Etap I – Załącznik nr 6 do SIWZ – OPZ Zad 4 Aktualizacja nr 2
Transkrypt
Etap I – Załącznik nr 6 do SIWZ – OPZ Zad 4 Aktualizacja nr 2
Załącznik nr 6 do SIWZ Opis przedmiotu zamówienia - Zadanie nr 4 Aktualizacja nr 2 Wymagania ogólne dla urządzeń i oprogramowania. Całość sprzętu musi być nowa (wyprodukowana nie wcześniej niż 6 miesięcy przed dostawą), nieużywana we wcześniejszych projektach; Całość sprzętu musi być objęta gwarancją opartą o świadczenia gwarancyjne producenta sprzętu, niezależnie od statusu partnerskiego Wykonawcy, przez okres 36 miesięcy (chyba, że zapisy szczegółowe stanowią inaczej); Wyklucza się oprogramowanie z ograniczeniem czasowym użytkowania oraz z limitem uruchomień. Warunki gwarancji i wsparcia technicznego dla sprzętu i oprogramowania sieciowego. Sprzęt: O ile wymagania szczegółowe nie specyfikują inaczej, na dostarczany sprzęt musi być udzielona min. 3-letnia gwarancja (chyba, że zapisy szczegółowe stanowią inaczej) oparta na gwarancji producenta rozwiązania. Serwis gwarancyjny świadczony ma być w miejscu instalacji sprzętu. Czas reakcji na zgłoszony problem (rozumiany, jako podjęcie działań diagnostycznych i kontakt ze zgłaszającym) nie może przekroczyć jednego dnia roboczego; Wykonawca ma obowiązek przyjmowania zgłoszeń serwisowych przez telefon (w godzinach pracy Wnioskodawcy), fax, e-mail lub WWW (przez całą dobę). Wykonawca ma udostępnić pojedynczy punkt przyjmowania zgłoszeń dla dostarczanych rozwiązań; W przypadku sprzętu, dla którego jest wymagany dłuższy czas na naprawę, Wnioskodawca dopuszcza podstawienie na czas naprawy sprzętu o nie gorszych parametrach funkcjonalnych. Naprawa w takim przypadku nie może przekroczyć 31 dni roboczych od momentu zgłoszenia usterki; Wnioskodawca otrzyma dostęp do pomocy technicznej (telefon, e-mail lub WWW) w zakresie rozwiązywania problemów związanych z bieżącą eksploatacją dostarczonych rozwiązań w godzinach pracy Wnioskodawcy. Oprogramowanie: Oprogramowanie powinno posiadać min. 1-letnie wsparcie (chyba, że zapisy szczegółowe stanowią inaczej) – dostarczanie aktualizacji, zdalne (telefon lub e-mail, www) wsparcie techniczne w zakresie rozwiązywania problemów z konfiguracją i użytkowaniem oprogramowania; Oprogramowanie nie może być na określony czas użytkowania ani określoną liczbę uruchomień. Miejsce Instalacji. Dostawa, montaż i instalacja w ramach niniejszego postępowania przetargowego odbędzie się w czasie i miejscu wskazanym przez Zamawiającego; Montaż i uruchomienie. Zamawiający wymaga, aby wraz z dostawą sprzętu przeprowadzić jego instalację, konfigurację oraz uruchomienie. Wszelkiego typu elementy połączeniowe np.: kable, zakończenia itp. powinny zostać ujęte w wycenie; Przekazanie elementów systemu nastąpi w drodze protokołu przekazania do użytkowania, który będzie potwierdzał jego prawidłową instalację i działanie. Jeżeli zapisy szczegółowe nie specyfikują inaczej Zamawiający oczekuje prac w zakresie: Wniesienia, ustawienia i fizycznego montażu wszystkich dostarczonych urządzeń w szafie teleinformatycznej w pomieszczeniu (miejscu) wskazanym przez Zamawiającego, z uwzględnieniem wszystkich lokalizacji; Montażu urządzeń, które nie są montowane w szafach teleinformatycznych np.: centrala telefoniczna, w miejscach wskazanych przez Zamawiającego; Usunięcia opakowań i innych zbędnych pozostałości po procesie instalacji urządzeń; Podłączenia całości rozwiązania do infrastruktury Zamawiającego; Wykonania procedury aktualizacji firmware dostarczonych elementów do najnowszej wersji oferowanej przez producenta sprzętu; Montażu i instalacji wszystkich podzespołów dla urządzeń modularnych; Wykonania połączeń kablowych pomiędzy dostarczonymi urządzeniami w celu zapewnienia komunikacji; Zapewnienia przez Wykonawcę niezbędnego okablowania potrzebnego do podłączenia urządzeń aktywnych do sieci elektrycznej (np.: listwy zasilające) w zakresie szafy teleinformatycznej 42 U. Wszystkie wymienione prace wdrożeniowe muszą zostać wykonane wspólnie z przedstawicielem Zamawiającego. Z każdego etapu prac powinien zostać sporządzony protokół. Powyższe czynności należy wykonać w okresie realizacji Zamówienia, po wcześniejszym uzgodnieniu harmonogramu wdrożenia z Zamawiającym. UWAGA. Powyższe zapisy gwarancyjne oraz czas wykonania obowiązują jedynie w przypadku braku szczegółowych zapisów w poniższym opisie przedmiotu zamówienia. System serwerowo-macierzowy z elementami aktywnymi sieci LAN Serwer Rack dwuprocesorowy pod wirtualizację z zasobem dyskowym – sztuk 1 - wymagania minimalne Komponent Minimalne wymagania Obudowa Rack o wysokości maks. 2U z możliwością instalacji min. 12 dysków 3.5” Hot Plug wraz z kompletem wysuwanych szyn umożliwiających montaż w Obudowa szafie rack i wysuwaniem serwera do celów serwisowych oraz organizatorem kabli. Posiadająca dodatkowy przedni panel zamykany na klucz, chroniący dyski twarde przed nieuprawnionym wyjęciem z serwera. Płyta główna z możliwością zainstalowania do dwóch procesorów. Płyta główna Płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym. Dwa procesory ośmiordzeniowe klasy x86 dedykowane do pracy z zaoferowanym serwerem umożliwiające osiągnięcie wyniku min. 520 punktów w