność lampy: 3000h w trybie std i 5000h w trybie Eco - korekcja geometryczna, - transmisja obrazu przez LAN, USB, z nośnika USB - wbudowany głośnik 10W - waga nie przekraczająca 3,6kg 5. Interfejsy 2xVGA, HDMI 6. Gwarancja 60 miesięcy (z wyjątkiem lamp) 7. Wyposażenie - Pilot zdalnego sterowania. - Stolik przenośny z płynnie regulowaną wysokością w zakresie 62-102cm, 4 kółka (2 z blokadą), nośność 50kg. Ekran projekcyjny I (2 szt.) 1. Sposób rozwijania Elektrycznie 2. Obszar roboczy Min 230 x 140 cm 3. Parametry powierzchni projekcyjnej Kolor biały Kąt widzenia min. 150 stopni Współczynnik odbicia światła 1.2 4. Certyfikat trudnopalności Tak 5. Pozostałe wymagania Montowany do ściany Ekran z napinaczami System niezależnego montażu Kaseta aluminiowa w kolorze białym Na wyposażeniu kompletny zestaw montażowy, przewodowe sterowanie ścienne, instrukcja obsługi 6. Gwarancja producenta Min 60 miesięcy od dnia podpisania protokołu zdawczo-odbiorczego. Ekran projekcyjny II (1 szt.) 1. Sposób rozwijania Elektrycznie 2. Rozmiar całkowity 406 x 225 cm tolerancja +/- 5% 3. Obszar roboczy Min 390 x 219 cm 4. Parametry powierzchni projekcyjnej Kolor biały Kąt widzenia min. 150 stopni Współczynnik odbicia światła 1.2 Czarne ramki 5. Certyfikat trudnopalności Tak 6. Pozostałe Montowany do sufitu lub ściany Ekran z napinaczami System niezależnego montażu Kaseta aluminiowa Na wyposażeniu kompletny zestaw montażowy, przewodowe sterowanie ścienne, instrukcja obsługi 7. Gwarancja producenta Min 60 miesięcy od dnia podpisania protokołu zdawczo-odbiorczego. Ekran projekcyjny III (1 szt.) 1. Typ ekranu Przenośny, mocowany na trójnogu 2. Rozmiar całkowity 200x200cm tolerancja +/- 5% 3. Parametry powierzchni projekcyjnej Kolor biały, matowy. Rzutnik na folie (3 szt.) 1. Jasność 4200 ANSI lumenów 2. Rodzaj rzutnika stacjonarny 3. Obszar roboczy Wymiar obrazu od 1mx1m do 3mx3m 4. Pozostałe - dwie żarówki ze zmieniaczem - pulpit roboczy o wymiarach 285mmx285mm - Uchwyty do przenoszenia, chowane ramię i głowica w obudowie 5. Gwarancja producenta Min 60 miesięcy od dnia podpisania protokołu zdawczo-odbiorczego. Kiosk informacyjny K1 (1 szt.) 1. 2. • • • Rodzaj kiosku Konstrukcja – wykonanie obudowy stojący wewnętrzny, dostosowany dla osób niepełnosprawnych z elektrycznie regulowaną wysokością - możliwość elektrycznej regulacji wysokości pozycji monitora i klawiatury • • stalowa, dodatki ze stali nierdzewnej malowana proszkowo na kolor wybrany przez Zamawiającego z palety RAL, • front kiosku z wycinanym, podświetlanym logo lub herbem Zamawiającego (Zamawiający dostarczy wzór w dniu podpisania umowy z Wykonawcą); • dostęp do wnętrza kiosku zabezpieczony zamkiem patentowym, umieszczonym na bocznej ścianie kiosku, zamek z opcją Master Key (możliwość otwierania grupy kiosków jednym kluczem); • drzwi kiosku, na zawiasach, otwierane do przodu. 3. Monitor kioskowy • • • • • • • • w ramie stalowej o wym. max. szer. 485mm wys. 420mm, od strony użytkownika obudowa monitora wykończona stalą nierdzewną odchylony od strony użytkownika 30º wielkość 19”, rozdzielczość 1280x1024 jasność 250cd, kontrast 800:1, czas reakcji 5ms. 4. Ekran dotykowy • • • • • wielkość 19 ‘’ w technologii fali powierzchniowej, grubość min. 3mm, odporny na zadrapania uszczelniony od strony użytkownika białą ramką fazowaną z polipropylenu • • • • wykonana ze stali nierdzewnej z touchpadem klawiatura wyposażona w prawy przycisk ALT (polskie znaki), maksymalnie 66 klawiszy, bez przycisków F1-F12 wbudowana w metalową półkę. • • wykonana ze stali nierdzewnej szlifowanej. zamocowana 90mm poniżej dolnej krawędzi monitora dla prawidłowej ergonomii. wykończona od góry stalą nierdzewną, a krawędzie wykonane z PMMA, półka podświetlana krawędziami na kolor uzgodniony z Zamawiającym. 5. Klawiatura • 6. Półka klawiatury • • półka o max. wym: 500mm (szer).X 220mm(gł). • 7. • • • Jednostka sterująca • • 8. karta sieciowa Ethernet 10/100 Interfejsy sieciowe • • 9. procesor osiągający w teście Passmark CPU Mark wynik nie gorszy niż 2790 punktów pamięć RAM min. 4 GB dysk twardy min 500GB elementy komputera zainstalowane w specjalistycznej, bezpiecznej obudowie wykonanej ze stali lub aluminium, zapewniającej odpowiednie chłodzenie (wentylatory) i łatwe serwisowanie karta muzyczna, graficzna zintegrowana na płycie wbudowane głośniki. • Wymiary maksymalne • • wys.1500mm, szer. korpusu 400mm, głęb. 250mm zakres regulacji wysokości klawiatury nie mniej niż 770mm -1000mm stopa ciężka, nie wymagająca mocowania do podłoża szer. max 650mm, głęb. max 480mm w dolnej części monitora przyciski do regulacji wysokości dopuszcza się łączną tolerancję wymiarów +/-1% • • systemowe: Windows 7 PRO lub równoważne oprogramowanie zarządzające: umożliwiające pełną kontrolę nad dostępem użytkowników do zasobów komputera, funkcji ściągania i uruchamiania programów (możliwość definiowania strony startowej oraz definiowania obszarów dostępnych, bądź zabronionych