załšcznik nr 1 opis przedmiotu zamówienia

Transkrypt

załšcznik nr 1 opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ - ZP.272.12.2015
Opis przedmiotu zamówienia
Minimalne wymagania Zamawiającego
Zadanie nr 1 oprogramowanie do backupów i odzyskiwania danych
Oprogramowanie dla serwerów – backup i odzyskiwanie danych - 4 szt.
Obsługiwane systemy
1. Pełne wsparcie dla systemów rodziny Microsoft® Windows® Server:
o Windows® Server 2012 i R2,
o Windows® Server 2008 i R2,
o Windows® EBS Server 2008,
o Windows® Server 2003 (Standard Edition i R2, Advanced Edition i R2,
Enterprise Edition i R2, Datacenter Edition i R2, Web Edition),
2. Pełne wsparcie dla systemów rodziny Windows Small Business Server:
o Windows® Server 2012 Essentials,
o Windows® Small Business Server 2011,
o Windows® Small Business Server 2008 (Standard i Premium),
o Windows® Server 2008 R2 Foundation;
o Windows® Small Business Server 2003 i R2;
3. Wsparcie dla 32- i 64-bitowej wersji systemu Windows.
4. Wsparcie systemów plików: FAT16, FAT16X, FAT32X, NTFS.
5. Wsparcie dla dysków z tablicą partycji MBR oraz GPT.
Tworzenie kopii zapasowych (backupu)
6. Kopia zapasowa (backup) obejmuje zawsze obraz dysku/partycji (system operacyjny
wraz z konfiguracją, zainstalowanymi aplikacjami i plikami) i tworzona jest sektor po
sektorze.
7. Program nie wymaga instalacji oddzielnego serwera zarządzającego backupem. Kopia
zapasowa jest wykonywana bezpośrednio na wskazany w zadaniu dysk lokalny lub
dysk sieciowy.
8. Proces tworzenia kopii zapasowych wykonywany jest w tle, w czasie normalnej pracy
backupowanej maszyny i nie powoduje istotnego spowolnienia jego pracy.
9. Istnieje moŜliwość wykonywania backupów pełnych i przyrostowych.
10. Do wykonywania kopii zapasowej wykorzystywana jest technologia Microsoft VSS.
11. Program wykorzystuje domyślnie sterownik VSS producenta tego oprogramowania.
12. MoŜliwe jest tworzenie kopii zapasowej w trybie on-line tzn. podczas normalnej pracy
maszyny, która obejmuje takŜe pliki otwarte i systemowe.
13. Podczas tworzenia backupu w postaci obrazu dysku, automatycznie muszą być
backupowane wszystkie zbiory systemowe (takŜe te chronione przed dostępem),
wszystkie pliki (takŜe otwarte w danym momencie), wszystkie aplikacje (takŜe
pracujące w danym momencie) oraz otwarte bazy MS SQL, MS Exchange, Active
Directory, MS SharePoint, Oracle (od wersji 11g).
14. Program musi umoŜliwiać wykonywanie kopii zapasowej dysku w trybie off-line czyli
bez uruchamiania systemu operacyjnego z backupowanego dysku. Komputer
powinien zostać uruchomiony w takim przypadku z płyty startowej CD lub pen drive’a
z systemem i oprogramowaniem dostarczanym przez producenta rozwiązania
backupowego.
15. Program pozwala na utworzenie w harmonogramie dowolnej liczby zadań wykonania
kopii zapasowych.
16. Musi istnieć moŜliwość wykonywania kopii zapasowej na dyski lokalne, dyski
sieciowe, SAN, NAS, dyski USB (w tym 3.0), Firewire,
str. 1
17.
18.
19.
20.
21.
Program musi umoŜliwiać zdefiniowanie pod wybranymi nazwami miejsc, do których
mogą być wykonywane kopie zapasowe. Miejsca te mogą następnie być
wykorzystywane przy konfiguracji zadań backupu.
Program powinien pozwalać na podział pliku zawierającego backup obrazu dysku na
mniejsze części (moŜliwość wprowadzenia wartości ręcznie).
Zadania wykonania backupu tworzone w harmonogramie powinny umoŜliwiać
zdefiniowanie następujących parametrów:
o nazwa zadania,
o dysk lub partycja, która ma być w całości zbackupowana (utworzony obraz),
o lokalizacja, do której backup ma zostać zapisany,
o czas i częstotliwość z jaką backup ma być wykonywany,
o rodzaju backupu jaki w danym zadaniu powinien zostać wykonany (pełny,
przyrostowy),
o czy dane powinny zostać poddane kompresji w trakcie tworzenia backupu i
jaki stopień ma zostać zastosowany (minimum dostępne 2 stopnie kompresji),
o czy backup powinien zostać zaszyfrowany i z wykorzystaniem jakiego
algorytmu (dostępne minimum 3 algorytmy, w tym AES 256),
o czy plik z backupem powinien zostać podzielony na mniejsze części i jakiej
wielkości,
o jaka część zasobów backupowanego komputera powinna być wykorzystywana
przez proces backupu,
o komendy/skrypty jakie powinny zostać wykonane przed i po wykonaniu
migawki systemu (shapshot),
o komendy/skrypty jakie powinny zostać wykonane przed i po zakończeniu
zadania backupu.
Harmonogram powinien pozwalać na skonfigurowanie następujących schematów
wykonywania backupu:
o natychmiastowe wykonanie backupu pełnego,
o określenie czasu, w którym jednorazowo ma zostać wykonany pełny backup
(moŜliwość określenia dokładnej daty i godziny),
o backup w cyklu tygodniowym; określenie w które dni tygodnia i o której
godzinie ma być wykonywany backup pełny oraz w które dni tygodnia, w
jakich godzinach (np. od 8:00 do 16:00) i z jaką częstotliwością (np. co 15
minut) ma być wykonywany backup przyrostowy (inkrementacyjny),
o backup w cyklu miesięcznym; określenie w które dni miesiąca i o której
godzinie mają być wykonywane backupy pełne oraz w które dni tygodnia, w
jakich godzinach (np. od 8:00 do 16:00) i z jaką częstotliwością (np. co 1
godzinę) ma być wykonywany backup przyrostowy (inkrementacyjny),
o backup typu ciągłego pozwalający na jednorazowe wykonanie pełnego
backupu, a wszystkie kolejne są backupami przyrostowymi
(inkrementacyjnymi) wykonywanymi w określone dni tygodnia, w
określonych godzinach (np. od 8:00 do 16:00) i z określoną częstotliwością
(np. co 15 minut).
o backup w cyklu mieszanym; określenie niestandardowej długości łańcucha
backupu w oparciu o łączenie tygodni i miesięcy – program pozwala na
utworzenie łańcucha składającego się z maksymalnie trzech tygodni i
miesięcy. Istnieje moŜliwość określenia w które dni i o której godzinie mają
być wykonywane backupy pełne oraz w które dni, w jakich godzinach (np. od
8:00 do 16:00) i z jaką częstotliwością (np. co 1 godzinę) ma być wykonywany
backup przyrostowy (inkrementacyjny),
Harmonogram musi umoŜliwiać cykliczne wykonywanie backupów przyrostowych
str. 2
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
(inkrementacyjnych) z częstotliwością nie mniejszą niŜ co 15 minut.
Harmonogram zadań tworzenia backupów dla danej maszyny musi być
przechowywany bezpośrednio na tej maszynie.
Rozwiązanie musi pozwalać na okresową konsolidację łańcucha zaleŜnych od siebie
wzajemnie backupów przyrostowych utworzonych w trybie backupu ciągłego, tak aby
nie dopuścić do jego nadmiernego wydłuŜenia. Musi istnieć moŜliwość zdefiniowania
po jakim czasie backupy przyrostowe utworzone danego dnia zostaną skonsolidowane
w jeden backup dzienny, backupy dzienne w backup tygodniowy a backupy
tygodniowe w miesięczne. Program musi pozwalać na zdefiniowanie, który dzień jest
traktowany do celów konsolidacji jako ostatni dzień tygodnia a który jako ostatni dzień
miesiąca.
Rozwiązanie musi umoŜliwiać retencję tworzonych backupów. W szczególności musi
pozwalać na zdefiniowanie po jakim czasie zostaną usunięte skonsolidowane backupy
przyrostowe utworzone w ciągu danego dnia, po jakim czasie skonsolidowane
backupy dzienne a po jakim skonsolidowane backupy tygodniowe.
Opcja retencji musi umoŜliwiać przeniesienie plików skonsolidowanych backupów
dziennych i tygodniowych do podkatalogów zamiast ich usuwania.
Program musi pozwalać na zawarcie lub wykluczenie pustych sektorów na dysku
podczas tworzenia kopii zapasowej.
Podczas tworzenia kaŜdej kopii zapasowej musi być generowany plik sumy kontrolnej
(MD5) dla pliku kopii zapasowej.
Program moŜe ignorować błędy odczytu z dysku i kontynuować proces tworzenia
kopii zapasowej.
Dla kaŜdego zadania wykonywania backupu musi być moŜliwość włączenia lub
wyłączenia wykorzystania pamięci podręcznej (cache) w celu przyspieszenia procesu
backupu.
W przypadku wykonywania komend/skryptów musi istnieć moŜliwość zdefiniowania
czasu pomiędzy wykonaniem komendy/skryptu a kontynuacją działania przed lub po
wykonaniu migawki/backupu.
W programie musi być moŜliwość dodania komentarza do kaŜdego zadania
wykonania kopii zapasowej.
UŜytkownik musi mieć moŜliwość podglądu postępu w wykonaniu kopii zapasowej w
czasie rzeczywistym.
Program musi umoŜliwić wysyłanie informacji o wykonaniu lub niewykonaniu kopii
zapasowej uŜytkownikowi w postaci wiadomości e-mail lub SMS.
Program musi pozwalać na wykonywanie jednocześnie (równolegle) kopii
zapasowych róŜnych woluminów dysku.
Program musi mieć moŜliwość automatycznego uruchomienia zadań, które nie zostały
wykonane np. na skutek wyłączonego systemu lub braku dostępu do zasobów.
Rozwiązanie musi umoŜliwiać tworzenie backupu przez łącze 3G i WiFi.
Program posiada narzędzia pozwalające na automatyczną weryfikację tworzonych
plików z backupem. Weryfikacja powinna odbywać się automatycznie natychmiast po
utworzeniu backupu oraz powinno być moŜliwe ustawienie ponownej weryfikacji po
zdefiniowanym okresie czasu. Dodatkowo, uŜytkownik musi mieć moŜliwość ręcznej
weryfikacji plików wskazanych kopii zapasowych w dowolnym czasie.
Musi istnieć moŜliwość ustawienia jak bardzo weryfikacja automatyczna moŜe
wykorzystywać zasoby komputera (od 1% do 100%).
Program udostępnia narzędzie pozwalające na przekształcenie plików kopii zapasowej
do plików dysków maszyn wirtualnych w formacie .VHD oraz .VMDK.
Program umoŜliwia replikację wykonanych plików kopii zapasowych na dyski
podłączone lokalnie.
str. 3
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
Program umoŜliwia replikację wykonanych plików kopii zapasowych na dyski
sieciowe lub do lokalizacji zdalnych na serwer ftp (wymaga dodatkowej licencji).
W przypadku replikacji do zdalnej lokalizacji backupów wykonywanych w trybie
ciągłym, musi istnieć:
o moŜliwość dostarczenia do zdalnej lokalizacji pierwszego pełnego backup
obrazu dysku celem uniknięcia konieczności jego transferu przez wolne łącza
sieciowe. Po wgraniu pełnego backupu do określonego katalogu w zdalnej
lokalizacji, kolejne aktualizacje przyrostowe (inkrementacyjne) będą
automatycznie z nim powiązane,
o moŜliwość konsolidacji i retencji backupów w zdalnej lokalizacji w sposób
niezaleŜny od procesów konsolidacji i retencji backupu w lokalizacji
źródłowej. W lokalizacji zdalnej dostępne muszą być identyczne moŜliwości
konsolidacji i retencji jak dla backupu w lokalizacji źródłowej (wymaga
dodatkowej licencji).