teście SPECint_rate_base2006 dostępnym na Procesor stronie www.spec.org w konfiguracji dwuprocesorowej. Do oferty należy załączyć wynik testu dla serwera z oferowanymi procesorami. Dedykowany przez producenta procesora do pracy w serwerach Chipset dwuprocesorowych 128GB pamięci RAM typu LV RDIMM o czestotliwości pracy 1600MHz. Płyta powinna obsługiwać do 1.5TB pamięci RAM, na płycie Pamięć RAM głównej powinno znajdować się minimum 24 sloty przeznaczonych dla pamięci. Możliwe zabezpieczenia pamięci: Memory Rank Sparing, Memory Mirror, SBEC, Lockstep Funkcjonujące sloty PCI Express: - minimum trzy sloty x16 generacji 3 o prędkosci x8 niskoprofilowe Sloty PCI - minimum jeden slot x16 generacji 3 o prędkości x8 Express - minimum dwa sloty x16 generacji 3 o prędkości x16 pełnej długości i wysokości Karta Zintegrowana karta graficzna umożliwiająca rozdzielczość min. graficzna 1280x1024 Wbudowane min. 4 porty USB 2.0 , 2 porty RJ45, 2 porty VGA (1 na przednim porty panelu obudowy, drugi na tylnym), min. 1 port RS232 Minimum cztery interfejsy sieciowe 1Gb Ethernet w standardzie BaseT, interfejsy sieciowe nie mogą zajmować zadnego z dostępnych slotów PCI Express. Wsparcie dla protokołów iSCSI Interfejsy Boot oraz IPv6. Możliwość instalacji wymiennie modułów sieciowe udostępniających: - dwa interfejsy sieciowe 1Gb Ethernet w standardzie BaseT oraz dwa interfejsy sieciowe 10Gb Ethernet ze złączami w standardzie SFP+ Kontroler dysków Wewnętrzna pamięć masowa - dwa interfejsy sieciowe 1Gb Ethernet w standardzie BaseT oraz dwa interfejsy sieciowe 10Gb Ethernet ze złączami w standardzie BaseT Sprzętowy kontroler dyskowy, posiadający min. 1GB nieulotnej pamięci cache , możliwe konfiguracje poziomów RAID : 0, 1, 5, 6, 10, 50, 60 Możliwość instalacji dysków twardych SATA, SAS, NearLine SAS, SSD oraz samoszyfrujących dostępnych w aktualnej ofercie producenta serwera. Zainstalowane 6 dysków twarde o pojemności min. 600GB SAS 15k RPM każdy, oraz 6 dysków twardych o pojemności min. 3TB 7.2k RPM każdy. Zainstalowany wewnętrzny moduł dedykowany dla hypervisora wirtualizacyjnego, wyposażony w dwa jednakowe nośniki typu flash o pojemności minimum 1GB każdy z możliwością skonfigurowania zabezpieczenia typu "mirror" pomiędzy nośnikami z poziomu BIOS serwera, rozwiązanie nie może powodować zmniejszenia ilości wnęk na dyski twarde Zasilacze Redundantne zasilacze Hot Plug o mocy maks. 750W każdy Wentylatory Minimum 6 redundantnych wentylatorów Hot-Plug Wraz z serwerem należy dostarczyć system umożliwiający System wirtualizację min. 3 fizycznych 2-procesorowych serwerów wraz z operacyjny 3 letnią subskrypcją – Vmware w wersji min. 5.5 Essensials Plus Bezpieczeńs Zintegrowany z płytą główną moduł TPM. Wbudowany czujnik two otwarcia obudowy współpracujący z BIOS i kartą zarządzającą. Niezależna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowane port RJ-45 Gigabit Ethernet umożliwiająca: - zdalny dostęp do graficznego interfejsu Web karty zarządzającej - zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera, ) - szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację użytkownika - możliwość podmontowania zdalnych wirtualnych napędów - wirtualną konsolę z dostępem do myszy, klawiatury - wsparcie dla IPv6 Karta - wsparcie dla WSMAN (Web Service for Managament); SNMP; zarządzająca IPMI2.0, VLAN tagging, Telnet, SSH - możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer - możliwość zdalnego ustawienia limitu poboru prądu przez konkretny serwer - integracja z Active Directory - możliwość obsługi przez dwóch administratorów jednocześnie - wsparcie dla dynamic DNS - wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej - możliwość podłączenia lokalnego poprzez złącze RS-232 - w przypadku awarii karty sieciowej, kontrolera RAID dla dysków wewnętrznych lub płyty głównej, w przypadku wymiany serwisowej zostaną wczytane automatycznie te same ustawienia i wersje firmware, BIOS, specyficzne dla danych komponentów zapisane na wbudowanej w karte zarządzającą pamięci flash.. Jeśli funkcjonalność ta wymaga płatnych komponentów lub usługi dodatkowej to powinny zostać uwzględnione w wycenie. Trzy lata gwarancji realizowanej w miejscu instalacji sprzętu, z czasem reakcji 4 godzin od przyjęcia zgłoszenia, możliwość zgłaszania awarii w trybie 24x7x365 poprzez ogólnopolską linię telefoniczną producenta. W przypadku awarii producent zapewni dedykowanego koordynatora, koordynujacego prace serwisowe. W przypadku awarii, dyski twarde pozostają własnością Gwarancja Zamawiającego. W przypadku awarii, diagnostyka przeprowadzona w miejscu instalacji przez pracownika autoryzowanego serwisu producenta. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta serwera – dokumenty potwierdzające należy dostarczyć Zamawiającemu w terminie 10 dni po podpisaniu umowy. Serwer musi być wyprodukowany zgodnie z normą ISO-9001 oraz ISO-14001. Serwer musi posiadać deklaracja CE. Certyfikaty Oferowany sewer musi znajdować się na liście Windows Server Catalog i posiadać status „Certified for Windows” dla systemów Microsoft Windows Server 2008 R2 x64, x86, Microsoft Windows Server 2012 Zamawiający wymaga dokumentacji w języku polskim lub angielskim. Dokumentac Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej ja serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Oprogramowanie do wirtualizacji – sztuk 1 – wymagania minimalne 1. Warstwa wirtualizacji musi być rozwiązaniem systemowym tj. musi być zainstalowana bezpośrednio na sprzęcie fizycznym oraz umożliwiać wirtualizację na potrzeby instancji wirtualnych serwerów zasobów takich jak: procesor, pamięć RAM, zasoby dyskowe, zasoby sprzętowe. 