stron WWW / treści zabronionych); obsługa wersji językowych: co najmniej: polski/ angielski /niemiecki / francuski/ rosyjski) 10. Oprogramowanie 11. Zasilanie • 230 V 50 Hz 12. Gwarancja • 60 miesięcy Kiosk informacyjny K2 (1 szt.) 1. Rodzaj kiosku 2. Konstrukcja – wykonanie obudowy stojący wewnętrzny, • • stalowa, dodatki ze stali nierdzewnej malowana proszkowo na kolor wybrany przez Zamawiającego z palety RAL, • front kiosku z wycinanym, podświetlanym logo lub herbem Zamawiającego (Zamawiający dostarczy wzór w dniu podpisania umowy z Wykonawcą); • dostęp do wnętrza kiosku zabezpieczony zamkiem patentowym, umieszczonym na bocznej ścianie kiosku, zamek z opcją Master Key (możliwość otwierania grupy kiosków jednym kluczem); • 3. Monitor kioskowy drzwi kiosku, na zawiasach, otwierane do przodu. • • • • • • • w ramie stalowej o wym. max. szer. 485mm wys. 420mm, od strony użytkownika obudowa monitora wykończona stalą nierdzewną odchylony od strony użytkownika 30º wielkość 19”, rozdzielczość 1280x1024 jasność 250cd, kontrast 800:1, 4. Ekran dotykowy 5. Klawiatura • 6. • czas reakcji 5ms. • • • • • wielkość 19 ‘’ w technologii fali powierzchniowej, grubość min. 3mm, odporny na zadrapania uszczelniony od strony użytkownika białą ramką fazowaną z polipropylenu • • • • wykonana ze stali nierdzewnej z touchpadem klawiatura wyposażona w prawy przycisk ALT (polskie znaki), maksymalnie 66 klawiszy, bez przycisków F1-F12 wbudowana w metalową półkę. • • wykonana ze stali nierdzewnej szlifowanej. zamocowana 90mm poniżej dolnej krawędzi monitora dla prawidłowej ergonomii. wykończona od góry stalą nierdzewną, a krawędzie wykonane z PMMA, półka podświetlana krawędziami na kolor uzgodniony z Zamawiającym. półka o max. wym: 500mm (szer).X 220mm(gł). • Półka klawiatury • • 7. Jednostka sterująca • • • • • 8. Interfejsy sieciowe karta sieciowa Ethernet 10/100 • • 9. Wymiary maksymalne procesor osiągający w teście Passmark CPU Mark wynik nie gorszy niż 2790 punktów pamięć RAM min. 4 GB dysk twardy min 500GB elementy komputera zainstalowane w specjalistycznej, bezpiecznej obudowie wykonanej ze stali lub aluminium, zapewniającej odpowiednie chłodzenie (wentylatory) i łatwe serwisowanie karta muzyczna, graficzna zintegrowana na płycie wbudowane głośniki. • • • wys.1500mm, szer. korpusu 400mm, głęb. 250mm zakres regulacji wysokości klawiatury nie mniej niż 770mm -1000mm stopa ciężka, nie wymagająca mocowania do podłoża szer. max 650mm, głęb. max 480mm w dolnej części monitora przyciski do regulacji wysokości dopuszcza się łączną tolerancję wymiarów +/-1% • • systemowe: Windows 7 PRO lub równoważne oprogramowanie zarządzające: umożliwiające pełną kontrolę nad dostępem użytkowników do zasobów komputera, funkcji ściągania i uruchamiania programów (możliwość definiowania strony startowej oraz definiowania obszarów dostępnych, bądź zabronionych stron WWW / treści zabronionych); obsługa wersji językowych: co najmniej: polski/ angielski /niemiecki / francuski/ rosyjski) 10. Oprogramowanie 11. Zasilanie • 230 V 50 Hz 12. Gwarancja • 60 miesięcy Lp. Nazwa Wielkość parametru (nie gorszy niż lub równoważny) Skaner do digitalizacji zasobów bibliotecznych (1 szt.) Parametry skanera - rozwiązanie oparte o 2 aparaty fotograficzne o minimalnej rozdzielczości 18mpx 1. - możliwość skanowanie dokumentów do formatu A2 (jeden aparat – format A3 – obszar skanowania 42cm x 61,5cm) - przy rozmiarze 2 x A3 rozdzielczość min. 296 dpi - szybkość skanowania 500 stron na godzinę - cztery źródła światła z jednolitą dystrybucją LED’owego światła (jeden zakres temperaturowy) 2. Funkcjonalność skanera - kołyska skanowania w kształcie litery V (rozwarcie max 120o); - płyta dociskowa w kształcie litery V - osłona zapewniająca ograniczenie wpływu zewnętrznych źródeł światła - regulowane uchwyty dla aparatów fotograficznych (możliwość zmiany kąta odchylenia aparatu oraz odległości od skanowanej powierzchni) - możliwość upgrade elementów skanujących (wymiana aparatów) 3. Pozostałe wymagania skanera - Skaner powinien zostać wykonany i serwisowany w rygorze normy ISO 9001 oraz ISO 14001 - Wymagany certyfikat LVD (certyfikat od strony elektrycznej) - Wymagany certyfikat EMC (certyfikat od strony elektromagnetycznej) 4. Funkcjonalność załączonego oprogramowania - obsługa nieskompresowanego formatu RAW - skanowania automatyczne w momencie dociśnięcia płyty dociskowej do skanowanego dokumentu - skanowanie automatyczne bez naciskania przycisków, (programowanie wykonania skanu w jednostce czasu) - skanowanie lewej i prawej strony dokumentacji w tym samym czasie w celu zwiększenia wydajności - możliwość dodania brakującej strony lub zastąpienia źle wykonanej - profilowania skanera do częstych typów dokumentacji (ustawienia domyślne parametrów skanowania, kolor, wielkość, rozdzielczość itp.) - usuwanie tła - skład skanów (połączenie) do formatu PDF, TIFF (wielostronicowy) - zgodność z systemami Windows 7, Windows XP 5. Gwarancja