Przywracanie z kopii zapasowych
MoŜliwość przywrócenia w jednym kroku backupu całego obrazu dysku/partycji na
nowym sprzęcie, na którym nie został wcześniej zainstalowany Ŝaden system
operacyjny (tzw. bare-metal recovery). Komputer powinien zostać uruchomiony z
bootowalnej płyty CD lub bootowalnego pen drive’a, z którego bezpośrednio zostaje
uruchomiony proces odzyskiwania obrazu dysku z kopii zapasowej.
MoŜliwość przywrócenia z backupu obrazu dysku jak powyŜej na zupełnie innym
sprzęcie niŜ wykonywany był oryginalnie backup.
Podczas odzyskiwania obrazu dysku na innym sprzęcie niŜ oryginalnie został
wykonany backup, program automatycznie dopasuje sterowniki do nowego sprzętu a
jeŜeli jest to niemoŜliwe, umoŜliwia ich podanie przez uŜytkownika.
Bez względu na rozmiar backupu program umoŜliwia uruchomienie w ciągu kilku
minut obrazu dysku z kopii zapasowej jako maszyny wirtualnej w darmowym
środowisku wirtualnym, dostępnym dla systemów Windows. Proces nie moŜe opierać
się o konwersję pliku backupu na plik dysku maszyny wirtualnej.
Program umoŜliwia zamontowanie pliku kopii zapasowej jako dodatkowego dysku
logicznego w trybie odczyt/zapis lub tylko-do-odczytu. Tak podłączony dysk logiczny
pozwala uŜytkownikowi na przeglądanie a takŜe modyfikowanie jego zawartości.
UŜytkownik musi mieć moŜliwość wyszukiwania i odzyskiwania pojedynczych
plików lub folderów w kopiach zapasowych obrazu dysku.
Program pozwala na podgląd w oknie programu historii wykonywanych backupów
wraz z informacją, jaki backup został wykonany, jak długo był tworzony, jaka jest jego
wielkość a takŜe czy wystąpiły błędy podczas tworzenia danego pliku backupu.
MoŜliwe jest selektywne odzyskiwanie z backupu obrazu dysku baz MS SQL oraz baz
MS Exchange.
Podczas przywracania obrazu dysku/partycji z kopii zapasowej, program umoŜliwia:
o uaktywnienie wybranej partycji,
o przywrócenia sektora MBR z tej kopii zapasowej,
o wgranie na dysk standardowego rekordu MBR,
o przywrócenie sygnatur dysku,
o przywrócenie ukrytych ścieŜek na dysku,
o dezaktywacji licencji systemu operacyjnego Windows.
Program pozwala na odzyskanie backupu obrazu dysku utworzonego na maszynie
fizycznej na innej maszynie fizycznej (P2P) lub jako maszyny wirtualnej (P2V).
Program pozwala na odzyskanie backupu obrazu dysku utworzonego na maszynie
wirtualnej jako maszyny wirtualnej (V2V) lub na maszynie fizycznej (V2P).
Producent rozwiązania udostępnia uŜytkownikom obraz płyty bootowalnej (plik .iso)
str. 4
pozwalający na przygotowanie płyty CD zawierającej środowisko bootowalne,
komplet programów pozwalających na odzyskanie z backupu obrazu dysku (bare
metal restore) oraz sterowniki do sprzętu róŜnych producentów umoŜliwiające
odzyskanie z backup obrazu dysku na innym sprzęcie.
55. Producent rozwiązania udostępnia uŜytkownikom narzędzie do utworzenia obrazu
płyty ratunkowej z moŜliwością dodania sterowników uŜytkownika.
Zdalne zarządzanie
56. Z poziomu kaŜdego zainstalowanego programu musi istnieć moŜliwość zdalnego
zarządzania zadaniami backupu na innych maszynach, na których dane
oprogramowanie jest zainstalowane
57. Program musi umoŜliwiać pełną konfigurację i pełne zarządzanie zadaniami
wykonywania kopii zapasowej na innych komputerach w sieci lokalnej, w zakresie
identycznym jak z lokalnej konsoli administracyjnej.
58. Program musi posiadać moŜliwość tworzenia zadań za pomocą polityk dla grup stacji
z poziomu konsoli webowej.
59. Dostęp do programu ograniczony jest do uŜytkowników z prawami lokalnego
administratora systemu.
Dodatkowe funkcje
60. Z poziomu konsoli uŜytkownik moŜe zdefiniować, do jakich miejsc ma być
wykonywana replikacja plików kopii zapasowych (co najmniej na dyski lokalne, dyski
USB, lokalizacje sieciowe, serwery ftp) oraz podgląd na aktualne miejsca replikacji.
61. Program musi umoŜliwiać wysłanie powiadomień w postaci wiadomości e-mail w
następujących przypadkach:
o zadanie backupu zakończyło się niepowodzeniem,
o przy rozpoczęciu zadania backupu,
o przy zakończeniu zadania backupu,
o podsumowaniu dziennej aktywności,
o podsumowaniu tygodniowej aktywności,
o podsumowaniu miesięcznej aktywności,
62. Wsparcie techniczne dostępne w języku polskim.
63. Program dostępny jest w polskiej wersji językowej.
64. Programy uŜywane do zadań backupu czy replikacji danych nie mogą być
udostępniane na licencji open-source.
Oferowane
oprogramowanie
Oprogramowanie dla komputerów – kopia i odzyskiwanie danych - 50 szt.
Obsługiwane systemy
1. Pełne wsparcie dla systemów rodziny Microsoft® Windows®:
o Windows® 10,
o Windows® 8.1,
o Windows® 8,
o Windows® 7,
o Windows® Vista (Home Basic, Home Premium, Ultimate, Enterprise,
Business),
o Windows® XP (Professional, Home, Media Center),
2. Wsparcie dla 32- i 64-bitowej wersji systemu Windows.
3. Wsparcie systemów plików: FAT16, FAT16X, FAT32X, NTFS.
4. Wsparcie dla dysków z tablicą partycji MBR oraz GPT.
Tworzenie kopii zapasowych (backupu)
str. 5
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
Kopia zapasowa (backup) obejmuje zawsze obraz dysku/partycji (system operacyjny
wraz z konfiguracją, zainstalowanymi aplikacjami i plikami) i tworzona jest sektor
po sektorze.
Program nie wymaga instalacji oddzielnego serwera zarządzającego backupem.
Kopia zapasowa jest wykonywana bezpośrednio na wskazany w zadaniu dysk
lokalny lub dysk sieciowy.
Proces tworzenia kopii zapasowych wykonywany jest w tle, w czasie normalnej
pracy backupowanej maszyny i nie powoduje istotnego spowolnienia jego pracy.
Istnieje moŜliwość wykonywania backupów pełnych i przyrostowych.
Do wykonywania kopii zapasowej wykorzystywana jest technologia Microsoft VSS.
Program wykorzystuje domyślnie sterownik VSS producenta tego oprogramowania.
MoŜliwe jest tworzenie kopii zapasowej w trybie on-line tzn. podczas normalnej
pracy maszyny, która obejmuje takŜe pliki otwarte i systemowe.
Podczas tworzenia backupu w postaci obrazu dysku, automatycznie muszą być
backupowane wszystkie zbiory systemowe (takŜe te chronione przed dostępem),
wszystkie pliki (takŜe otwarte w danym momencie), wszystkie aplikacje (takŜe
pracujące w danym momencie) oraz otwarte bazy MS SQL, MS SharePoint, Oracle
(od wersji 11g).
Program musi umoŜliwiać wykonywanie kopii zapasowej dysku w trybie off-line
czyli bez uruchamiania systemu operacyjnego z backupowanego dysku. Komputer
powinien zostać uruchomiony w takim przypadku z płyty startowej CD lub pen
drive’a z systemem i oprogramowaniem dostarczanym przez producenta rozwiązania
backupowego.
Program pozwala na utworzenie w harmonogramie dowolnej liczby zadań
wykonania kopii zapasowych.
Musi istnieć moŜliwość wykonywania kopii zapasowej na dyski lokalne, dyski
sieciowe, SAN, NAS, dyski USB (w tym 3.0), Firewire,
Program musi umoŜliwiać zdefiniowanie pod wybranymi nazwami miejsc, do
których mogą być wykonywane kopie zapasowe. Miejsca te mogą następnie być
wykorzystywane przy konfiguracji zadań backupu.
Program powinien pozwalać na podział pliku zawierającego backup obrazu dysku na
mniejsze części (moŜliwość wprowadzenia wartości ręcznie).
Zadania wykonania backupu tworzone w harmonogramie powinny umoŜliwiać
zdefiniowanie następujących parametrów:
o - nazwa zadania,
o - dysk lub partycja, która ma być w całości zbackupowana (utworzony
obraz),
o - lokalizacja, do której backup ma zostać zapisany,
o - czas i częstotliwość z jaką backup ma być wykonywany,
o - rodzaju backupu jaki w danym zadaniu powinien zostać wykonany (pełny,
przyrostowy),
o - czy dane powinny zostać poddane kompresji w trakcie tworzenia backupu i
jaki stopień ma zostać zastosowany (minimum dostępne 2 stopnie
kompresji),
o - czy backup powinien zostać zaszyfrowany i z wykorzystaniem jakiego
algorytmu (dostępne minimum 3 algorytmy, w tym AES 256),
o - czy plik z backupem powinien zostać podzielony na mniejsze części i jakiej
wielkości,
o - jaka część zasobów backupowanego komputera powinna być
wykorzystywana przez proces backupu,
o - komendy/skrypty jakie powinny zostać wykonane przed i po wykonaniu
str. 6
19.
20.
21.
22.
23.
24.
25.
26.
27.
migawki systemu (shapshot),
o - komendy/skrypty jakie powinny zostać wykonane przed i po zakończeniu
zadania backupu.
Harmonogram powinien pozwalać na skonfigurowanie następujących schematów
wykonywania backupu:
o - natychmiastowe wykonanie backupu pełnego,
o - określenie czasu, w którym jednorazowo ma zostać wykonany pełny backup
(moŜliwość określenia dokładnej daty i godziny),
o - backup w cyklu tygodniowym; określenie w które dni tygodnia i o której
godzinie ma być wykonywany backup pełny oraz w które dni tygodnia, w
jakich godzinach (np. od 8:00 do 16:00) i z jaką częstotliwością (np. co 15
minut) ma być wykonywany backup przyrostowy (inkrementacyjny),
o - backup w cyklu miesięcznym; określenie w które dni miesiąca i o której
godzinie mają być wykonywane backupy pełne oraz w które dni tygodnia, w
jakich godzinach (np. od 8:00 do 16:00) i z jaką częstotliwością (np. co 1
godzinę) ma być wykonywany backup przyrostowy (inkrementacyjny),
o - backup typu ciągłego pozwalający na jednorazowe wykonanie pełnego
backupu, a wszystkie kolejne są backupami przyrostowymi
(inkrementacyjnymi) wykonywanymi w określone dni tygodnia, w
określonych godzinach (np. od 8:00 do 16:00) i z określoną częstotliwością
(np. co 15 minut).
o - backup w cyklu mieszanym; określenie niestandardowej długości łańcucha
backupu w oparciu o łączenie tygodni i miesięcy – program pozwala na
utworzenie łańcucha składającego się z maksymalnie trzech tygodni i
miesięcy. Istnieje moŜliwość określenia w które dni i o której godzinie mają
być wykonywane backupy pełne oraz w które dni, w jakich godzinach (np. od
8:00 do 16:00) i z jaką częstotliwością (np. co 1 godzinę) ma być
wykonywany backup przyrostowy (inkrementacyjny),
Harmonogram musi umoŜliwiać cykliczne wykonywanie backupów przyrostowych
(inkrementacyjnych) z częstotliwością nie mniejszą niŜ co 15 minut.
Harmonogram zadań tworzenia backupów dla danej maszyny musi być
przechowywany bezpośrednio na tej maszynie.
Rozwiązanie musi pozwalać na okresową konsolidację łańcucha zaleŜnych od siebie
wzajemnie backupów przyrostowych utworzonych w trybie backupu ciągłego, tak
aby nie dopuścić do jego nadmiernego wydłuŜenia. Musi istnieć moŜliwość
zdefiniowania po jakim czasie backupy przyrostowe utworzone danego dnia zostaną
skonsolidowane w jeden backup dzienny, backupy dzienne w backup tygodniowy a
backupy tygodniowe w miesięczne. Program musi pozwalać na zdefiniowanie, który
dzień jest traktowany do celów konsolidacji jako ostatni dzień tygodnia a który jako
ostatni dzień miesiąca.