2. System musi umożliwiać jednoczesną pracę wielu różnych maszyn wirtualnych (systemy operacyjne i działające w nich aplikacje) na współdzielonych zasobach serwera. 3. System musi umożliwiać tworzenie klastrów z hostów fizycznych w celu zapewniania wysokiej dostępności maszyn wirtualnych i aplikacji. 4. System musi umożliwiać tworzenie obrazów maszyn wirtualnych w celu szybkiego wdrożenia wcześniej przygotowanych systemów operacyjnych 5. System musi umożliwiać tworzenie maszyn wirtualnych z 4 wirtualnymi procesorami 6. Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania wirtualnego serwera z możliwością obsługi do 255 GB pamięci RAM. 7. Oprogramowanie musi umożliwiać przydzielenie większej ilości pamięci RAM dla wirtualnych serwerów niż faktyczna ilość pamięci RAM serwera fizycznego w celu osiągnięcia maksymalnego współczynnika konsolidacji. 8. Oprogramowanie do wirtualizacji musi umożliwiać kreowanie wirtualnych serwerów z dyskami o pojemności 2 TB 9. Potwierdzone przez producenta oprogramowania wsparcie dla następujących Systemów Operacyjnych: Windows XP 64-Bit, Windows XP, Windows Vista 64-Bit, Windows Vista, Windows Server 2008 64-Bit, Windows Server 2008, Windows Server 2003 64-Bit, Windows Server 2003, Windows NT 4.0, SUSE Linux Enterprise Server 9 64bit, SUSE Linux Enterprise Server 9 , SUSE Linux Enterprise Server 11 64bit, SUSE Linux Enterprise Server 11, SUSE Linux Enterprise Server 10 64bit, SUSE Linux Enterprise Server 10, Red Hat Enterprise Linux 5 64bit, Red Hat Enterprise Linux 5, Red Hat Enterprise Linux 4 64bit, Red Hat Enterprise Linux 4, Novell NetWare 6 10. System musi umożliwiać automatyczne zarządzanie poprawkami dla infrastruktury 11. System zarządzania wirtualnymi maszynami musi posiadać moduł umożliwiający tworzenie widoku topologii całego systemu i zbioru maszyn wirtualnych wraz z ich zasobami dyskowymi 12. System zarządzania wirtualnymi maszynami musi posiadać przynajmniej dwa interfejsy zarządzania: dedykowany klient; przez www 13. System musi zapewniać jednoczesny dostęp do jednej przestrzeni dyskowej przez wiele wirtualizacyjnych systemów operacyjnych. 14. System musi zapewniać obsługę wielościeżkowego dostępu do wspólnych zasobów dyskowych – multipathing 15. System musi umożliwiać dynamiczną zmianę wielkości utworzonych w systemie wolumenów dyskowych 16. System musi umożliwiać instalację i jednoczesną pracę do 128 wirtualnych serwerów 17. System musi umożliwiać przyłączenie do jednego wirtualnego serwera co najmiej 4 wirtualnych interfejsów sieciowych. 18. System musi umożliwiać agregację fizycznych interfejsów sieciowych serwera. 19. System musi wspierać wirtualne sieci LAN w oparciu o protokół 802.1q 20. Oprogramowanie do wirtualizacji musi umożliwiać dynamiczną alokację wirtualnych serwerów pomiędzy kilkoma serwerami fizycznymi z zainstalowanym, oferowanym wirtualizacyjnym systemem operacyjnym (licencje dla tej funkcjonalności nie są obligatoryjnym elementem oferty. W momencie składania oferty wirtualizacyjny system operacyjny musi mieć możliwość rozbudowy o tą funkcjonalność) 21. Oprogramowanie do wirtualizacji musi umożliwiać migrację wirtualnych maszyn z jednego fizycznego serwera na drugi w locie, bez wyłączania tych wirtualnych maszyn (licencje dla tej funkcjonalności nie są obligatoryjnym elementem oferty). 22. Oprogramowanie do wirtualizacji musi zawierać technologię zwiększającą wydajność wirtualnych serwerów poprzez umożliwienie pojedynczemu wirtualnemu serwerowi korzystania z wielu fizycznych procesorów jednocześnie. 23. Oprogramowanie musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności wybranych usług. 24. Oprogramowanie powinno być w możliwie największym stopniu niezależne od producenta platformy sprzętowej 25. Oprogramowanie musi posiadać centralną konsolę graficzną do zarządzania wirtualnymi serwerami i usługami. 26. Oprogramowanie musi zapewnić możliwość monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej. 27. System musi umożliwiać wykonywanie i odtwarzanie kopii zapasowych bez użycia agentów na wirtualnych maszynach 28. Oprogramowanie do wykonywania kopii zapasowych musi stanowić moduł oprogramowania do wirtualizacji i być dostarczone wraz z tym oprogramowaniem. 29. Oprogramowanie do wykonywania kopii zapasowych musi co najmniej: a. Wspierać backup pełny i przyrostowy wirtualnych maszyn b. Zapewniać odtwarzanie na poziomie obrazów (niezależnie od zainstalowanego systemu operacyjnego gościa) oraz na poziomie pojedynczych plików (dla systemów rodziny MS Windows) c. Zapewniać wsparcie dla Volume Shadow Copy Service d. Zapewniać centralną konsolę zarządzającą zintegrowaną z konsolą oprogramowania zarządzającym środowiskiem wirtualnym e. Umożliwiać tworzenie harmonogramów kopii zapasowych f. Obsługiwać technologię deduplikacji danych 30. Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii migawkowych (snapshotów) instancji wirtualnych systemów operacyjnych na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy. 31. Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania instancji wirtualnych serwerów wraz z ich pełną konfiguracją i danymi 32. Oprogramowanie zarządzające musi posiadać możliwość przydzielania i konfiguracji uprawnień w oparciu o usługi katalogowe Active Directory 33. Oprogramowanie do wirtualizacji musi obsługiwać przełączanie ścieżek SAN bez utraty komunikacji w przypadku awarii jednej z dwóch ścieżek 34. Platforma wirtualizacyjna umożliwiać instalację na 3 serwerach 2procesorowych (do 6 rdzeni na procesor fizyczny) 35. Musi być zapewniona redundancja zasobów w taki sposób, aby w przypadku awarii serwera fizycznego usługi na nim świadczone zostały przełączone na inne serwery fizyczne. 36. Licencje muszą umożliwiać uruchomienie wirtualizacji na serwerach fizycznych o łącznej liczbie 6 procesorów fizycznych z 6 rdzeniami na procesor oraz jednej instancji serwera zarządzania infrastrukturą wirtualizacyjną. 37. Wszystkie licencje muszą być dostarczone w formie papierowej wraz z minimum rocznym wsparciem świadczonym przez producenta oprogramowania, które powinno umożliwiać zgłaszanie incydentów przez 5 dni w tygodniu od poniedziałku do piątku w godzinach od 6:00 do 18:00. Przełącznik sieciowy – sztuk 3 – wymagania minimalne Powinno być oparte o urządzenie o zamkniętej konfiguracji, wysokości 1 RU. Urządzenie powinno posiadać przynajmniej 128MB pamięci raz 64MB pamięci Flash Możliwość budowy stosu za pomocą dedykowanego modułu, do czterech urządzeń w stosie. Wydajność magistrali stosu min. 20 Gbps. Urządzenie powinno obsłużyć 8000 adresów MAC Urządzenie powinno posiadać tzw. Switching Fabric o wydajności co najmniej 176 Gbps oraz przepustowość co najmniej 77 Mpps dla pakietów 64 bajtowych. Urządzenie powinno posiadać co najmniej 48 portów Gigabit Ethernet w standardzie 10/100/1000BaseT z funkcjonalnością PoE, plus cztery porty typu uplink Small Form-Factor Plugable (SFP) pozwalające na instalację wkładek z portami Gigabit Ethernet 1000BASE-T, 1000BASE-SX, 1000BASE-ZX, 1000BASE LX/LH. Zamawiający wymaga aby przełącznik został dostarczony z 4 portami SFP 1000BASE LX/LH. Urządzenie musi wspierać zasilanie na poziomie portu (PoE) zgodnie ze standardem 802.3af i oferować min 15W na port. Urządzenie musi również umożliwiać dostarczenie jednocześnie 15,4 W dla połowy portów. Urządzenie powinno posiadać wsparcie dla co najmniej 255 sieci VLAN oraz 4000 VLAN ID. Urządzenie powinno mieć wsparcie protokołów sieciowych zgodnie ze standardami: o IEEE 802.1x o IEEE 802.1s o IEEE 802.1w o IEEE 802.3x full duplex na portach 10BASE-T, 100BASE-TX oraz 1000BASE-T o IEEE 802.3ad o IEEE 802.1D o IEEE 802.1p o IEEE 802.1Q o IEEE 802.3 10BASE-T o IEEE 802.3u 100BASE-TX o IEEE 802.3z 1000BASE-X o IEEE 802.3ab 100BASE-T Urządzenie powinno wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: a. Obsługa co najmniej czterech wyjściowych kolejek sprzętowych na port b. Mechanizm zapewnienia jakości usług QoS c. Mechanizm kolejkowania Shaped Round Robin (SSR). d. Możliwość ograniczania pasma dostępnego na port Urządzenie powinno wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa sieci: a. Możliwość uzyskania dostępu do urządzenia przez SSHv2 i SNMPv3 b. Możliwość autoryzacji prób logowania do urządzenia za pomocą serwerów RADIUS i TACACS+ c. Możliwość blokowania ruchu pomiędzy portami w obrębie jednego VLANu (tzw. protected ports) z pozostawieniem możliwości komunikacji z portem nadrzednym (designated port) lub funkcjonalność Private VLAN Edge d. możliwość tworzenia portów monitorujących, pozwalających na kopiowanie na port monitorujący ruchu z innego dowolnie wskazanego portu lub sieci VLAN z lokalnego przełącznika e. ochrona przed rekonfiguracją struktury topologii Spanning Tree spowodowana przez niepowołane i nieautoryzowane urządzenie sieciowe f. min. 5 poziomów uprawnień do zarządzania urządzeniem (z możliwością konfiguracji zakresu dostępnych funkcjonalności i komend) g. współpraca z systemami kontroli dostępu do sieci typu NAC, NAP itp. Powinno wspierać obsługę ruchu multicast z wykorzystaniem IGMPv3 oraz możliwość utworzenia co najmniej 255 grup Urządzenie powinno umożliwiać grupowanie portów w jeden kanał logiczny zgodnie z LACP Możliwość uruchomienia funkcji serwera DHCP. Plik konfiguracyjny urządzenia powinien być możliwy do edycji w trybie offline. Tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po zapisaniu konfiguracji w pamięci nieulotnej powinno być możliwe uruchomienie urządzenia z nowa konfiguracją. Zmiany aktywnej konfiguracji muszą być widoczne natychmiastowo - nie dopuszcza się częściowych restartów urządzenia po dokonaniu zmian. Urządzenie powinno mieć możliwość tworzenia portów monitorujących, pozwalających na kopiowanie na port monitorujący ruchu z innego dowolnie wskazanego portu lub sieci VLAN z lokalnego przełącznika. Urządzenie powinno mieć możliwość ochrony przed rekonfiguracją struktury topologii Spanning Tree spowodowana przez niepowołane i nieautoryzowane urządzenie sieciowe. Urządzenie powinno być zarządzane przy pomocy bezpłatnej aplikacji graficznej dostarczonej przez producenta. Urządzenie powinno obsługiwać tzn.: Jumbo Frames Urządzenie powinno mieć możliwość montażu w szafie 19”, a jego obudowa powinna być wykonana z metalu. Gwarancja - 3 lata, czas reakcji serwisu - do końca następnego dnia roboczego Należy dostarczyć oświadczenie producenta sprzęta, potwierdzające zapisy gwarancyjne i kanał dystrybucji. Serwerowy system operacyjny – sztuk 2 – wymagania minimalne Serwerowy system operacyjny musi posiadać następujące cechy. 1. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych, 2. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe, 3. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play), 4. Graficzny interfejs użytkownika, 5. Obsługa systemów wieloprocesorowych, 6. Obsługa platform sprzętowych x86, x64, 7. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu, 8. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania): a. Podstawowe usługi sieciowe: DNS, DHCP b. Usługi katalogowe pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe) c. Zdalna dystrybucja oprogramowania na stacje robocze d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej e. PKI (Centrum Certyfikatów, obsługa klucza publicznego i prywatnego) f. Szyfrowanie plików i folderów g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec) h. Możliwość rozłożenia obciążenia serwerów i. Serwis udostępniania stron WWW j. Serwis zarządzania polityką konsumpcji informacji w dokumentach (Digital Rights Management) k. Wsparcie dla protokołu IP w wersji 6 (IPv6) l. Zorganizowany system szkoleń i materiały edukacyjne w języku polskim. m. Wraz z systemem należy dostarczyć 20 sztuk licencji dostępowych. Firewall wraz z modułem filtracji treści – sztuk 1 – wymagania minimalne Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Dla elementów systemu bezpieczeństwa obsługujących obiekt, Wykonawca zapewni wszystkie poniższe funkcjonalności: 1. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. 2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 3. Monitoring stanu realizowanych połączeń VPN. 4. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. 5. System realizujący funkcję Firewall powinien dysponować minimum 16 portami Ethernet 10/100/1000 Base-TX 6. Możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 7. W zakresie Firewall’a obsługa nie mniej niż 2 miliony jednoczesnych połączeń oraz 20 tys. nowych połączeń na sekundę 8. Przepustowość Firewall’a: nie mniej niż 1 Gbps dla pakietów 512 B 9. Wydajność szyfrowania VPN IPSec: nie mniej niż 400 Mbps 10. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 16GB do celów logowania i raportowania. W przypadku kiedy system nie posiada dysku do poszczególnych lokalizacji musi być dostarczony system logowania w postaci dedykowanej, odpowiednio zabezpieczonej platformy sprzętowej lub programowej. 11. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: kontrola dostępu - zapora ogniowa klasy Stateful Inspection ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN ochrona przed atakami - Intrusion Prevention System [IPS] kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM. kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP) kontrola pasma oraz ruchu [QoS, Traffic shaping] Kontrola aplikacji oraz rozpoznawanie ruchu P2P Możliwość analizy ruchu szyfrowanego protokołem SSL Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji 12. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 500 Mbps 13. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączoną funkcją: Antivirus min. 300 Mbps 14. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: Tworzenie połączeń w topologii Site-to-site oraz Client-to-site Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności Praca w topologii Hub and Spoke oraz Mesh Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth 15. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN. 16. Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a. 17. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 18. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety) 19. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ 20. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021) 21. Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać co najmniej 6500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. 22. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP 23. Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. 24. Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 25. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania a kontrolerze domeny. 26. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: ICSA dla funkcjonalności SSL VPN, IPSec, IPS, Antywirus ICSA lub EAL4 dla funkcjonalności Firewall 27. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 28. Serwisy i licencje Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 60 miesięcy. 29. Gwarancja oraz wsparcie 1) Gwarancja: System powinien być objęty serwisem gwarancyjnym producenta przez okres 60 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. 