na skaner Gwarancja producenta 60 miesięcy (z wyłączeniem lamp) Lp. Nazwa Wielkość parametru (nie gorszy niż lub równoważny) Aparat fotograficzny na wyposażeniu skanera do digitalizacji zasobów bibliotecznych (2 szt.) 1. Parametry aparatu Matryca światłoczuła: - typ CMOS 22,3 x 14,9 mm - łączna liczba pikseli: min. 18 megapiksela - czyszczenie matrycy: wbudowany system czyszczący Obiektyw: - ogniskowa: odpowiednik ogniskowej obiektywu 1,6x Regulacja ostrości: - typ TTL-CT-SIR przy użyciu matrycy CMOS - system/punkty AF: 9 punktów AF (punkty krzyżowe f/5,6 na środku, dodatkowa czułość przy f/2.8) - ręczna regulacja ostrości (wybierane w obiektywie, domyślne w trybie podglądu Live View) Kontrola ekspozycji: - blokada AE automatyczna: w trybie jednokrotnego AF z pomiarem wielosegmentowym ekspozycji blokowanym po ustawieniu ostrości - blokada AE ręczna: uruchamiana przyciskiem blokady AE w trybach strefy twórczej - kompensacja ekspozycji: +/-5 EV z przyrostem co 1/3 lub 1/2 stopnia (możliwość połączenia z automatycznym braketingiem ekspozycji) - czułość ISO Automatycznie (100-6400), 100-6400 rozszerzalna do H (12 800) z przyrostem co 1 stopień Migawka: - typ elektronicznie sterowana migawka szczelinowa - czas otwarcia: 30-1/4000 s (z dokładnością do 1/2 lub 1/3 stopnia), tryb Bulb Balans bieli: - typ: Automatyczny balans bieli ustawiany przez matrycę - ustawienia: Automatyczny balans bieli, światło dzienne, miejsca ocienione, pochmurny dzień, światło żarówek, białe światło fluorescencyjne, lampa błyskowa, nastawa własna - niestandardowy balans bieli: Tak, możliwy zapis 1 ustawienia Lampa błyskowa: - tryby: automatyczny, ręczna lampa błyskowa, zintegrowany nadajnik zdalnego sterowania lamp błyskowych Speedlite - kompensacja ekspozycji lampy błyskowej: +/- 2 EV, z dokładnością do 1/2 lub 1/3 stopnia - blokada ekspozycji lampy błyskowej - synchronizacja błysku z drugą kurtyną Format zapisu zdjęć: - JPEG: Dokładna, Standardowa (zgodny z Exif 2.30) / zgodny ze standardem DCF (2.0) - RAW: RAW (14bit, wersja 2) - zgodna ze standardem Digital Print Order Format [DPOF] wersja 1.1 Interfejs USB Wyjście wideo (PAL/ NTSC) (zintegrowane ze złączem USB), Wyjście HDMI mini (zgodne z HDMI-CEC), Mikrofon zewnętrzny (mini jack 3,5 mm stereo) Zapis na kartach SD, SDHC, SDXC Na wyposażeniu akumulator w technologii litowo-jonowej, ładowarka oraz zasilacz sieciowy. 2. - stałoogniskowy Dołączony - ogniskowa 50mm f/1.8 obiektyw dla skanów formatu A4 - dystans minimalny 45cm 3. - stałoogniskowy Dołączony - ogniskowa 35mm f/2 obiektyw dla skanów formatu A3 - dystans minimalny 25cm 4. Gwarancja Gwarancja 60 miesięcy. Oprogramowanie antywirusowe o parametrach nie gorszych niż równoważnych, spełniające poniższe wymagania minimalne: 1. Opis Tak/ Nie Licencja 5 letnia na 181 stanowisk zawierająca 5-letni maintenance 2. Wersja programu dla stacji roboczych dostępna zarówno w języku polskim jak i angielskim. Pomoc w programie (help) i dokumentacja do programu w języku polskim. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. Wbudowana technologia do ochrony przed rootkitami. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. System ma oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak – nie wykonywało danego zadania. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu. Możliwość skanowania dysków sieciowych i dysków przenośnych. Skanowanie plików spakowanych i skompresowanych. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. Skanowanie i oczyszczanie w czasie rzeczywistym poczty przychodzącej i wychodzącej. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. Możliwość definiowania różnych portów dla POP3 i IMAP, na których ma odbywać się skanowanie. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. Możliwość definiowania różnych portów dla HTTP, na których ma odbywać się skanowanie. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. Administrator ma mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. Aplikacja musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika. Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym. Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu menu kontekstowego. W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać się skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne. Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych czyli wyłączenie skanowania przy pomocy sygnatur baz wirusów. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń powinny być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu email użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. Interfejs programu ma oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. Interfejs programu ma mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji musi być takie samo. Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. Program ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Ma być możliwość dezaktywacji tego mechanizmu. Po instalacji programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: stacji dyskietek, napędów CD/DVD, czytników kart, urządzeń Bluetooth, portów LPT/COM. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika. Użytkownik ma posiadać możliwość takiej konfiguracji aplikacji aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS). Moduł HIPS musi posiadać możliwość pracy w jednym z czterech trybów: tryb automatyczny z regułami gdzie aplikacja automatycznie tworzy i wykorzystuje reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika, tryb interaktywny, w którym to aplikacja pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie, tryb oparty na regułach gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika, tryb uczenia się, w którym aplikacja uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu aplikacja musi samoczynnie przełączyć się w tryb pracy oparty na regułach. Tworzenie reguł dla modułu HIPS musi odbywać się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego. Użytkownik na etapie tworzenia reguł dla modułu HIPS musi posiadać możliwość wybrania jednej z trzech akcji: pytaj, blokuj, zezwól. Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa. Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami. Aplikacja musi posiadać funkcjonalność tworzenia lokalnego repozytorium aktualizacji. Aplikacja musi posiadać funkcjonalność udostępniania tworzonego repozytorium aktualizacji za pomocą wbudowanego w program serwera http Aplikacja musi być wyposażona w funkcjonalność umożliwiającą tworzenie kopii wcześniejszych aktualizacji w celu ich późniejszego przywrócenia (rollback). Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, zapora sieciowa). Aplikacja musi posiadać funkcjonalność, która automatycznie wykrywa aplikacje pracujące w trybie pełno ekranowym. W momencie wykrycia trybu pełno ekranowego aplikacja ma wstrzymać wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące się w harmonogramie zadań aplikacji. Użytkownik ma mieć możliwość skonfigurowania programu tak aby automatycznie aplikacja włączała powiadomienia oraz zadania pomimo pracy w trybie pełnoekranowym po określonym przez użytkownika czasie. Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. Centralna instalacja programów służących do ochrony stacji roboczych. Centralne zarządzanie programami służącymi do ochrony stacji roboczych. Centralna instalacja oprogramowania na końcówkach (stacjach roboczych) z systemami operacyjnymi. Do instalacji centralnej i zarządzania centralnego nie jest wymagany dodatkowy agent. Na końcówkach zainstalowany jest sam program antywirusowy Komunikacja miedzy serwerem a klientami może być zabezpieczona hasłem. Centralna konfiguracja i zarządzanie ochroną antywirusową, antyspyware’ową, zaporą osobistą i kontrolą dostępu do stron internetowych zainstalowanymi na stacjach roboczych w sieci. Kreator konfiguracji zapory osobistej stacji klienckich pracujących w sieci, umożliwiający podgląd i utworzenie globalnych reguł w oparciu o reguły odczytane ze wszystkich lub z wybranych komputerów lub ich grup. Możliwość uruchomienia centralnego skanowania wybranych stacji roboczych z opcją wygenerowania raportu ze skanowania i przesłania do konsoli zarządzającej. Możliwość sprawdzenia z centralnej konsoli zarządzającej stanu ochrony stacji roboczej (aktualnych ustawień programu, wersji programu i bazy wirusów, wyników skanowania skanera na żądanie i skanerów rezydentnych). Możliwość sprawdzenia z centralnej konsoli zarządzającej podstawowych informacji dotyczących stacji roboczej: adresów IP, adresów MAC, wersji systemu operacyjnego oraz domeny, do której dana stacja robocza należy. Możliwość centralnej aktualizacji stacji roboczych z serwera w sieci lokalnej lub Internetu. Możliwość skanowania sieci z centralnego serwera zarządzającego w poszukiwaniu niezabezpieczonych stacji roboczych. Możliwość tworzenia grup stacji roboczych i definiowania w ramach grupy wspólnych ustawień konfiguracyjnymi dla zarządzanych programów. Możliwość importowania konfiguracji programu z wybranej stacji roboczej a następnie przesłanie (skopiowanie) jej na inną stację lub grupę stacji roboczych w sieci. Możliwość zmiany konfiguracji na stacjach z centralnej konsoli zarządzającej lub lokalnie (lokalnie tylko, jeżeli ustawienia programu nie są zabezpieczone hasłem lub użytkownik/administrator zna hasło zabezpieczające ustawienia konfiguracyjne). Możliwość uruchomienia serwera centralnej administracji i konsoli zarządzającej. Możliwość rozdzielenia serwera centralnej administracji od konsoli zarządzającej, w taki sposób, że serwer centralnej administracji jest instalowany na jednym serwerze/ stacji a konsola zarządzająca na tym samym serwerze i na stacjach roboczych należących do administratorów. Możliwość wymuszenia konieczności uwierzytelniania stacji roboczych przed połączeniem się z serwerem zarządzającym. Uwierzytelnianie przy pomocy zdefiniowanego na serwerze hasła. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie żadnych dodatkowych baz typu MSDE lub MS SQL. Serwer centralnej administracji musi mieć własną wbudowaną bazę. Serwer centralnej administracji ma oferować administratorowi możliwość współpracy przy- najmniej z trzema zewnętrznymi motorami baz danych w tym minimum z: Microsoft SQL Server, MySQL Server oraz Oracle lub innymi równoważnymi motorami baz danych. Do instalacji serwera centralnej administracji nie jest wymagane zainstalowanie dodatkowych aplikacji takich jak np. Internet Information Service (IIS) czy Apache. Możliwość ręcznego (na żądanie) i automatycznego generowania raportów (według ustalonego harmonogramu) w formacie HTML lub CSV. Aplikacja musi posiadać funkcjonalność, która umożliwi przesłanie wygenerowanych raportów na wskazany adres email. Do wysłania raportów aplikacja nie może wykorzystywać klienta pocztowego zainstalowanego na stacji gdzie jest uruchomiona usługa serwera. Możliwość tworzenia hierarchicznej struktury serwerów zarządzających i replikowania informacji pomiędzy nimi w taki sposób, aby nadrzędny serwer miał wgląd w swoje stacje robocze i we wszystkie stacje robocze serwerów podrzędnych (struktura drzewiasta). Serwer centralnej administracji ma oferować funkcjonalność synchronizacji grup komputerów z drzewem Active Directory. Po synchronizacji automatycznie są umieszczane komputery należące do zadanych grup w AD do odpowiadających im grup w programie. Funkcjonalność ta nie może wymagać instalacji serwera centralnej administracji na komputerze pełniącym funkcję kontrolera domeny. Serwer centralnej administracji ma umożliwiać definiowanie różnych kryteriów wobec podłączonych do niego klientów (w tym minimum przynależność do grupy roboczej, przynależność do domeny, adres IP, adres sieci/podsieci, zakres adresów IP, nazwa hosta, przynależność do grupy, brak przynależności do grupy). Po spełnieniu zadanego kryterium lub kilku z nich stacja ma otrzymać odpowiednią konfigurację. Serwer centralnej administracji ma być wyposażony w mechanizm informowania administratora o wykryciu nieprawidłowości w funkcjonowaniu oprogramowania zainstalowanego na klientach w tym przynajmniej informowaniu o: wygaśnięciu licencji na oprogramowanie, o tym że zdefiniowany procent z pośród wszystkich stacji podłączonych do serwera ma nieaktywną ochronę, oraz że niektórzy z klientów podłączonych do serwera oczekują na ponowne uruchomienie po aktualizacji do nowej wersji oprogramowania. Serwer centralnej administracji ma być wyposażony w wygodny mechanizm zarządzania licencjami, który umożliwi sumowanie liczby licencji nabytych przez użytkownika. Dodatkowo serwer ma informować o tym, ilu stanowiskową licencję posiada użytkownik i stale nadzorować ile licencji spośród puli nie zostało jeszcze wykorzystanych. W sytuacji, gdy użytkownik wykorzysta wszystkie licencje, które posiada po zakupie oprogramowania, administrator po zalogowaniu się do serwera poprzez konsolę administracyjną musi zostać poinformowany o tym fakcie za pomocą okna informacyjnego. Możliwość tworzenia repozytorium aktualizacji na serwerze centralnego zarządzania i udostępniania go przez wbudowany serwer http. Aplikacja musi posiadać funkcjonalność, która umożliwi dystrybucję aktualizacji za pośrednictwem szyfrowanej komunikacji (za pomocą protokołu https). Do celu aktualizacji za pośrednictwem protokołu https nie jest wymagane instalowanie dodatkowych zewnętrznych usług jak np. IIS lub Apache zarówno od strony serwera aktualizacji jak i klienta. Dostęp do kwarantanny klienta ma być z poziomu systemu centralnego zarządzania. Możliwość przywrócenia lub pobrania zainfekowanego pliku ze stacji klienckiej przy wykorzystaniu centralnej administracji. Administrator ma mieć możliwość przywrócenia i wyłączenia ze skanowania pliku pobranego z kwarantanny stacji klienckiej. Podczas przywracania pliku, administrator ma mieć możliwość zdefiniowania kryteriów dla plików, które zostaną przywrócone w tym minimum: zakres czasu z dokładnością co do minuty kiedy wykryto daną infekcję, nazwa danego zagrożenia, dokładna nazwa wykrytego obiektu oraz zakres minimalnej i maksymalnej wielkości pliku z dokładnością do jednego bajta. Możliwość utworzenia grup, do których przynależność jest aplikowana dynamicznie na podstawie zmieniających się parametrów klientów w tym minimum w oparciu o: wersję bazy sygnatur wirusów, maskę wersji bazy sygnatur wirusów, nazwę zainstalowanej aplikacji, dokładną wersję zainstalowanej aplikacji, przynależność do domeny lub grupy roboczej, przynależność do serwera centralnego zarządzania, przynależności lub jej braku do grup statycznych, nazwę komputera lub jej maskę, adres IP, zakres adresów IP, przypisaną politykę, czas ostatniego połączenia z systemem centralnej administracji, oczekiwania na restart, ostatnie zdarzenie związane z wirusem, ostatnie zdarzenie związane z usługą programu lub jego procesem, ostatnie zdarzenie