Rozwiązanie musi umoŜliwiać retencję tworzonych backupów. W szczególności
musi pozwalać na zdefiniowanie po jakim czasie zostaną usunięte skonsolidowane
backupy przyrostowe utworzone w ciągu danego dnia, po jakim czasie
skonsolidowane backupy dzienne a po jakim skonsolidowane backupy tygodniowe.
Opcja retencji musi umoŜliwiać przeniesienie plików skonsolidowanych backupów
dziennych i tygodniowych do podkatalogów zamiast ich usuwania.
Program musi pozwalać na zawarcie lub wykluczenie pustych sektorów na dysku
podczas tworzenia kopii zapasowej.
Podczas tworzenia kaŜdej kopii zapasowej musi być generowany plik sumy
kontrolnej (MD5) dla pliku kopii zapasowej.
Program moŜe ignorować błędy odczytu z dysku i kontynuować proces tworzenia
str. 7
kopii zapasowej.
28. Dla kaŜdego zadania wykonywania backupu musi być moŜliwość włączenia lub
wyłączenia wykorzystania pamięci podręcznej (cache) w celu przyspieszenia
procesu backupu.
29. W przypadku wykonywania komend/skryptów musi istnieć moŜliwość
zdefiniowania czasu pomiędzy wykonaniem komendy/skryptu a kontynuacją
działania przed lub po wykonaniu migawki/backupu.
30. W programie musi być moŜliwość dodania komentarza do kaŜdego zadania
wykonania kopii zapasowej.
31. UŜytkownik musi mieć moŜliwość podglądu postępu w wykonaniu kopii zapasowej
w czasie rzeczywistym.
32. Program musi umoŜliwić wysyłanie informacji o wykonaniu lub niewykonaniu kopii
zapasowej uŜytkownikowi w postaci wiadomości e-mail lub SMS.
33. Program musi pozwalać na wykonywanie jednocześnie (równolegle) kopii
zapasowych róŜnych woluminów dysku.
34. Program musi mieć moŜliwość automatycznego uruchomienia zadań, które nie
zostały wykonane np. na skutek wyłączonego systemu lub braku dostępu do
zasobów.
35. Rozwiązanie musi umoŜliwiać tworzenie backupu przez łącze 3G i WiFi.
36. Program posiada narzędzia pozwalające na automatyczną weryfikację tworzonych
plików z backupem. Weryfikacja powinna odbywać się automatycznie natychmiast
po utworzeniu backupu oraz powinno być moŜliwe ustawienie ponownej weryfikacji
po zdefiniowanym okresie czasu. Dodatkowo, uŜytkownik musi mieć moŜliwość
ręcznej weryfikacji plików wskazanych kopii zapasowych w dowolnym czasie.
37. Musi istnieć moŜliwość ustawienia jak bardzo weryfikacja automatyczna moŜe
wykorzystywać zasoby komputera (od 1% do 100%).
38. Program udostępnia narzędzie pozwalające na przekształcenie plików kopii
zapasowej do plików dysków maszyn wirtualnych w formacie .VHD oraz .VMDK.
39. Program umoŜliwia replikację wykonanych plików kopii zapasowych na dyski
podłączone lokalnie.
40. Program umoŜliwia replikację wykonanych plików kopii zapasowych na dyski
sieciowe lub do lokalizacji zdalnych na serwer ftp (wymaga dodatkowej licencji).
41. W przypadku replikacji do zdalnej lokalizacji backupów wykonywanych w trybie
ciągłym, musi istnieć: - moŜliwość dostarczenia do zdalnej lokalizacji pierwszego
pełnego backup obrazu dysku celem uniknięcia konieczności jego transferu przez
wolne łącza sieciowe. Po wgraniu pełnego backupu do określonego katalogu w
zdalnej lokalizacji, kolejne aktualizacje przyrostowe (inkrementacyjne) będą
automatycznie z nim powiązane, - moŜliwość konsolidacji i retencji backupów w
zdalnej lokalizacji w sposób niezaleŜny od procesów konsolidacji i retencji backupu
w lokalizacji źródłowej. W lokalizacji zdalnej dostępne muszą być identyczne
moŜliwości konsolidacji i retencji jak dla backupu w lokalizacji źródłowej (wymaga
dodatkowej licencji).
42. Program pozwala na jednoczesne tworzenie backupu obrazu dysku maszyny i
odzyskiwanie z tworzonego backupu obrazu dysku na nowy wolumin fizyczny lub
jako maszyny wirtualnej (pliki .VMDK i .VDH). Musi istnieć moŜliwość
zdefiniowania opóźnienia z jakim aktualizacje inkrementacyjne backupu będą
przenoszone na nowy wolumin (w zakresie od 1 godziny do 30 dni) (wymaga
dodatkowej licencji).
Przywracanie z kopii zapasowych
43. MoŜliwość przywrócenia w jednym kroku backupu całego obrazu dysku/partycji na
nowym sprzęcie, na którym nie został wcześniej zainstalowany Ŝaden system
str. 8
operacyjny (tzw. bare-metal recovery). Komputer powinien zostać uruchomiony z
bootowalnej płyty CD lub bootowalnego pen drive’a, z którego bezpośrednio zostaje
uruchomiony proces odzyskiwania obrazu dysku z kopii zapasowej.
44. MoŜliwość przywrócenia z backupu obrazu dysku jak powyŜej na zupełnie innym
sprzęcie niŜ wykonywany był oryginalnie backup.
45. Podczas odzyskiwania obrazu dysku na innym sprzęcie niŜ oryginalnie został
wykonany backup, program automatycznie dopasuje sterowniki do nowego sprzętu a
jeŜeli jest to niemoŜliwe, umoŜliwia ich podanie przez uŜytkownika.
46. Bez względu na rozmiar backupu program umoŜliwia uruchomienie w ciągu kilku
minut obrazu dysku z kopii zapasowej jako maszyny wirtualnej w darmowym
środowisku wirtualnym, dostępnym dla systemów Windows. Proces nie moŜe
opierać się o konwersję pliku backupu na plik dysku maszyny wirtualnej.
47. Program umoŜliwia zamontowanie pliku kopii zapasowej jako dodatkowego dysku
logicznego w trybie odczyt/zapis lub tylko-do-odczytu. Tak podłączony dysk
logiczny pozwala uŜytkownikowi na przeglądanie a takŜe modyfikowanie jego
zawartości.
48. UŜytkownik musi mieć moŜliwość wyszukiwania i odzyskiwania pojedynczych
plików lub folderów w kopiach zapasowych obrazu dysku.
49. Program pozwala na podgląd w oknie programu historii wykonywanych backupów
wraz z informacją, jaki backup został wykonany, jak długo był tworzony, jaka jest
jego wielkość a takŜe czy wystąpiły błędy podczas tworzenia danego pliku backupu.
50. MoŜliwe jest selektywne odzyskiwanie z backupu obrazu dysku baz MS SQL oraz
baz MS Exchange.
51. Podczas przywracania obrazu dysku/partycji z kopii zapasowej, program umoŜliwia:
o - uaktywnienie wybranej partycji,
o - przywrócenia sektora MBR z tej kopii zapasowej,
o - wgranie na dysk standardowego rekordu MBR,
o - przywrócenie sygnatur dysku,
o - przywrócenie ukrytych ścieŜek na dysku,
o - dezaktywacji licencji systemu operacyjnego Windows.
52. Program pozwala na odzyskanie backupu obrazu dysku utworzonego na maszynie
fizycznej na innej maszynie fizycznej (P2P) lub jako maszyny wirtualnej (P2V).
53. Program pozwala na odzyskanie backupu obrazu dysku utworzonego na maszynie
wirtualnej jako maszyny wirtualnej (V2V) lub na maszynie fizycznej (V2P).
54. Producent rozwiązania udostępnia uŜytkownikom obraz płyty bootowalnej (plik .iso)
pozwalający na przygotowanie płyty CD zawierającej środowisko bootowalne,
komplet programów pozwalających na odzyskanie z backupu obrazu dysku (bare
metal restore) oraz sterowniki do sprzętu róŜnych producentów umoŜliwiające
odzyskanie z backup obrazu dysku na innym sprzęcie.
55. Producent rozwiązania udostępnia uŜytkownikom narzędzie do utworzenia obrazu
płyty ratunkowej z moŜliwością dodania sterowników uŜytkownika.
Zdalne zarządzanie
56. Z poziomu kaŜdego zainstalowanego programu musi istnieć moŜliwość zdalnego
zarządzania zadaniami backupu na innych maszynach, na których dane
oprogramowanie jest zainstalowane
57. Program musi umoŜliwiać pełną konfigurację i pełne zarządzanie zadaniami
wykonywania kopii zapasowej na innych komputerach w sieci lokalnej, w zakresie
identycznym jak z lokalnej konsoli administracyjnej.
58. Program musi posiadać moŜliwość tworzenia zadań za pomocą polityk dla grup
stacji z poziomu konsoli webowej.
59. Dostęp do programu ograniczony jest do uŜytkowników z prawami lokalnego
str. 9
administratora systemu.
Dodatkowe funkcje
60. Z poziomu konsoli uŜytkownik moŜe zdefiniować, do jakich miejsc ma być
wykonywana replikacja plików kopii zapasowych (co najmniej na dyski lokalne,
dyski USB, lokalizacje sieciowe, serwery ftp) oraz podgląd na aktualne miejsca
replikacji.
61. Program musi umoŜliwiać wysłanie powiadomień w postaci wiadomości e-mail w
następujących przypadkach:
o - zadanie backupu zakończyło się niepowodzeniem,
o - przy rozpoczęciu zadania backupu,
o - przy zakończeniu zadania backupu,
o
- podsumowaniu dziennej aktywności,
o - podsumowaniu tygodniowej aktywności,
o - podsumowaniu miesięcznej aktywności,
62. Wsparcie techniczne dostępne w języku polskim.
63. Program dostępny jest w polskiej wersji językowej.
64. Programy uŜywane do zadań backupu czy replikacji danych nie mogą być
udostępniane na licencji open-source.
Oferowane
oprogramowanie
Oprogramowanie do szybkiego odtwarzania serwera po awarii – 2 szt.
Program pozwala na jednoczesne tworzenie backupu obrazu dysku maszyny i odzyskiwanie z
tworzonego backupu obrazu dysku na nowy wolumin fizyczny lub jako maszyny wirtualnej
(pliki .VMDK i .VDH). Musi istnieć moŜliwość zdefiniowania opóźnienia z jakim
aktualizacje inkrementacyjne backupu będą przenoszone na nowy wolumin (w zakresie od 1
godziny do 30 dni) (wymaga dodatkowej licencji).
Oferowane oprogramowanie
.............................................
(miejscowość, data)
………………………………………
(pieczęć i podpis osób uprawnionych
do podejmowania zobowiązań)
str. 10
Zadanie nr 2
Oprogramowanie do zarządzania strukturą IT
Oprogramowanie do zarządzania strukturą IT
Program ma moŜliwość monitorowania 350 Stacji roboczych.
Program musi być kompatybilnym z posiadanym rozwiązaniem Axence nVision PRO –
moduł Network
Oprogramowanie posiada budowę modułową, składa się z serwera zarządzającego,
zdalnych konsoli oraz Agentów. Moduły umoŜliwiają kompleksowy monitoring sieci,
monitoring sprzętu komputerowego na stanowiskach uŜytkowników pod kątem zmian
sprzętowych i programowych oraz pomocy w formie interaktywnego połączenia
sieciowego z obsługiwanym uŜytkownikiem.
W zakresie obsługi sieci program automatycznie wykrywa konfigurację sieci i pozwala na
jej prezentację na interaktywnych mapach.
W zakresie inwentaryzacji program automatycznie gromadzi informacje o sprzęcie i
oprogramowaniu monitorowanych stacji roboczych oraz:
1. Prezentuje szczegóły dotyczące sprzętu: modelu, procesora, pamięci, płyty głównej,
napędów, kart itp.