2) Opis przedmiotu zamówienia: W przypadku istnienia takiego wymogu w stosunku do technologii objętej przedmiotem niniejszego postępowania (tzw. produkty podwójnego zastosowania), Dostawca winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn zm.) oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania. 3) Opis przedmiotu zamówienia Oferent winien przedłożyć oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż oferent posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań oraz świadczenia usług z nimi związanych. UPS – sztuk 2 – wymagania minimalne 1. Urządzenie powinno być bezprzerwowym zasilaczem awaryjny 2. Urządzenie powinno wykrywać odchyły napięcia w sieci, takie jak skoki, spadki, obniżenia, szpilki, a także zniekształcenia powodowane zasilaniem z niskiej jakości generatorów spalinowych. 3. Urządzenie powinno pozwalać na żądanie wyłączenia UPS wysłane ze stacji zarządzającej w przypadku brakuje napięcia w sieci. UPS powinien automatycznie powróci do normalnej pracy z sieci, gdy wykryje obecność napięcia w sieci. 4. Urządzenie powinno posiadać funkcjonalności automatycznego auto-testu, ułatwia wymagania obsługi, eliminując potrzebę okresowego ręcznego wykonywania auto-testu. W czasie auto-testu UPS przez krótką chwilę dostarcza prąd z akumulatora. 5. Urządzenie powinno posiadać możliwość zdalnego monitorowania i sterowania przy użyciu dostarczanego z urządzeniem oprogramowania lub protokołu SNMP. 6. Urządzenie powinno posiadać potwierdzenia zgodności: znak C, CE, EN 500911, EN 50091-2, GOST, VDE. 7. Moc wyjściowa 3000VA/2250W, 8. Na wejściu 230V/na wyjściu 230V, 9. Interface Port DB-9 RS-232, 10. SmartSlot, 11. Wysokość w szafie przemysłowej 2U. System sieci bezprzewodowej WLAN Kontroler sieci WLAN (bezprzewodowej) – sztuk 1 – wymagania minimalne urządzenie umożliwiające centralną kontrolę punktów dostępu bezprzewodowego: o zarządzanie politykami bezpieczeństwa o zarządzanie pasmem radiowym o zarządzanie mobilnością o zarządzanie jakością transmisji zgodnie z protokołem CAPWAP (RFC 5415) lub równoważnym obsługa 12 punktów dostępowych z możliwością rozszerzenia do min. 200 kontroler w formie maszyny wirtualnej działającej w środowisku zwirtualizowanym pod obsługą VMWare ESX/ESXi 4.x/5.x zarządzanie pasmem radiowym punktów dostępowych: o automatyczna adaptacja do zmian w czasie rzeczywistym o optymalizacja mocy punktów dostępowych (wykrywanie i eliminacja obszarów bez pokrycia) o dynamiczne przydzielanie kanałów radiowych o wykrywanie, eliminacja i unikanie interferencji o równoważenie obciążenia punktów dostępowych o tworzenie profili RF (parametry konfiguracyjne) dla grup punktów dostępowych o automatyczna dystrybucja klientów pomiędzy punkty dostępowe o mechanizmy wspomagające priorytetyzację zakresu 5GHz dla klientów dwuzakresowych mapowanie SSID do segmentów VLAN w sieci przewodowej o 1:1 o 1:n (SSID mapowane do wielu segmentów VLAN, ruch użytkowników rozkładany pomiędzy segmenty) o możliwość lokalnego terminowania do sieci przewodowej na poziomie AP (konfigurowane per SSID) lub tunelowania ruchu klientów do kontrolera obsługa mechanizmów bezpieczeństwa: o 802.11i, WPA2, WPA, WEP o 802.1x z EAP (PEAP, EAP-TLS, EAP-FAST) o obsługa serwerów autoryzacyjnych – RADIUS, TACACS+, LDAP, wbudowana lokalna baza użytkowników (min. 2.000 wpisów) o możliwość kreowania różnych polityk bezpieczeństwa w ramach pojedynczego SSID o możliwość profilowania użytkowników: przydział sieci VLAN przydział list kontroli dostępu (ACL) o uwierzytelnianie (podpis cyfrowy) ramek zarządzania 802.11 (wykrywanie podszywania się punktów dostępowych użytkowników pod adresy infrastruktury) o uwierzytelnianie punktów dostępowych w oparciu o certyfikaty X.509 o obsługa list kontroli dostępu (ACL) o wykrywanie i dezaktywacja obcych punktów dostępowych o wbudowany system IDS wykrywający typowe ataki na sieci bezprzewodowe (fake AP, netstumbler, deathentication flood itp.) o współpraca z systemami IDS/IPS o ochrona kryptograficzna (DTLS lub równoważny) ruchu kontrolnego CAPWAP obsługa mobilności (roaming-u) użytkowników w ramach i pomiędzy kontrolerami obsługa mechanizmów QoS o 802.1p, o WMM, TSpec, o U-APSD obsługa dostępu gościnnego o przekierowanie użytkowników określonych SSID do strony logowania (z możliwością personalizacji strony) o możliwość kreowania użytkowników za pomocą dedykowanego portalu WWW (działającego na kontrolerze) z określeniem czasu ważności konta współpraca z oprogramowaniem i urządzeniami realizującymi usługi lokalizacyjne, obsługa tagów telemetrycznych mechanizmy pozwalające na dezaktywację modułów radiowych w określonych godzinach w celu redukcji poboru energii przez system zarządzanie przez HTTPS, SNMPv3, SSH, port konsoli szeregowej zamawiający nie wymaga dostarczenia platformy sprzętowej do obsługi kontrolera Oświadczenie gwarancyjne producenta KONTROLERA SIECI BEZPRZEWODOWYCH (załączyć do oferty). Punkt dostępowy (access point) sieci Wireless LAN – wewnętrzny - sztuk 12 – wymagania minimalne 1. punkt dostępowy umożliwiający pracę klientów w standardach 802.11a/b/g, oraz 802.11n a. 2x3 MIMO b. kanały 20 i 40-MHz dla zakresu 5GHz c. obsługa prędkości