związane ze skanowaniem na żądanie oraz z nieudanym leczeniem podczas takiego skanowania, maską wersji systemu operacyjnego oraz flagą klienta mobilnego. Podczas tworzenia grup dynamicznych, parametry dla klientów można dowolnie łączyć oraz dokonywać wykluczeń pomiędzy nimi. Utworzone grupy dynamiczne mogą współpracować z grupami statycznymi. Możliwość definiowania administratorów o określonych prawach do zarządzania serwerem administracji centralnej (w tym możliwość utworzenia administratora z pełnymi uprawnieniami lub uprawnienia tylko do odczytu). W przypadku tworzenia administratora z niestandardowymi uprawnieniami możliwość wyboru modułów, do których ma mieć uprawnienia: zarządzanie grupami, powiadomieniami, politykami, licencjami oraz usuwanie i modyfikacja klientów, zdalna instalacja, generowanie raportów, usuwanie logów, zmiana konfiguracji klientów, aktualizacja zdalna, zdalne skanowanie klientów, zarządzanie kwarantanna na klientach. Możliwość synchronizowania użytkowników z Active Directory w celu nadania uprawnień administracyjnych do serwera centralnego zarządzania. Wszystkie działania administratorów zalogowanych do serwera administracji centralnej mają być logowane. Możliwość uruchomienia panelu kontrolnego dostępnego za pomocą przeglądarki interneto- wej. Panel kontrolny musi umożliwiać administratorowi wybór elementów monitorujących, które mają być widoczne. Administrator musi posiadać możliwość tworzenia wielu zakładek, w których będą widoczne wybrane przez administratora elementy monitorujące. Elementy monitorujące muszą umożliwiać podgląd w postaci graficznej co najmniej: bieżącego obciążenia serwera zarządzającego, statusu serwera zarządzającego, obciążenia bazy danych z której korzysta serwer zarządzający, obciążenia komputera, na którym zainstalowana jest usługa serwera zarządzającego, informacji odnośnie komputerów z zainstalowaną aplikacja antywirusową, a które nie są centralnie zarządzane, podsumowania modułu antyspamowego, informacji o klientach znajdujących się w poszczególnych grupach, informacji o klientach z największą ilością zablokowanych stron internetowych, klientach, na których zostały zablokowane urządzenia zewnętrzne, informacje na temat greylistingu, podsumowania wykorzystywanych systemach operacyjnych, informacje odnośnie spamu sms, zagrożeń oraz ataków sieciowych. Administrator musi posiadać możliwość maksymalizacji wybranego elementu monitorującego. Możliwość włączenia opcji pobierania aktualizacji z serwerów producenta z opóźnieniem. Możliwość przywrócenia baz sygnatur wirusów wstecz (tzw. Rollback). Aplikacja musi mieć możliwość przygotowania paczki instalacyjnej dla stacji klienckiej, która będzie pozbawiona wybranej funkcjonalności. Wsparcie dla protokołu IPv6. Administrator musi posiadać możliwość centralnego, tymczasowego wyłączenia wybranego modułu ochrony na stacji roboczej. Centralne tymczasowe wyłączenie danego modułu nie może skutkować koniecznością restartu stacji roboczej. Aplikacja musi posiadać możliwość natychmiastowego uruchomienia zadania znajdującego się w harmonogramie bez konieczności oczekiwania do jego zaplanowanego czasu. Aplikacja do administracji centralnej musi umożliwiać utworzenie nośnika, za pomocą którego będzie istniała możliwość przeskanowania dowolnego komputera objętego licencją przed startem systemu. 3. 4. 5. 6. Administrator musi posiadać możliwość określenia ilości jednoczesnych wątków instalacji centralnej oprogramowania klienckiego. Polska wersja językowa oprogramowania. Instalacja oprogramowania w budynku Biblioteki Międzyuczelnianej (Uniwersyteckiej) w Stalowej Woli. Gwarancja – minimum 60 miesięcy Menu – interfejs użytkownika w języku polskim System operacyjny Windows 2008 R2 Datacenter (lub system równoważny) – 4 szt . 1. Licencje dostępowe klienckie do systemu operacyjnego na 181 komputerów 2. Instalacja oprogramowania w budynku Biblioteki Międzyuczelnianej (Uniwersyteckiej) w Stalowej Woli. Gwarancja – minimum 60 miesięcy 3. Opis Tak/Nie Za oprogramowanie równoważne Microsoft Windows 7 Professional (PL) uznaje się oprogramowanie, które spełnia następujące wymagania: 1. Możliwość aktualizowania i dokonywania poprawek systemu przez Internet z możliwością wyboru instalowanych poprawek; 2. Możliwość aktualizacji sterowników urządzeń przez Internet (poprzez witrynę producenta systemu); 3. Możliwość darmowej aktualizacji w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczone bez dodatkowych opłat) – wymagane jest podanie nazwy strony serwera WWW; 4. Aktualizacja internetowa w języku polskim 5. Wbudowany firewall (zapora internetowa) dla ochrony połączeń internetowych zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6 6. Zlokalizowane w języku polskim co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe 7. wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi) 8. Funkcjonalność automatycznej zmian7y domyślnej drukarki w zależności od sieci, do której podłączony jest komputer 9. Interfejs użytkownika działający w trybie graficznym z elementami 3D, zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta 10. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu; 11. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 12. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych. 13. Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych. 14. Funkcje związane z obsługą komputerów typu TABLET PC, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. 15. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika. 16. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. 17. Wbudowany system pomocy w języku polskim; 18. Certyfikat producenta oprogramowania na dostarczany sprzęt; 19. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących); 20. Możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji; 21. Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; 22. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509; 23. Wsparcie dla logowania przy pomocy smartcard; 24. Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji; 25. System posiada narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; 26. Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 – możliwość uruchomienia aplikacji działających we wskazanych środowiskach; 27. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń; 28. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem; 29. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową; 30. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację; 31. Graficzne środowisko instalacji i konfiguracji; 32. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe; 33. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe 34. Udostępnianie modemu; 35. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej; 36. Możliwość przywracania plików systemowych; 37. System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych, do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.) 38. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu). Za oprogramowanie równoważne Pakietowi Microsoft Office ProPlus PL uznaje się oprogramowanie, które spełnia następujące wymagania: Musi spełniać następujące wymagania poprzez normatywne dla niego mechanizmy, bez użycia dodatkowych aplikacji: 1. Wymagania odnośnie interfejsu użytkownika: a. Pełna polska wersja językowa interfejsu użytkownika b. Prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych c. Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej ma być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się. 2. Oprogramowanie musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: a. posiada kompletny i publicznie dostępny opis formatu, b. ma zdefiniowany układ informacji w postaci XML zgodnie z Tabelą B1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766) c. umożliwia wykorzystanie schematów XML d. wspiera w swojej specyfikacji podpis elektroniczny zgodnie z Tabelą A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766) 3. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb instytucji oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców. 4. W skład oprogramowania muszą wchodzić narzędzia programistyczne umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami (język makropoleceń, język skryptowy) 5. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. 6. Pakiet zintegrowanych aplikacji biurowych musi zawierać: a. Edytor tekstów b. Arkusz kalkulacyjny c. Narzędzie do przygotowywania i prowadzenia prezentacji d. Narzędzie do tworzenia i wypełniania formularzy elektronicznych e. Narzędzie do tworzenia drukowanych materiałów informacyjnych f. Narzędzie do tworzenia i pracy z lokalną bazą danych g. Narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) h. Narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR. i. Narzędzie komunikacji wielokanałowej stanowiące interfejs do systemu wiadomości błyskawicznych (tekstowych), komunikacji głosowej, komunikacji video. 7. Edytor tekstów musi umożliwiać: a. Edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty b. Wstawianie oraz formatowanie tabel c. Wstawianie oraz formatowanie obiektów graficznych d. Wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne) e. Automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków f. Automatyczne tworzenie spisów treści g. Formatowanie nagłówków i stopek stron h. Sprawdzanie pisowni w języku polskim i. Śledzenie zmian wprowadzonych przez użytkowników j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności k. Określenie układu strony (pionowa/pozioma) l. Wydruk dokumentów m. Wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną n. Pracę na dokumentach utworzonych przy pomocy Microsoft Word 2003 lub Microsoft Word 2007 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu o. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji p. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w zgodzie z obowiązującym prawem. q. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki) umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa. r. Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostępniającego formularze i pozwalające zapisać plik wynikowy w zgodzie z Rozporządzeniem o Aktach Normatywnych i Prawnych. 8. Arkusz kalkulacyjny musi umożliwiać: a. Tworzenie raportów tabelarycznych b. Tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych c. Tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu. d. Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice) e. Obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych f. Tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych g. Wyszukiwanie i zamianę danych h. Wykonywanie analiz danych przy użyciu formatowania warunkowego i. Nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie j. Nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności k. Formatowanie czasu, daty i wartości finansowych z polskim formatem l. Zapis wielu arkuszy kalkulacyjnych w jednym pliku. m. Zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2003 oraz Microsoft Excel 2007, z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń.. n. Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji 9. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: a. Przygotowywanie prezentacji multimedialnych, które będą: b. Prezentowanie przy użyciu projektora multimedialnego c. Drukowanie w formacie umożliwiającym robienie notatek d. Zapisanie jako prezentacja tylko do odczytu. e. Nagrywanie narracji i dołączanie jej do prezentacji f. Opatrywanie slajdów notatkami dla prezentera g. Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo h. Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego i. Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym j. Możliwość tworzenia animacji obiektów i całych slajdów k. Prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera l. Pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2003 i MS PowerPoint 2007. 10. Narzędzie do tworzenia i wypełniania formularzy elektronicznych musi umożliwiać: a. Przygotowanie formularza elektronicznego i zapisanie go w pliku w formacie XML bez konieczności programowania b. Umieszczenie w formularzu elektronicznym pól tekstowych, wyboru, daty, list rozwijanych, tabel zawierających powtarzające się zestawy pól do wypełnienia oraz przycisków. c. Utworzenie w obrębie jednego formularza z jednym zestawem danych kilku widoków z różnym zestawem elementów, dostępnych dla różnych użytkowników. d. Pobieranie danych do formularza elektronicznego z plików XML lub z lokalnej bazy danych wchodzącej w skład pakietu narzędzi biurowych. e. Możliwość pobierania danych z platformy do pracy grupowej. f. Przesłanie danych przy użyciu usługi Web (tzw. web service). g. Wypełnianie formularza elektronicznego i zapisywanie powstałego w ten sposób dokumentu w pliku w formacie XML. h. Podpis elektroniczny formularza elektronicznego i dokumentu powstałego z jego wypełnienia. 11. Narzędzie do tworzenia drukowanych materiałów informacyjnych musi umożliwiać: a. Tworzenie i edycję drukowanych materiałów informacyjnych b. Tworzenie materiałów przy użyciu dostępnych z narzędziem szablonów: broszur, biuletynów, katalogów. c. Edycję poszczególnych stron materiałów. d. Podział treści na kolumny. e. Umieszczanie elementów graficznych. f. wykorzystanie mechanizmu korespondencji seryjnej g. Płynne przesuwanie elementów po całej stronie publikacji. h. Eksport publikacji do formatu PDF oraz TIFF. i. Wydruk publikacji. j. Możliwość przygotowywania materiałów do wydruku w standardzie CMYK. 12. Narzędzie do tworzenia i pracy z lokalną bazą danych musi umożliwiać: a. Tworzenie bazy danych przez zdefiniowanie: b. Tabel składających się z unikatowego klucza i pól różnych typów, w tym tekstowych i liczbowych. c. Relacji pomiędzy tabelami d. Formularzy do wprowadzania i edycji danych e. Raportów f. Edycję danych i zapisywanie ich w lokalnie przechowywanej bazie danych g. Tworzenie bazy danych przy użyciu zdefiniowanych szablonów h. Połączenie z danymi zewnętrznymi, a w szczególności z innymi bazami danych zgodnymi z ODBC, plikami XML, arkuszem kalkulacyjnym. 13. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: a. Pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego b. Filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców c. Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną d. Tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy e. Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia f. Zarządzanie kalendarzem g. Udostępnianie kalendarza innym użytkownikom h. Przeglądanie kalendarza innych użytkowników i. Zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach j. Zarządzanie listą zadań k. Zlecanie zadań innym użytkownikom l. Zarządzanie listą kontaktów m. Udostępnianie listy kontaktów innym użytkownikom n. Przeglądanie listy kontaktów innych użytkowników o. Możliwość przesyłania kontaktów innym użytkowników