2. Audyt sprzętowy obejmuje m.in.: zestawienie posiadanych konfiguracji
sprzętowych, wolne miejsce na dyskach, średnie wykorzystanie pamięci,
informacje pozwalające na wytypowanie systemów, dla których konieczny jest
upgrade.
3. Informuje o zainstalowanych aplikacjach oraz aktualizacjach Windows co
bezpośrednio umoŜliwia audytowanie i weryfikację uŜytkowania licencji w firmie.
4. Zbiera informacje w zakresie wszystkich zmian przeprowadzonych na wybranej
stacji roboczej: instalacji/deinstalacji aplikacji, zmian adresu IP itd.
5. Posiada moŜliwość wysyłania powiadomienia np. emailem w przypadku
zainstalowania programu lub jakiejkolwiek zmiany konfiguracji sprzętowej
komputera.
6. UmoŜliwia odczytywania numeru seryjnego (klucze licencyjne).
Moduł inwentaryzacji sprzętu umoŜliwia prowadzenie bazy ewidencji majątku IT w
zakresie:
• przechowywania wszystkich informacji dotyczących infrastruktury IT w jednym
miejscu oraz automatycznego aktualizowania zgromadzonych informacji,
• definiowania własnych typów (elementów wyposaŜenia), ich atrybutów oraz
wartości - dla danego urządzenia lub oprogramowania istnieje moŜliwość
dodawania dodatkowych informacji, np. numer inwentarzowy, osoba
odpowiedzialna, numer i skan faktury zakupu, wartość sprzętu lub
oprogramowania, nazwa sprzedawcy, termin upływu i skan gwarancji, termin
kolejnego przeglądu (moŜna podać datę, po której administrator otrzyma
powiadomienie o zbliŜającym się terminie przeglądu lub upływie gwarancji), nazwa
firmy serwisującej, inny dowolny załącznik (np. plik .DOC, .XLS), skan dowolnego
dokumentu, czy teŜ własny komentarz; dodatkowo istnieje moŜliwość importu
danych z zewnętrznego źródła (.CSV),
• generowania zestawienia wszystkich środków trwałych, w tym urządzeń i
zainstalowanego na nich oprogramowania,
• archiwizacji i porównywania audytów środków trwałych,
• tworzenia kodów kreskowych w Środkach Trwałych,
• drukowania kodów kreskowych oraz QR Code (mozaikowe) dla środków trwałych,
które posiadają numer inwentarzowy,
• dzięki aplikacji mobilnej na system Android, moŜna zinwentaryzować sprzęt
posiadający kody kreskowe,
str. 11
•
•
•
Agent na system Android,
Agent na system Linux,
Agent na system Mac OS.
Inwentaryzacja oprogramowania zapewnia funkcjonalność w zakresie pozyskiwania
informacji o oprogramowaniu i audycie licencji poprzez:
1. Skanowanie plików wykonywalnych i multimedialnych na stacjach roboczych,
skanowanie archiwów ZIP.
2. Zarządzanie posiadanymi licencjami.
3. Łatwy audyt legalności oprogramowania oraz powiadamianie tylko w razie
przekroczenia liczby posiadanych licencji - w kaŜdej chwili istnieje moŜliwość
wykonania aktualnych raportów audytowych.
4. Zarządzanie posiadanymi licencjami: raport zgodności licencji.
5. MoŜliwość przypisania do programów numerów seryjnych, wartości itp.
Okna audytowe posiadają moŜliwość filtrowania elementów per oddział.
W zakresie obsługi uŜytkowników program umoŜliwia monitorowanie aktywności
uŜytkowników pracujących na komputerach z systemem Windows poprzez analizę:
• Faktycznego czasu aktywności (dokładny czas pracy z godziną rozpoczęcia i
zakończenia pracy),
• Monitorowanie procesów (kaŜdy proces ma całkowity czas działania oraz czas
aktywności w nim uŜytkownika),
• Rzeczywistego uŜytkowania programów (m.in. procentowa wartość wykorzystania
aplikacji, obrazująca czas jej uŜywania w stosunku do łącznego czasu, przez który
aplikacja była uruchomiona),
• Informacji o edytowanych przez uŜytkownika dokumentach,
• Historii pracy (cykliczne zrzuty ekranowe),
• Listy odwiedzanych stron WWW (liczba odwiedzin stron z nagłówkami, liczbą i
czasem wizyt),
• Transferu sieciowego uŜytkowników (ruch lokalny i transfer internetowy
generowany przez uŜytkownika),
• Wydruków m.in. informacje o dacie wydruku, informacje o wykorzystaniu
drukarek, raporty dla kaŜdego uŜytkownika (kiedy, ile stron, jakiej jakości, na jakiej
drukarce, jaki dokument był drukowany), zestawienia pod względem stacji roboczej
(kiedy, ile stron, jakiej jakości, na jakiej drukarce, jaki dokument drukowano z danej
stacji roboczej), moŜliwość "grupowania" drukarek poprzez identyfikację drukarek.
Program ma moŜliwość monitorowania kosztów wydruków.
Program ponadto posiada moŜliwość blokowania stron internetowych poprzez moŜliwość
zezwolenia lub zablokowania całego ruchu WWW dla danej stacji roboczej z moŜliwością
definiowania wyjątków – zarówno zezwalających, jak i zabraniających korzystania z
danych domen.
Program ma moŜliwość blokowania typów plików pobieranych z www + blokowanie
portów
MoŜliwość generowania raportów dla uŜytkowników Active Directory niezaleŜnie od tego,
na jakich komputerach pracowali w danym czasie.
Mechanizm blokowania uruchamiania aplikacji.
Program umoŜliwia realizację zdalnej pomocy uŜytkownikom. W ramach kontroli stacji
uŜytkownika dostępny jest podgląd pulpitu uŜytkownika i moŜliwość przejęcia nad nim
kontroli. Podczas dostępu zdalnego, zarówno uŜytkownik jak i administrator widzą ten sam
ekran. W niniejszym module znajduje się baza zgłoszeń umoŜliwiająca uŜytkownikom
zgłaszanie problemów technicznych, które z kolei są przetwarzane i przyporządkowywane
odpowiednim
administratorom,
otrzymującym
automatycznie
powiadomienie
o przypisanym im problemie. Kolejną waŜną funkcjonalnością jest umoŜliwienie
str. 12
uŜytkownikom monitorowania procesu rozwiązywania zgłoszonych przez nich problemów
i ich aktualnych statusów, jak równieŜ moŜliwość wymiany informacji z administratorem
poprzez komentarze, które są wpisywane i widoczne dla obu stron. Moduł ten zawiera
równieŜ komunikator (czat), który umoŜliwia przesyłanie wiadomości pomiędzy
zalogowanymi uŜytkownikami i administratorami oraz bazę wiedzy pomagającą
uŜytkownikom samodzielnie rozwiązywać najbardziej typowe problemy.
Moduł pomocy zdalnej umoŜliwia równieŜ:
• pobieranie listy uŜytkowników z Active Directory,
• przypisywanie pracowników helpdesk do kategorii zgłoszeń,
• procesowanie zgłoszeń uŜytkowników z wiadomości e-mail,
• dołączanie załączników do zgłoszeń,
• zrzuty ekranowe (podgląd pulpitu),
• dystrybucję oprogramowania przez Agenty,
• dystrybucję oraz uruchamianie plików za pomocą Agentów (w tym plików MSI),
• zadania dystrybucji plików, jeśli komputer jest wyłączony w trakcie zlecania
operacji następuje kolejkowanie zadania dystrybucji pliku.
Kolejną funkcją oprogramowania jest moŜliwość ochrony danych przed wyciekiem
poprzez blokowanie urządzeń.
1. Blokowanie urządzeń i nośników danych.
Program, ma moŜliwość zarządzania prawami dostępu do wszystkich urządzeń
wejścia i wyjścia oraz urządzeń fizycznych, na które uŜytkownik moŜe skopiować
pliki z komputera firmowego lub uruchomić z nich program zewnętrzny.
2. Blokowanie urządzeń i interfejsów fizycznych: USB, FireWire, gniazda kart
pamięci, SATA, dyski przenośne, napędy CD/DVD, stacje dyskietek.
3. Blokowanie interfejsów bezprzewodowych: Wi-Fi, Bluetooth, IrDA.
4. Blokownie dotyczy tylko urządzeń słuŜących do przenoszenia danych - inne
urządzenia (drukarka, klawiatura, mysz itp.) mogą być podłączane.
Zarządzanie prawami dostępu do urządzeń:
1. Definiowanie praw uŜytkowników/grup do odczytu i kopiowania plików.
2. Autoryzowanie urządzeń firmowych (przykładowo szyfrowanych): pendrive’ów,
dysków itp. - urządzenia prywatne są blokowane.
3. Całkowite zablokowanie określonych typów urządzeń dla wybranych
uŜytkowników lub stacji roboczych.
4. Centralna konfiguracja poprzez ustawienie reguł (polityk) dla całej sieci lub
wybranych stacji roboczych.
Audyt operacji na urządzeniach przenośnych:
1. Zapisywanie informacji o zmianach w systemie plików na urządzeniach
przenośnych.
2. Podłączenie/odłączenie urządzenia przenośnego.
Integracja z Active Directory - zarządzanie prawami dostępu przypisanymi do
uŜytkowników domenowych.
Ochrona przed usunięciem
Program jest zabezpieczony hasłem przed ingerencją uŜytkownika w jego działanie i próbą
usunięcia, nawet jeśli uŜytkownik ma prawa administratora.
Program dostępny jest w języku polskim.
Oferowane
oprogramowanie
.............................................
(miejscowość, data)
………………………………………
(pieczęć i podpis osób uprawnionych
do podejmowania zobowiązań)
str. 13
Zadanie nr 3
Drukarki – urządzenia wielofunkcyjne kolorowe– 4 szt.
Technologia druku
Druk laserowy kolor
Funkcje
Drukowanie, kopiowanie, skanowanie, faksowanie-opcjonalnie
Prędkość druku
Minimum 25 str./min ISO w czerni i kolorze(A4); Do 12 obrazów
na minutę dupleks (A4)
Standardowe
Port USB 2.0 Hi-Speed (host/urządzenie); Wbudowany port sieci
rozwiązania
Fast Ethernet
komunikacyjne
10/100/1000 Base-TX; Port linii telefonicznej (wejście/wyjście)
Przynajmniej 1xUSB HOST, gniazdo na dysk twardy SSD
sieć
10/100/1000 Ethernet
Obsługiwane protokoły sieciowe TCP/IP: IPv4; IPv6; IP Direct
Mode; LPD; SLP; Bonjour; WS-Discovery;
BOOTP/DHCP/AutoIP; WINS; SNMP v1; HTTP
nośniki
Pojemność podajników: przynajmniej 300 arkuszy (Podajnik
kasetowy: min.250 arkuszy, Podajnik z priorytetem: taca
uniwersalna 50 arkuszy)
Gramatura nośnika od 60 do 163 g/m² oraz od 60 do 220 g/m² w
wyróŜnionym podajniku
Format nośników: B5;A4; A5; A6; C5; Koperty; inne
Dwustronny podajnik dokumentów: min. 50 arkuszy o gramaturze
od 60 do 110 g/m² o formacie jak wyŜej
Pojemność zasobnika wyjściowego: min. 100 arkuszy
drukarka
Języki drukowania PCL5c, PCL6, PS, PCLm, PDF
Obszar drukowania Marginesy drukowania: Górny: 4 mm; Dolny:
4 mm; Lewy: 4 mm; Prawy: 4 mm;
Rozdzielczość druku min 600 x 600 dpi w czerni
Pamięć 1024 MB
Szybkość procesora 600 MHz
drukowanie dwustronne (automatyczne)
kopiarka
Zmniejszanie/powiększanie od 25% do 400%;
Kontrast (rozjaśnianie/przyciemnianie);
Rozdzielczość (jakość kopii); Kopiowanie dokumentów
toŜsamości;
Optymalizacja kopii;
Automatyczny wybór trybu kopiowania; Ręczny druk dwustronny;
Maksymalna liczba kopii: Do 999 kopii:
Rozdzielczość kopiowania: min. 600 x 600 dpi
Prędkość kopiowania minimum 25 kopii/min w czerni (A4) i
kolorze
Skaner
Skaner płaski, automatyczny podajnik dokumentów;
Tryby inicjacji skanowania: Windows: Skanowanie za
pośrednictwem oprogramowania dostarczonego prze producenta
urządzenia lub oprogramowanie zgodne ze standardem TWAIN
lub WIA;
Maks. format skanowania (płaski skaner, ADF): 216 x 297 mm;
Rozdzielczość optyczna skanowania: min. 300 dpi (w kolorze i
monochromatycznie, automatyczny podajnik dokumentów); min.