PHY do 300 Mbps 2. konfigurowalna moc nadajnika w zakresie od 1mW do 100mW dla 2,4 i 5 GHz 3. detekcja i klasyfikacja urządzeń pracujących w paśmie radiowym realizowana sprzętowo przez punkt dostępowy 4. zarządzanie przez kontroler WLAN z funkcjonalnościami(dostarczony w ramach niniejszego postępowania przetargowego): a. automatycznego wykrywania i konfiguracji poprzez sieć LAN b. optymalizacji wykorzystania pasma radiowego (ograniczanie wpływu zakłóceń, kontrola mocy, dobór kanałów, reakcja na zmiany, po wykryciu interferencji automatyczna rekonfiguracja) c. obsługa min. 16 SSID d. definiowania polityk bezpieczeństwa (per SSID) z możliwością rozgłaszania lub ukrycia poszczególnych SSID e. współpracy z systemami IDS/IPS f. uwierzytelniania ruchu kontrolnego 802.11 (z możliwością wykrywania użytkowników podszywających się pod punkty dostępowe) g. tunelowania ruchu klientów do kontrolera i centralne terminowanie do sieci LAN h. jednoczesnej pracy w trybach monitorowania pasma radiowego (wykrywanie obcych punktów dostępowych i klientów WLAN, a także innych urządzeń transmitujących w paśmie WiFi) oraz transferu danych dla użytkowników końcowych i. szybkiego roamingu użytkowników pomiędzy punktami dostępowymi j. obsługi mechanizmów QoS i) shaping „over-the-air” z możliwością konfiguracji per użytkownik ii) wsparcie dla VoWLAN (Voice over Wireless LAN) iii) obsługa WMM TSpec k. współpracy z urządzeniami z oprogramowaniem realizującym usługi lokalizacyjne 5. zintegrowane anteny dookólne: na pasmo 2.4 GHz o zyskowności 4 dBi i na pasmo 5 GHz o zyskowności 3 dBi 6. przeznaczony do instalacji pod sufitem – wymagany niski profil urządzenia, nieprzekraczający 5 cm 7. diodowa sygnalizacja stanu urządzenia 8. zgodne ze standardem WPA2/WPA (WiFi Protected Access, 802.11i); sprzętowe wsparcie szyfrowania AES 9. certyfikat WiFi (w tym 802.11n) 10. zgodność z polskimi regulacjami 11. do oferty dostarczyć oświadczenie producenta potwierdzające zapisy gwarancyjne. 12. Zamawiający wymaga montażu dostarczonych punktów dostępowych na budynku Zamawiającego. System Telefonii – sztuk 1 – wymagania minimalne 1. Opis przedmiotu zamówienia: 1.1. Centrala telefoniczna (moduł główny) – wyposażenie minimalne: 50 portów analogowych wewnętrznych (RJ-45) z możliwością rozszerzenia do 320 portów wewnętrznych; 4 porty cyfrowe wewnętrzne do obsługi 4 aparatów systemowych; 2 linie analogowych miejskich; 4 porty cyfrowe miejskie (podłączenie 4 sztuk ISDN 2B+D); 10 aktywnych kanałów VoIP z wymaganymi licencjami z możliwością rozszerzenia do 16 kanałów; 1 aparat systemowy; 5 aparatów bezprzewodowych 10 aparatów przewodowych program do taryfikacji połączeń z licencją na min. 100 portów; obudowa do montażu w szafie RACK 19” zasilacz buforowy podtrzymujący pracę centrali wraz z baterią akumulatorów; 1.2. Cechy sprzętowe centrali: obsługa protokołów SIP oraz IAX2 (kodeki G.711, G.729, GSM); możliwość dodania wewnętrznej bramy GSM; współpraca z ISDN-BRA (2B+D), ISDN PRA (30B+D) i POTS (Clip-FSK, wybieranie tonowe i impulsowe); możliwość uruchomienia zintegrowanego system nagrywania do 128 kanałów nagrywania; wbudowany modem zdalnego zarządzania serwerem; wbudowany monitoring i zarządzanie poprzez firmową sieć LAN lub zdalnie poprzez modem lub Internet; współpraca z cyfrowymi telefonami systemowymi oraz systemowymi telefonami IP producenta centrali; współpraca z bramofonami; 1.3. Cechy funkcjonalne centrali: wsparcie dla protokołów TAPI; inteligentna dystrybucja połączeń – dystrybucja w oparciu o prefixy lub nr abonenta; wsparcie dla pracy mobilnej – telefon równoległy wraz z opcją Callback - telefon stacjonarny i komórkowy dostępny pod jednym numerem; program taryfikacyjny - informacja o kosztach i strukturze połączeń oraz analiza efektywności pracy agentów call center; system DISA umożliwiający dostęp do numerów wewnętrznych; funkcjonalność IVR (Interactive Voice Response) – interaktywne głosowe kierowanie połączeń przychodzących; obsługa do 99 zapowiedzi łącznie oraz możliwość odtwarzania do 40 jednoczesnych zapowiedzi na Infoliniach; funkcja automatycznego wyszukiwania ścieżki połączenia na podstawie numeru wybranego przez inicjatora połączenia i jego prezentacji; telekonferencje - do 31 uczestników konferencji; system Poczty Głosowej; usługa SUPERVISOR - nadzór pracy agenta call center; redukcja kosztów - automatyczny wybór najtańszej drogi połączenia; abonenci wirtualni (konta); 1.4. Aparat systemowy – wymagania minimalne: podświetlany wyświetlacz o podwyższonym kontraście; głośnomówiący; czytelny, wieloliniowy wyświetlacz LCD z dwoma krojami czcionek; prezentacja numeru dzwoniącego; różne rodzaje dzwonków; Auto Redial – automatyczne ponowne dzwonienie; wygodne klawisze z ABS – klikowe; menu w języku polskim / angielskim; 12 klawiszy programowalnych z sygnalizacją LED; sygnalizacja stanu numerów wewnętrznych i linii miejskich; połączenie z centralą jedną parą przewodów; możliwość dołączenia pięciu konsol rozszerzających; dostęp do dwóch książek telefonicznych (publicznej i prywatnej) oraz spisu numerów wewnętrznych; optyczna sygnalizacja dzwonienia i nieodebranych połączeń; podręczny spis połączeń wykonywanych, odebranych