600 dpi (w kolorze, skaner płaski);
min. 600 dpi (monochromatycznie, skaner płaski);
str. 14
Zarządzanie drukarką
Bezpieczeństwo
Panel sterowania
inne
Obsługiwane systemy
Wymiary
Środowisko pracy
gwarancja
Oferowane
urządzenie - model
Prędkość skanowania: min. 25 str./min w czerni, min. 25 str./min
w kolorze 1-jednostronne
Głębia bitowa/poziomy skali szarości 24-bitowa/ 256
Powierzchnia skanowalna Minimalny format nośnika: Bez
minimum; Maksymalny format nośnika: 216 x 297 mm;
Maksymalny format nośnika: 216 x 356 mm ADF
Format pliku zawierającego zeskanowany obraz: JPEG, PDF
Oprogramowanie producenta urządzenia do zarządzania
Wbudowany serwer internetowy zabezpieczony hasłem;
Włączanie/wyłączanie portów sieciowych;
Panel sterowania: Minimum dwuwierszowy wyświetlacz tekstowy
LCD; Klawisze lub panel sterowania (OK, Anuluj, W przód/W tył,
Wstecz, e-Drukowanie, klawisze numeryczne, Liczba kopii,
przyciemnienie/Rozjaśnienie,
Menu
kopiowania,
Start
kopiowania, Ustawienia, Zasilanie);
Dołączony: zestaw tonerów startowy oraz zestaw tonerów CMYK
(kolor ok. 5000 stron, czarny 7 000 stron);
Płyty CD z oprogramowaniem i podręcznikiem
uŜytkownika w wersji elektronicznej; Instrukcja instalacji w
języku polskim; Przewód zasilający; Kabel telekomunikacyjny;
Pełna instalacja oprogramowania obsługiwana w systemach:
Windows 8.1 (32-bit i 64-bit), Windows 8 (32-bit i 64-bit),
Windows 7 (32-bit i 64-bit), Windows Vista (32-bit i 64-bit);
Instalacja samego sterownika (z płyty CD) obsługiwana w
systemach: Windows Server 2008 R2 (64-bit), Windows Server
2008 (32-bit i 64-bit), Windows Server 2003 R2 (32-bit), Windows
Server 2003 (32-bit) (SP1 lub nowsza wersja);
Instalacja samego sterownika (z uŜyciem kreatora APW)
obsługiwana w systemach: Windows 8.1 (32-bit i 64-bit),
Windows 8 (32-bit i 64-bit), Windows 7 (32-bit i 64-bit), Windows
Vista (32-bit i 64-bit), Windows Server 2012 R2 (64-bit), Windows
Server 2012 (64-bit), Windows
Server 2008 R2 (SP1) (64-bit), Windows Server 2008 (32-bit i
64-bit), Windows Server 2003 R2 (32-bit i 64-bit), Windows
Server 2003 (32-bit i 64-bit) (SP1 lub nowsza wersja), Windows
Server 2003 Standard i Enterprise; Mac OS X Lion, OS X
Mountain Lion i Mavericks;
Wymiary drukarki (szer. x głęb. x wys.) max ( 520 x 560 x 650
mm)
Środowisko pracy Temperatura: Od 15 do 32ºC, Wilgotność:
wilgotność względna 30-70%
Min. 36 miesięcy
Urządzenia wielofunkcyjne – 1 szt.
Technologia druku
Druk laserowy kolor A3
Funkcje
Drukowanie, kopiowanie, skanowanie, faksowanie-opcjonalnie
str. 15
Prędkość druku
Standardowe
rozwiązania
komunikacyjne
sieć
nośniki
drukarka
kopiarka
Skaner
Minimum 30/15 str./min ISO w czerni i kolorze(A4/A3)
Port USB 2.0 Hi-Speed (host/urządzenie); Wbudowany port sieci
Fast Ethernet
10/100/1000 Base-TX; Port linii telefonicznej (wejście/wyjście)
Przynajmniej 1xUSB HOST, dysk twardy 160GB
10/100/1000 Ethernet
Obsługiwane protokoły sieciowe TCP/IP: IPv4; IPv6; IP Direct
Mode; LPD; SLP; Bonjour; WS-Discovery; BOOTP/DHCP/AutoIP;
WINS; SNMP v1; HTTP
Pojemność maksymalna podajników: min. 1100 arkuszy
Podajnik kasetowy: min.2x500 arkuszy
Podajnik z priorytetem (taca uniwersalna): min. 100 arkuszy
Gramatura nośnika od 60 do 163 g/m² oraz od 50 do 250 g/m²
w wyróŜnionym podajniku
Format nośników: B5;A4; A5; A6; C5; Koperty; inne
Dwustronny podajnik dokumentów: min.50 arkuszy
o gramaturze od 60 do 110 g/m² o formacie jak wyŜej
Pojemność zasobnika wyjściowego: min.100 arkuszy
Języki drukowania PCL5c, PCL6, PS, PCLm, PDF
Obszar drukowania Marginesy drukowania: Górny: 4 mm; Dolny: 4
mm; Lewy: 4 mm; Prawy: 4 mm;
Rozdzielczość druku Do 600 x 600 dpi W czerni
Pamięć 2048 MB
Szybkość procesora 800 MHz
drukowanie dwustronne (automatyczne)
Max rozmiar oryginału: A3
Układanie; Zmniejszanie/powiększanie od 25% do 400%; Kontrast
(rozjaśnianie/przyciemnianie); Rozdzielczość (jakość kopii);
Kopiowanie dokumentów toŜsamości;
Optymalizacja kopii; Automatyczny wybór trybu kopiowania;
Ręczny druk dwustronny;
Maksymalna liczba kopii: Do 999 kopii: Rozdzielczość kopiowania:
min. 600 x 600 dpi
Prędkość kopiowania minimum 40 kopii/min w czerni (A4) i kolorze
Typ skanera: Skaner płaski, automatyczny podajnik dokumentów;
Tryby inicjacji skanowania: Windows: Skanowanie za
pośrednictwem oprogramowania dostarczonego prze producenta
urządzenia lub
oprogramowanie zgodne ze standardem TWAIN lub WIA;
Maks. format skanowania (płaski skaner, ADF): 216 x 297 mm;
Rozdzielczość optyczna skanowania: min. 300 dpi (w kolorze i
monochromatycznie, automatyczny podajnik dokumentów); min.
600 dpi (w kolorze, skaner płaski); min. 600 dpi
(monochromatycznie, skaner płaski);
Prędkość skanowania: min. 50 str./min w czerni, min. 40 str./min w
kolorze 1-jednostronne A4
Głębia bitowa/poziomy skali szarości 24-bitowa/ 256
Powierzchnia skanowalna Minimalny format nośnika: Bez
minimum; Maksymalny format nośnika: 216 x 297 mm;
Maksymalny format nośnika: 216 x 356 mm ADF
Format pliku zawierającego zeskanowany obraz: JPEG, PDF
str. 16
Zarządzanie
drukarką
Bezpieczeństwo
Panel sterowania
inne
Obsługiwane
systemy
Wymiary
Środowisko pracy
gwarancja
Oferowane
urządzenie - model
Oprogramowanie producenta urządzenia do zarządzania
Wbudowany serwer internetowy zabezpieczony hasłem;
Włączanie/wyłączanie portów sieciowych;
Panel sterowania: Minimum dwuwierszowy wyświetlacz tekstowy
LCD; Klawisze lub panel sterowania (OK, Anuluj, W przód/W tył,
Wstecz, e-Drukowanie, klawisze numeryczne, Liczba kopii,
przyciemnienie/Rozjaśnienie, Menu kopiowania, Start kopiowania,
Ustawienia, Zasilanie);
Dołączone: Zestaw tonerów startowych oraz zestaw tonerów
oryginalnych CMYK (kolor min. 12 000 stron, czarny min.18 000
stron);
Płyty CD z oprogramowaniem i podręcznikiem
uŜytkownika w wersji elektronicznej; Instrukcja instalacji w języku
polskim; Przewód zasilający; Kabel telekomunikacyjny;
Pełna instalacja oprogramowania obsługiwana w systemach:
Windows 8.1 (32-bit i 64-bit), Windows 8 (32-bit i 64-bit), Windows
7 (32-bit i 64-bit), Windows Vista (32-bit i 64-bit);
Instalacja samego sterownika (z płyty CD) obsługiwana w
systemach: Windows Server 2008 R2 (64-bit), Windows Server
2008 (32-bit i 64-bit), Windows Server 2003 R2 (32-bit), Windows
Server 2003 (32-bit) (SP1 lub nowsza wersja);
Instalacja samego sterownika (z uŜyciem kreatora APW)
obsługiwana w systemach: Windows 8.1 (32-bit i 64-bit), Windows
8 (32-bit i 64-bit), Windows 7 (32-bit i 64-bit), Windows Vista
(32-bit i 64-bit), Windows Server 2012 R2 (64-bit), Windows Server
2012 (64-bit), Windows
Server 2008 R2 (SP1) (64-bit), Windows Server 2008 (32-bit i
64-bit), Windows Server 2003 R2 (32-bit i 64-bit), Windows Server
2003 (32-bit i 64-bit) (SP1 lub nowsza wersja), Windows Server
2003 Standard i Enterprise; Mac OS X Lion, OS X Mountain Lion i
Mavericks;
Wymiary drukarki (szer. x głęb. x wys.) do 600 x 750 x 700 mm
Środowisko pracy Temperatura: Od 15 do 32ºC, Wilgotność:
wilgotność względna 30-70%
Min. 36 miesięcy
Urządzenia wielofunkcyjne – 3 szt.
Technologia druku
Druk laserowy monochromatyczny A3
Funkcje
Drukowanie, kopiowanie, skanowanie, faksowanie-opcjonalnie
Prędkość druku
Minimum 30/15 str./min ISO w czerni (A4/A3)
Standardowe
Port USB 2.0 Hi-Speed (host/urządzenie); Wbudowany port sieci
rozwiązania
Fast Ethernet
komunikacyjne
10/100/1000 Base-TX; Port linii telefonicznej (wejście/wyjście)
Przynajmniej 1xUSB HOST, dysk twardy 160GB
sieć
10/100/1000 Ethernet
Obsługiwane protokoły sieciowe TCP/IP: IPv4; IPv6; IP Direct
str. 17
nośniki
drukarka
kopiarka
Skaner
Zarządzanie
drukarką
Bezpieczeństwo
Panel sterowania
Mode; LPD; SLP; Bonjour; WS-Discovery; BOOTP/DHCP/AutoIP;
WINS; SNMP v1; HTTP
Pojemność maksymalna podajników: min. 1100 arkuszy
Podajnik kasetowy: min. 2x500 arkuszy
Podajnik z priorytetem (taca uniwersalna): min. 100 arkuszy
Gramatura nośnika od 60 do 163 g/m² oraz od 50 do 250 g/m²
w wyróŜnionym podajniku
Format nośników: B5;A4; A5; A6; C5; Koperty; inne
Dwustronny podajnik dokumentów: min. 50 arkuszy
o gramaturze od 60 do 110 g/m² o formacie jak wyŜej
Pojemność zasobnika wyjściowego: min. 100 arkuszy
Języki drukowania PCL5c, PCL6, PS, PCLm, PDF
Obszar drukowania Marginesy drukowania max. : Górny: 4 mm;
Dolny: 4 mm; Lewy: 4 mm; Prawy: 4 mm;
Rozdzielczość druku min. 600 x 600 dpi W czerni
Pamięć 2048 MB
Szybkość procesora min. 800 MHz
drukowanie dwustronne (automatyczne)
Max rozmiar oryginału: A3
Układanie; Zmniejszanie/powiększanie od 25% do 400%; Kontrast
(rozjaśnianie/przyciemnianie); Rozdzielczość (jakość kopii);
Kopiowanie dokumentów toŜsamości;
Optymalizacja kopii; Automatyczny wybór trybu kopiowania;
Ręczny druk dwustronny;
Maksymalna liczba kopii: Do 999 kopii: Rozdzielczość kopiowania:
min. 600 x 600 dpi
Prędkość kopiowania minimum 40 kopii/min w czerni (A4)
Typ skanera: Skaner płaski, automatyczny podajnik dokumentów;
Tryby inicjacji skanowania: Windows: Skanowanie za
pośrednictwem oprogramowania dostarczonego prze producenta
urządzenia lub oprogramowanie zgodne ze standardem TWAIN lub
WIA;
Maks. format skanowania (płaski skaner, ADF): 216 x 297 mm;
Rozdzielczość optyczna skanowania: min. 300 dpi (w kolorze i
monochromatycznie, automatyczny podajnik dokumentów); min.
600 dpi (w kolorze, skaner płaski); min. 600 dpi
(monochromatycznie, skaner płaski);
Prędkość skanowania: min. 50 str./min w czerni, min. 40 str./min w
kolorze 1-jednostronne
Głębia bitowa/poziomy skali szarości 24-bitowa/ 256
Powierzchnia skanowalna Minimalny format nośnika: Bez
minimum; Maksymalny format nośnika: 216 x 297 mm;
Maksymalny format nośnika: 216 x 356 mm ADF
Format pliku zawierającego zeskanowany obraz: JPEG, PDF
Oprogramowanie producenta urządzenia do zarządzania
Wbudowany serwer internetowy zabezpieczony hasłem;
Włączanie/wyłączanie portów sieciowych;
Panel sterowania: Minimum dwuwierszowy wyświetlacz tekstowy
LCD; Klawisze lub panel sterowania (OK, Anuluj, W przód/W tył,
Wstecz, e-Drukowanie, klawisze numeryczne, Liczba kopii,
str. 18
inne
Obsługiwane
systemy
Wymiary
Środowisko pracy
gwarancja
Oferowane
urządzenie - model
przyciemnienie/Rozjaśnienie, Menu kopiowania, Start kopiowania,
Ustawienia, Zasilanie);
Dołączony: Toner czarny (ok. min. 3000 stron) oraz toner
oryginalny czarny (ok min. 20 000 stron);
Płyty CD z oprogramowaniem i podręcznikiem
uŜytkownika w wersji elektronicznej; Instrukcja instalacji w języku
polskim Przewód zasilający; Kabel telekomunikacyjny;
Pełna instalacja oprogramowania obsługiwana w systemach:
Windows 8.1 (32-bit i 64-bit), Windows 8 (32-bit i 64-bit), Windows
7 (32-bit i 64-bit), Windows Vista (32-bit i 64-bit);
Instalacja samego sterownika (z płyty CD) obsługiwana w
systemach: Windows Server 2008 R2 (64-bit), Windows Server
2008 (32-bit i 64-bit), Windows Server 2003 R2 (32-bit), Windows
Server 2003 (32-bit) (SP1 lub nowsza wersja);
Instalacja samego sterownika (z uŜyciem kreatora APW)
obsługiwana w systemach: Windows 8.1 (32-bit i 64-bit), Windows
8 (32-bit i 64-bit), Windows 7 (32-bit i 64-bit), Windows Vista
(32-bit i 64-bit), Windows Server 2012 R2 (64-bit), Windows Server
2012 (64-bit), Windows
Server 2008 R2 (SP1) (64-bit), Windows Server 2008 (32-bit i
64-bit), Windows Server 2003 R2 (32-bit i 64-bit), Windows Server
2003 (32-bit i 64-bit) (SP1 lub nowsza wersja), Windows Server
2003 Standard i Enterprise; Mac OS X Lion, OS X Mountain Lion i
Mavericks;
Wymiary drukarki (szer. x głęb. x wys.) do 600 x 750 x 700 mm
Środowisko pracy Temperatura: Od 15 do 32ºC, Wilgotność:
wilgotność względna 30-70%
Min. 36 miesięcy
.............................................
(miejscowość, data)
………………………………………
(pieczęć i podpis osób uprawnionych
do podejmowania zobowiązań)
str. 19
Zadanie nr 4
Parametry techniczne oferowanego
przedmiotu zamówienia*
Rozbudowa serwerów
Procesor – 2 szt
RAM – 1 zestaw
gwarancja
UPGRADE do aktualnie
wykorzystywanego serwera
PRIMERGY TX2540M1:
Intel Xeon E5-2420v2 6C/12T
2.2 GHz 15MB
(S26361-F3829-E220
UPGRADE do aktualnie
wykorzystywanego serwera
PRIMERGY TX2540M1:
(S26361-F3781-E516) 16GB
(1x16GB) 2Rx4 L
DDR3-1600R ECC
W zestawie 5 szt.
Minimum 36 miesięcy
Switch zarządzalny – 10 szt.
Architektura sieci LAN
Liczba portów 1000BaseT
(RJ45)
Liczba portów COMBO GEth
(RJ45)/MiniGBIC (SFP)
Porty komunikacji
Zarządzanie, monitorowanie i
konfiguracja
Protokoły uwierzytelniania i
kontroli dostępu
GigabitEthernet
50 szt.
2 szt.
10/100/1000 BaseTX (RJ45)
SNMPv1 - Simple Network Management Protocol ver. 1
SNMPv2 - Simple Network Management Protocol ver. 2
SNMPv3 - Simple Network Management Protocol ver. 3
zarządzanie przez przeglądarkę WWW
CLI - Command Line Interface
Telnet
Syslog - Security Issues in Network Event Logging
RMON - Remote Monitoring
HTTPS - Hypertext Transfer Protocol Secure
HTTP - Hypertext Transfer Protocol
ACL bazujący na adresach IP i typie protokołu
ACL bazujący na adresach MAC
ACL bazyjący na numerach portów TCP/UDP
IEEE 802.1x - Network Login
RADIUS - zdalne uwierzytelnianie uŜytkowników
TACACS+ - Terminal Access Controller Access Control
System
SSL - Secure Sockets Layer
MD5
ACL bazujący na sieciach VLAN
ACL bazujący na Diffserv (DSCP)
str. 20
ACL bazujący na protokole 802.1p
SSH v.1 - Secure Shall ver. 1
SSH v.2 - Secure Shall ver. 2
Obsługiwane protokoły i
IEEE 802.3 - 10BaseT
standardy
IEEE 802.3u - 100BaseTX
IEEE 802.3x - Flow Control
auto MDI/MDI-X
half/full duplex
IEEE 802.1x - Network Login (Port-based Access Control)
DSCP - DiffServ Code Point
IEEE 802.3ad - Link Aggregation Control Protocol
IEEE 802.1D - Spanning Tree
IEEE 802.1w - Rapid Convergence Spanning Tree
IEEE 802.1s - Multiple Spanning Tree
IEEE 802.1p - Priority
IEEE 802.1Q - Virtual LANs
IEEE 802.1x - Network Login (MAC-based Access Control)
TCP/IP - Transmission Control Protocol/Internet Protocol
UDP - datagramowy protokół uŜytkownika
IGMP - Internet Group Management Protocol
TFTP - Trivial File Transfer Protocol
Jumbo frame support
IP QoS
IPv4
IPv6
DHCP Client - Dynamic Host Configuration Protocol Client
BOOTP - BOOTstrap Protocol
Broadcast Storm Control
GVRP - Group VLAN Registration Protocol
IEEE 802.3ab - 1000BaseT
IEEE 802.3z - 1000BaseSX/LX
SNTP - Simple Network Time Protocol
PVE - Private VLAN Edge
LLDP - Link Layer Discovery Protocol
LLDP-MED - Link Layer Discovery Protocol - Media
Endpoint Discovery
CDP - Cisco Discovery Protocol
MLDv6
Rozmiar tablicy adresów MAC 8192
Algorytm przełączania
Store-and-Forward
Prędkość magistrali wew.
104 Gb/s
Przepustowość
77,38 mpps
Bufor pamięci
Min. 16 MB
Warstwa przełączania
2, 3
MoŜliwość łączenia w stos
Nie
str. 21
Typ obudowy
Maksymalny pobór mocy
WyposaŜenie standardowe
Dodatkowe funkcje
Dodatkowe informacje
Szerokość
Wysokość
gwarancja
inne
rack 19"
64 Wat
Kabel zasilający
klamry do montaŜu w szafach przemysłowch rack 19"
maksymalna liczba sieci wirtulanych
maksymalna liczba portów w trunku: 8
maksymalna liczba trunków na przełącznik: 8
port mirroring - przekierowanie informacji o ruchu na
wskazany port
zarządzanie pasmem
maksymalna liczba kolejek QoS: 4
test okablowania miedzianego z poziomu przełącznika
19 cali
1U
Min. 5 lat
W zestawie dołączona 1 wkładka mini-GBIC
1000 BaseTX (RJ45)
Oferowany
model
*naleŜy wpisać parametry oferowanego sprzętu lub model oraz symbol i nazwę producenta
oferowanego sprzętu lub słowo „tak” potwierdzające zgodność oferowanego sprzętu z
wymaganiami zamawiającego
.............................................
(miejscowość, data)
………………………………………
(pieczęć i podpis osób uprawnionych
do podejmowania zobowiązań)
str. 22
Zadanie nr 5
UPS z dodatkowym pakietem baterii – zgodne z istniejąca infrastrukturą – z modelem
S26361-K1426-V150 (SMX1500RMI2U + SMX48RMBP2U) i z posiadanym
oprogramowaniem PowerChute Network Shutdown.
Moc pozorna
1500 VA
Architektura UPS-a
line-interactive
Liczba faz na wejściu 1 (230V)
Czas podtrzymania
(obciąŜenie 100%)
5 Minut
Typ obudowy
Rack/Tower
Funkcje specjalne
- Wielofunkcyjny wskaźnik stanu i kontroli LCD - Alarm dźwiękowyAwaryjny wyłącznik zasilania- Ochrona przed przepięciami i filtracjaWymiana baterii Hot Swap- Zabezpiecza sprzęt przed niewłaściwym
działaniem sieci elektrycznej- Chroni delikatny sprzęt komputerowy i
elektronike- Łatwe uŜytkowanie i kontrola na UPSem
Oprogramowanie
PowerChute Network Shutdown 3.0
Porty zasilania we.
IEC-C14
Porty zasilania wy.
8 x IEC-C13
Złącza
SmartSlot, USB 2.0, RS-232 (COM)
Wymagania
środowiskowe
- Środowisko operacyjne: 0 - 45 °C- Wilgotność względna podczas
pracy: 0 - 95%- Wysokość n.p.m. podczas pracy: 0-3000 m- Temperatura
(przechowywanie): -15 - 45 °C- Wilgotność względna
(przechowywanie): 0 - 95%- Wysokość n.p.m. (przechowywanie):
0-15000 m- Poziom hałasu w odległości 1 m od powierzchni urządzenia:
40.00 dBA- Odprowadzanie ciepła: 133.00 BTU/godz.
Akcesoria w zestawie
- Karta SNMP WEB (AP9631)- APC PCNS Management SW- Przewody
- Instrukcja obsługi- Zestaw montaŜowy Rack i Tower
Kolor (wyliczeniowy) Czarny
Waga
24.8 Kilogram
Pozostałe parametry
Na wyjściu:- Moc wyjściowa: 1200W - Napięcie wyjściowe: 230V Częstotliwość na wyjściu (synchronicznie z siecią): 47 - 63 Hz Współczynnik szczytu: 3 : 1 - Typ przebiegu: sinusoida - (2) IEC
Jumpers na wyjściu Na wejściu:- Nominalne napięcie wejściowe: 230V Częstotliwość na wejściu: 50/60 Hz +/- 3% ( autodetekcja ) - Długość
przewodu zasilania: 1.83 metry - Zakres napięcia wejściowego: e trybie
podstawowym 160 - 285V - Zmienny zakres napięcia wejściowego w
trybie podstawowym: 151 - 302V - ObciąŜenie wyłącznika toru
zasilającego: 20A- Komunikacja i zarządzanie- Znamionowa energia
przepięcia (w dŜulach): 645 DŜule
gwarancja
Minimum 36 miesięcy
str. 23
Oferowany
model
.............................................
(miejscowość, data)
………………………………………
(pieczęć i podpis osób uprawnionych
do podejmowania zobowiązań)
str. 24
Zadnie nr 6
Parametry
techniczne
oferowanego
przedmiotu
zamówienia*
Laptop – 3 szt.
Zastosowanie
Ekran
Procesor
Płyta główna
Pamięć RAM
dysk
Karta graficzna
Napęd optyczny
Klawiatura i
touchpad
Komputer przenośny będzie wykorzystywany dla potrzeb aplikacji
biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu
do internetu oraz poczty elektronicznej, jako lokalna baza danych,
stacja programistyczna
Ekran o przekątnej minimum 15,6" o rozdzielczości
HD (1920x1080 pikseli.) Matryca antyodblaskowa z
podświetlaniem LED o jasności minimum 200 nitów.
Kontrast minimum 300:1.
Procesor wielordzeniowy ze zintegrowaną grafiką,
osiągający w teście PassMark CPU Mark wynik min.
3940 punktów według wyników ze strony
https://www.cpubenchmark.net/cpu_list.php
Zamawiający zastrzega sobie, iŜ w celu sprawdzenia
przeprowadzonych
wszystkich
poprawności
wymaganych testów Oferent musi dostarczyć
Zamawiającemu
oprogramowanie
testujące,
komputer do testu oraz dokładny opis metodyki
przeprowadzonego testu wraz z wynikami w celu ich
sprawdzenia w terminie nie dłuŜszym niŜ 5 dni od
otrzymania zawiadomienia od Zamawiającego.
WyposaŜona przez producenta w dedykowany
chipset dla oferowanego procesora. Zaprojektowana
na zlecenie producenta i oznaczona trwale na etapie
produkcji nazwą lub logiem producenta oferowanego
komputera.
8GB DDR3 1600 MHz w jednym module SO-DIMM
z moŜliwością rozbudowy do min. 16GB. Jeden bank
pamięci musi pozostać wolny do dalszej rozbudowy.
Minimum 240 GB 2,5” SSD
Zintegrowana w procesorze z moŜliwością
dynamicznego przydzielenia pamięci systemowej, ze
sprzętowym wsparciem dla DirectX 11.3, Shader 5.0
posiadająca minimum 20EU (Graphics Execution
Units).
Oferowana karta graficzna musi osiągać w teście
PassMark Performance Test co najmniej wynik 550
punktów w G3D Rating, wynik dostępny na stronie :
http://www.videocardbenchmark.net/gpu_list.php
DVD+/-RW
Klawiatura z wydzieloną sekcją numeryczną po
prawej stronie, powłoka antybakteryjna, odporna na
zalanie cieczą (materiał pod klawiaturą wchłaniający
wilgoć i ciecz). Klawiatura w układzie
str. 25
Multimedia
Bateria i zasilanie
Waga i wymiary
Obudowa
BIOS
US-QWERTY), musi posiadać minimum 104
klawisze.
Touchpad wyposaŜony w 2 niezaleŜne klawisze
funkcyjne ze wsparciem dla technologii multitouch.
Musi posiadać wsparcie dla gestów dla minimum 3
niezaleŜnych punktów dotyku.
Czterokanałowa (24-bitowa) karta dźwiękowa
zintegrowana z płytą główną, zgodna z High
Definition, wbudowane głośniki stereo o mocy 2W.
mikrofon z funkcja redukcji szumów i poprawy
mowy wbudowane w obudowę matrycy.
Kamera internetowa o rozdzielczości min. HD 720p
1280x720, trwale zainstalowana w obudowie
matrycy.
Min. 4-cell. 37 Whrs.
UmoŜliwiająca jej szybkie naładowanie do poziomu
80% w czasie 1 godziny i do poziomu 100% w czasie
2 godzin.
Zasilacz o mocy min. 65W
2 lata gwarancji na baterię.
Waga max 2,4 kg z baterią
Suma wymiarów nie moŜe przekraczać 700mm.
Szkielet i zawiasy notebooka wykonane z
wzmacnianego metalu.
Obudowa wyposaŜona w diody informujące
uŜytkownika o:
- włączonym lub wyłączonym module Wi-fi.
- aktywności dysku twardego
- ładowaniu oraz naładowaniu baterii (2 niezaleŜne
kolory)
-włączonym urządzeniu
- aktywności włączonej kamery
MoŜliwość, bez uruchamiania systemu operacyjnego
z dysku twardego komputera lub innych
podłączonych do niego urządzeń zewnętrznych
informacji o:
Wersji BIOS wraz z bieŜącą datą.
Numerze seryjnym komputera.
Ilości pamięci RAM.
Modelu procesora oraz częstotliwości jego
taktowania.
Modelu dysku twardego wraz z jego numerem
seryjnym.
Modelu napędu optycznego wraz z jego numerem
seryjnym.
MoŜliwość wyłączenia zintegrowanego touchpada.
MoŜliwość wyłączenia karty LAN.
MoŜliwość wyłączenia karty WLAN.
MoŜliwość wyłączenia zintegrowanej karty AUDIO.
str. 26
MoŜliwość wyłączenia napędu optycznego.
MoŜliwość wyłączenia czytnika kart.
MoŜliwość wyłączenia portów USB.
MoŜliwość wyłączenia modułu Bluetooth.
MoŜliwość wyłączenia zintegrowanej kamery.
MoŜliwość wyłączenia czytnika linii papilarnych
•
•
•
•
Certyfikaty
Ergonomia
Funkcja
blokowania/odblokowania
BOOT-owania stacji roboczej
z zewnętrznych urządzeń.
Funkcja
blokowania/odblokowania
BOOT-owania stacji roboczej z USB
MoŜliwość,
bez
uruchamiania
systemu
operacyjnego z dysku twardego komputera lub
innych, podłączonych do niego urządzeń
zewnętrznych, ustawienia hasła na poziomie
systemu, administratora oraz dysku twardego
oraz moŜliwość ustawienia następujących
zaleŜności pomiędzy nimi: brak moŜliwości
zmiany hasła pozwalającego na uruchomienie
systemu bez podania hasła administratora.
Musi posiadać moŜliwość ustawienia zaleŜności
pomiędzy hasłem administratora a hasłem
systemowym tak, aby nie było moŜliwe
wprowadzenie zmian w BIOS wyłącznie po
podaniu hasła systemowego. Funkcja ta ma
wymuszać podanie hasła administratora przy
próbie zmiany ustawień BIOS w sytuacji, gdy
zostało podane hasło systemowe.
− Certyfikat ISO9001, ISO14001, ISO17025
dla sprzętu (naleŜy załączyć do oferty)
− Deklaracja zgodności CE (załączyć do oferty)
− Potwierdzenie
spełnienia
kryteriów
środowiskowych,
w tym zgodności z dyrektywą RoHS Unii
Europejskiej
o eliminacji substancji niebezpiecznych w
postaci oświadczenia producenta jednostki
− Potwierdzenie kompatybilności komputera na
stronie Windows Logo'd Products List na
daną platformę systemową (wydruk ze
strony)
− Certyfikat EnergyStar 6.0 – komputer musi
znajdować się na liście zgodności dostępnej
na stronie www.energystar.gov lub załączyć
certyfikat potwierdzający spełnienie wyŜej
opisanej normy
Głośność jednostki centralnej mierzona zgodnie z
normą ISO 7779 oraz wykazana zgodnie z normą
str. 27
Bezpieczeństwo
System
operacyjny
Dodatkowe
oprogramowanie
ISO 9296 w pozycji obserwatora w trybie pracy
dysku twardego (IDLE) wynosząca maksymalnie
19db (załączyć deklarację producenta)
Zintegrowany z płytą główną dedykowany układ
sprzętowy słuŜący do tworzenia i zarządzania
wygenerowanymi
przez
komputer
kluczami
szyfrowania. Zabezpieczenie to musi posiadać
moŜliwość szyfrowania poufnych dokumentów
przechowywanych na dysku twardym przy uŜyciu
klucza sprzętowego.
Weryfikacja wygenerowanych przez komputer
kluczy szyfrowania musi odbywać się w
dedykowanym chipsecie na płycie głównej.
Czujnik spadania zwiększający ochronę dysków
twardych działający nawet przy wyłączonym
notebooku oraz konstrukcja absorbująca wstrząsy
Czytnik linii papilarnych
Złącze typu Kensington Lock
Microsoft Windows 7 Professional (64-bit),
zainstalowany + nośnik z moŜliwością upgradu do
Windows 8 lub 8.1 Professional (64-bit)
Oprogramowanie
producenta
umoŜliwiające
zrobienie kopii zapasowej instalatora systemu
operacyjnego na pamięci zewnętrznej.
Oprogramowanie producenta do zarządzania
wbudowanym czytnikiem linii papilarnych
Oprogramowanie producenta do automatycznej
aktualizacji
preinstalowanego
oprogramowania
producenta jak i sterowników dziejąca w tle.
Oprogramowanie producenta komputera słuŜące do
rozpoznawania niezaleŜnych gestów wykonywanych
jednym, dwoma i trzema palcami na zintegrowanym
na
automatyczne
Touchpadzie.
Pozwalające
wyłączenie zintegrowanego Touch pada w momencie
podpięcie zewnętrznej myszki do portu USB.
Oprogramowanie producenta komputera informujące
uŜytkownika o problemach ze złączem zasilania
zabezpieczające przed zwarciem w wtyku
zasilającym.
Oprogramowanie
producenta
komputera
umoŜliwiające zablokowanie uruchomienia danego
typu urządzeń zewnętrznych (podział Audio/Video,
zewnętrzne nośniki danych, urządzenia biurowe –
skanery,
drukarki
itd,
inne
urządzenia),
umoŜliwiające
analizę
systemu
w
celu
zdiagnozowania potencjalnych usterek (CPU,GPU,
HDD, RAM)
Oprogramowanie
producenta
komputera
zwiększające ochronę dysku w 3 niezaleŜnych
poziomach czułości z graficznym interfejsem
uŜytkownika.
str. 28
Porty i złącza
gwarancja
Oprogramowanie
producenta
komputera
umoŜliwiające ładowanie urządzeń zewnętrznych
poprzez dedykowany port USB nawet w przypadku
gdy notebook jest wyłączony i w trybie hibernacji.
Do kaŜdego komputera bezpłatna chmura danych o
pojemności min. 32GB na okres min. 3 lat wraz z
oprogramowaniem producenta do zarządzania
danymi w chmurze
Wbudowane porty i złącza :
- 1x 15-pin VGA
- 1x HDMI ver. 1.4
- 1x RJ-45 (10/100/1000) z funkcją
Wake-on-LAN
(WOL)
umoŜliwia
włączenie komputera za pomocą prostego
komunikatu sieciowego
- 2x USB 3.0
- 2x USB 2.0
(moŜliwość
ładowania
urządzeń
zewnętrznych poprzez port USB, nawet
gdy notebook jest wyłączony i jest w
trybie hibernacji/uśpienia)
- czytnik
kart
multimedialny
4in1
wspierający karty SD 4.0
- czytnik linii papilarnych
- współdzielone złącze słuchawkowe stereo
i złącze mikrofonowe tzw. combo
- moduł bluetooth 4.0
- Zintegrowana w postaci wewnętrznego
modułu mini-PCI Express karta sieci
WLAN obsługująca łącznie standardy
IEEE 802.11 b/g/n
Min. 12 miesięcy
Dostęp do najnowszych sterowników i uaktualnień
na stronie producenta notebooka realizowany
poprzez
podanie
na
dedykowanej
stronie
internetowej producenta nazwy platformy urządzenia
MoŜliwość sprawdzenia konfiguracji sprzętowej
poprzez infolinię na podstawie podanego numeru
seryjnego
Oferowany
model -
str. 29
Laptop – 1 szt.
Zastosowanie
Ekran
Procesor
Płyta główna
Pamięć RAM
dysk
Karta graficzna
Napęd optyczny
Klawiatura i
touchpad
Parametry
techniczne
oferowanego
przedmiotu
zamówienia*
Komputer przenośny będzie wykorzystywany dla potrzeb aplikacji
biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu
do internetu oraz poczty elektronicznej, jako lokalna baza danych,
stacja programistyczna z moŜliwością pracy w trybie tabletu (2 w 1)
Ekran o przekątnej minimum 13,3" o rozdzielczości
minimum (1366x768 pikseli.) Matryca antyodblaskowa
z podświetlaniem LED o jasności minimum 200 nitów.
Kontrast minimum 300:1.
Procesor wielordzeniowy ze zintegrowaną grafiką,
osiągający w teście PassMark CPU Mark wynik min.
3500 punktów według wyników ze strony
https://www.cpubenchmark.net/cpu_list.php
Zamawiający zastrzega sobie, iŜ w celu sprawdzenia
poprawności przeprowadzonych wszystkich
wymaganych testów Oferent musi dostarczyć
Zamawiającemu oprogramowanie testujące, komputer
do testu oraz dokładny opis metodyki
przeprowadzonego testu wraz z wynikami w celu ich
sprawdzenia w terminie nie dłuŜszym niŜ 5 dni od
otrzymania zawiadomienia od Zamawiającego.
WyposaŜona przez producenta w dedykowany chipset
dla oferowanego procesora. Zaprojektowana na
zlecenie producenta i oznaczona trwale na etapie
produkcji nazwą lub logiem producenta oferowanego
komputera.
8GB DDR3 1600 MHz w jednym module SO-DIMM z
moŜliwością rozbudowy do min. 16GB. Jeden bank
pamięci musi pozostać wolny do dalszej rozbudowy.
Minimum 240 GB 2,5” SSD
Zintegrowana
w
procesorze
z
moŜliwością
dynamicznego przydzielenia pamięci systemowej, ze
sprzętowym wsparciem dla DirectX 11.3, Shader 5.0
posiadająca minimum 20EU (Graphics Execution
Units).
Oferowana karta graficzna musi osiągać w teście
PassMark Performance Test co najmniej wynik 550
punktów w G3D Rating, wynik dostępny na stronie :
http://www.videocardbenchmark.net/gpu_list.php
brak
Klawiatura z wydzieloną sekcją numeryczną po prawej
stronie, powłoka antybakteryjna, odporna na zalanie
cieczą (materiał pod klawiaturą wchłaniający wilgoć i
ciecz). Klawiatura w układzie US-QWERTY), musi
posiadać minimum 104 klawisze.
Touchpad wyposaŜony w 2 niezaleŜne klawisze
funkcyjne ze wsparciem dla technologii multitouch.
str. 30
Multimedia
Bateria i zasilanie
Waga i wymiary
Obudowa
BIOS
Musi posiadać wsparcie dla gestów dla minimum 3
niezaleŜnych punktów dotyku.
Czterokanałowa
(24-bitowa)
karta
dźwiękowa
zintegrowana z płytą główną, zgodna z High
Definition, wbudowane głośniki stereo o mocy 2W.
mikrofon z funkcja redukcji szumów i poprawy mowy
wbudowane w obudowę matrycy.
Kamera internetowa o rozdzielczości min. HD 720p
1280x720, trwale zainstalowana w obudowie matrycy.
Min. 3-cell. 32 Whrs.
UmoŜliwiająca jej szybkie naładowanie do poziomu
80% w czasie 1 godziny i do poziomu 100% w czasie 2
godzin.
Zasilacz o mocy min. 45W
2 lata gwarancji na baterię.
Waga max 2,4 kg z baterią
Suma wymiarów nie moŜe przekraczać 700mm.
Szkielet i zawiasy notebooka wykonane
z wzmacnianego metalu.
Obudowa wyposaŜona w diody informujące
uŜytkownika o:
- włączonym lub wyłączonym module Wi-fi.
- aktywności dysku twardego
- ładowaniu oraz naładowaniu baterii (2 niezaleŜne
kolory)
-włączonym urządzeniu
- aktywności włączonej kamery
MoŜliwość, bez uruchamiania systemu operacyjnego z
dysku twardego komputera lub innych podłączonych
do niego urządzeń zewnętrznych informacji o:
Wersji BIOS wraz z bieŜącą datą.
Numerze seryjnym komputera.
Ilości pamięci RAM.
Modelu procesora oraz częstotliwości jego taktowania.
Modelu dysku twardego wraz z jego numerem
seryjnym.
Modelu napędu optycznego wraz z jego numerem
seryjnym.
MoŜliwość wyłączenia zintegrowanego touchpada.
MoŜliwość wyłączenia karty LAN.
MoŜliwość wyłączenia karty WLAN.
MoŜliwość wyłączenia zintegrowanej karty AUDIO.
MoŜliwość wyłączenia napędu optycznego.
MoŜliwość wyłączenia czytnika kart.
MoŜliwość wyłączenia portów USB.
MoŜliwość wyłączenia modułu Bluetooth.
MoŜliwość wyłączenia zintegrowanej kamery.
MoŜliwość wyłączenia czytnika linii papilarnych
•
Funkcja blokowania/odblokowania BOOT-owania
str. 31
Certyfikaty
Ergonomia
Bezpieczeństwo
stacji roboczej
z zewnętrznych urządzeń.
• Funkcja blokowania/odblokowania BOOT-owania
stacji roboczej z USB
bez
uruchamiania
systemu
• MoŜliwość,
operacyjnego z dysku twardego komputera lub
innych, podłączonych do niego urządzeń
zewnętrznych,
ustawienia hasła na poziomie
systemu, administratora oraz dysku twardego oraz
moŜliwość ustawienia następujących zaleŜności
pomiędzy nimi: brak moŜliwości zmiany hasła
pozwalającego na uruchomienie systemu bez
podania hasła administratora.
• Musi posiadać moŜliwość ustawienia zaleŜności
pomiędzy hasłem administratora a hasłem
systemowym tak, aby nie było moŜliwe
wprowadzenie zmian w BIOS wyłącznie po
podaniu hasła systemowego. Funkcja ta ma
wymuszać podanie hasła administratora przy próbie
zmiany ustawień BIOS w sytuacji, gdy zostało
podane hasło systemowe.
− Certyfikat ISO9001, ISO14001, ISO17025 dla
sprzętu (naleŜy załączyć do oferty)
− Deklaracja zgodności CE (załączyć do oferty)
− Potwierdzenie
spełnienia
kryteriów
środowiskowych, w tym zgodności
z dyrektywą RoHS Unii Europejskiej
o eliminacji substancji niebezpiecznych
w postaci oświadczenia producenta jednostki
− Potwierdzenie kompatybilności komputera na
stronie Windows Logo'd Products List na daną
platformę systemową (wydruk ze strony)
− Certyfikat EnergyStar 6.0 – komputer musi
znajdowac się na liście zgodności dostępnej na
stronie www.energystar.gov lub załączyć
certyfikat potwierdzający spełnienie wyŜej
opisanej normy
Głośność jednostki centralnej mierzona zgodnie z
normą ISO 7779 oraz wykazana zgodnie z normą ISO
9296 w pozycji obserwatora w trybie pracy dysku
twardego (IDLE) wynosząca maksymalnie 19db
(załączyć deklarację producenta)
Zintegrowany z płytą główną dedykowany układ
sprzętowy słuŜący do tworzenia i zarządzania
wygenerowanymi
przez
komputer
kluczami
szyfrowania. Zabezpieczenie to musi posiadać
moŜliwość szyfrowania poufnych dokumentów
przechowywanych na dysku twardym przy uŜyciu
klucza sprzętowego.
Weryfikacja wygenerowanych przez komputer kluczy
−
str. 32
System
operacyjny
Dodatkowe
oprogramowanie
Porty i złącza
szyfrowania musi odbywać się w dedykowanym
chipsecie na płycie głównej.
Czujnik spadania zwiększający ochronę dysków
twardych działający nawet przy wyłączonym
notebooku oraz konstrukcja absorbująca wstrząsy
Czytnik linii papilarnych
Złącze typu Kensington Lock
Microsoft Windows 7 Professional (64-bit),
zainstalowany + nośnik z moŜliwością upradu do
Windows 8 lub 8.1 Professional (64-bit)
Oprogramowanie producenta umoŜliwiające zrobienie
kopii zapasowej instalatora systemu operacyjnego na
pamięci zewnętrznej.
Oprogramowanie
producenta
do
zarządzania
wbudowanym czytnikiem linii papilarnych
Oprogramowanie producenta do automatycznej
aktualizacji
preinstalowanego
oprogramowania
producenta jak i sterowników dziejąca w tle.
Oprogramowanie producenta komputera słuŜące do
rozpoznawania niezaleŜnych gestów wykonywanych
jednym, dwoma i trzema palcami na zintegrowanym
Touchpadzie. Pozwalające na automatyczne wyłączenie
zintegrowanego Touch pada w momencie podpięcie
zewnętrznej myszki do portu USB.
Oprogramowanie producenta komputera informujące
uŜytkownika o problemach ze złączem zasilania
zabezpieczające przed zwarciem w wtyku zasilającym.
Oprogramowanie producenta komputera
umoŜliwiające zablokowanie uruchomienia danego
typu urządzeń zewnętrznych (podział Audio/Video,
zewnętrzne nośniki danych, urządzenia biurowe –
skanery, drukarki itd, inne urządzenia), umoŜliwiające
analizę systemu w celu zdiagnozowania potencjalnych
usterek (CPU,GPU, HDD, RAM)
Oprogramowanie producenta komputera
zwiększające ochronę dysku w 3 niezaleŜnych
poziomach czułości z graficznym interfejsem
uŜytkownika.
Oprogramowanie producenta komputera umoŜliwiające
ładowanie urządzeń zewnętrznych poprzez
dedykowany port USB nawet w przypadku gdy
notebook jest wyłączony i w trybie hibernacji.
Do kaŜdego komputera bezpłatna chmura danych o
pojemności min. 32GB na okres min. 3 lat wraz z
oprogramowaniem producenta do zarządzania danymi
w chmurze
Wbudowane porty i złącza :
- 1x 15-pin VGA
- 1x HDMI ver. 1.4
- 1x RJ-45 (10/100/1000) z funkcją
Wake-on-LAN
(WOL)
umoŜliwia
str. 33
gwarancja
włączenie komputera za pomocą prostego
komunikatu sieciowego
- 2 x USB 3.0
- 1 x USB 2.0
(moŜliwość
ładowania
urządzeń
zewnętrznych poprzez port USB, nawet gdy
notebook jest wyłączony i jest w trybie
hibernacji/uśpienia)
- czytnik kart multimedialny 4in1 wspierający
karty SD 4.0
- czytnik linii papilarnych
- współdzielone złącze słuchawkowe stereo i
złącze mikrofonowe tzw. combo
- moduł bluetooth 4.0
- Zintegrowana w postaci wewnętrznego
modułu mini-PCI Express karta sieci
WLAN obsługująca łącznie standardy
IEEE 802.11 b/g/n
Min. 24 miesiące
Dostęp do najnowszych sterowników i uaktualnień na
stronie producenta notebooka realizowany poprzez
podanie na dedykowanej stronie internetowej
producenta nazwy platformy urządzenia
MoŜliwość sprawdzenia konfiguracji sprzętowej
poprzez infolinię na podstawie podanego numeru
seryjnego
Oferowany
model
*naleŜy wpisać parametry oferowanego sprzętu lub model oraz symbol i nazwę producenta
oferowanego sprzętu lub słowo „tak” potwierdzające zgodność oferowanego sprzętu z
wymaganiami zamawiającego
oprogramowanie
Oprogramowanie
biurowe
Oferta
Wykonawcy
Microsoft Office 2013 std
PL GOV
4 szt.
Rozszerzenie gwarancji do laptopów – 4 szt.
Rozszerzona 3-letnia gwarancja producenta świadczona na miejscu u klienta,
Czas reakcji serwisu - do końca następnego dnia roboczego. W razie usterki dysk twardy
zostaje u zamawiającego.
MoŜliwość zgłoszenia serwisowego w trybie 24/7 w języku polskim.
.............................................
(miejscowość, data)
………………………………………
(pieczęć i podpis osób uprawnionych
do podejmowania zobowiązań)
str. 34