i nieodebranych; konfiguracja jako interkom (np. do sekretarki); ustawienia telefonu przechowywane w centrali; możliwość programowania ustawień programem konfiguracyjnym centrali; współpraca ze słuchawkami nagłownymi; 1.5 Telefon bezprzewodowy Telefon bezprzewodowy DECT z menu w j. polskim, identyfikacją rozmówcy, systemem głośnomówiącym, podświetlanym wyświetlaczem, książką telefoniczną na 50 wpisów. Podświetlany wyświetlacz 1,4" (3 linie po 16 cyfr) System głośnomówiący Książka telefoniczna na 50 wpisów (nazwa 16 zn., numer 24 cyfry) Szukanie wpisów po pierwszym znaku Lista ponownego wybierania 10 numerów Lista połączeń na 50 wpisów (wszystkie z zaznaczonymi połączeniami nieodebranymi) Odbiór rozmowy dowolnym przyciskiem Identyfikacja abonenta wywołującego Menu w j. polskim Data i godzina Wyłączenie słuchawki Zawieszenie połączenia Chwilowe wybieranie tonowe Flash Połączenia wewnętrzne, przełączanie połączeń Konferencja trójstronna Tryb ECO Możliwość zalogowania do 6 słuchawek. Montaż ścienny Akumulatory: AAA Czas rozmowy: do 18 godzin, czas czuwania do 170 godzin, czas ładowania do 7 godzin. 1.6. Telefon przewodowy: Identyfikacja abonenta wywołującego (kompatybilny z FSK/DTMF) 2-liniowy wyświetlacz LCD z funkcją zegara, zmiana kontrastu Książka telefoniczna na 50 numerów (numer, nazwa) Lista połączeń przychodzących (50 numerów) (data, czas, ilość wywołań) Lista połączeń wychodzących (20 numerów) Powtórne wybieranie numerów Opisy na obudowie w języku polskim Możliwość zaprogramowania długości sygnału FLASH Nawigator-przycisk nawigacyjny ułatwiający obsługę urządzenia Ustawienie pauzy 3-stopniowa regulacja głośności dzwonka (głośno/cicho/wyłączony) 4-stopniowa regulacja głośności w słuchawce Restrykcje połączeń (1 lub 2 cyfry) Blokada wyjścia Możliwość powieszenia na ścianie Tonowe lub impulsowe wybieranie numeru 2. Opis przedmiotu zamówienia: 2.1. Centrala telefoniczna (moduł pomocnicy)– wyposażenie minimalne: 32 portów analogowych wewnętrznych (RJ-45) z możliwością rozszerzenia do 320 portów wewnętrznych; 4 porty cyfrowe wewnętrzne do obsługi 4 aparatów systemowych; 10 aktywnych kanałów VoIP z wymaganymi licencjami z możliwością rozszerzenia do 16 kanałów; 1 aparat systemowy; 5 aparatów bezprzewodowych 10 aparatów przewodowych program do taryfikacji połączeń z licencją na min. 100 portów; obudowa do montażu w szafie RACK 19” zasilacz buforowy podtrzymujący pracę centrali wraz z baterią akumulatorów; 2.2. Cechy sprzętowe centrali: obsługa protokołów SIP oraz IAX2 (kodeki G.711, G.729, GSM); możliwość dodania wewnętrznej bramy GSM; współpraca z ISDN-BRA (2B+D), ISDN PRA (30B+D) i POTS (Clip-FSK, wybieranie tonowe i impulsowe); możliwość uruchomienia zintegrowanego system nagrywania do 128 kanałów nagrywania; wbudowany modem zdalnego zarządzania serwerem; wbudowany monitoring i zarządzanie poprzez firmową sieć LAN lub zdalnie poprzez modem lub Internet; współpraca z cyfrowymi telefonami systemowymi oraz systemowymi telefonami IP producenta centrali; współpraca z bramofonami; 2.3. Cechy funkcjonalne centrali: wsparcie dla protokołów TAPI; inteligentna dystrybucja połączeń – dystrybucja w oparciu o prefixy lub nr abonenta; wsparcie dla pracy mobilnej – telefon równoległy wraz z opcją Callback - telefon stacjonarny i komórkowy dostępny pod jednym numerem; program taryfikacyjny - informacja o kosztach i strukturze połączeń oraz analiza efektywności pracy agentów call center; system DISA umożliwiający dostęp do numerów wewnętrznych; funkcjonalność IVR (Interactive Voice Response) – interaktywne głosowe kierowanie połączeń przychodzących; obsługa do 99 zapowiedzi łącznie oraz możliwość odtwarzania do 40 jednoczesnych zapowiedzi na Infoliniach; funkcja automatycznego wyszukiwania ścieżki połączenia na podstawie numeru wybranego przez inicjatora połączenia i jego prezentacji; telekonferencje - do 31 uczestników konferencji; system Poczty Głosowej; usługa SUPERVISOR - nadzór pracy agenta call center; redukcja kosztów - automatyczny wybór najtańszej drogi połączenia; abonenci wirtualni (konta); 2.4. Aparat systemowy – wymagania minimalne: podświetlany wyświetlacz o podwyższonym kontraście; głośnomówiący; czytelny, wieloliniowy wyświetlacz LCD z dwoma krojami czcionek; prezentacja numeru dzwoniącego; różne rodzaje dzwonków; Auto Redial – automatyczne ponowne dzwonienie; wygodne klawisze z ABS – klikowe; menu w języku polskim / angielskim; 12 klawiszy programowalnych z sygnalizacją LED; sygnalizacja stanu numerów wewnętrznych i linii miejskich; połączenie z centralą jedną parą przewodów; możliwość dołączenia pięciu konsol rozszerzających; dostęp do dwóch książek telefonicznych (publicznej i prywatnej) oraz spisu numerów wewnętrznych; optyczna sygnalizacja dzwonienia i nieodebranych połączeń; podręczny spis połączeń wykonywanych, odebranych i nieodebranych; konfiguracja jako interkom (np. do sekretarki); ustawienia telefonu przechowywane w centrali; możliwość programowania ustawień programem konfiguracyjnym centrali; współpraca ze słuchawkami nagłownymi; 2.5 Telefon bezprzewodowy Telefon bezprzewodowy DECT z menu w j. polskim, identyfikacją rozmówcy, systemem głośnomówiącym, podświetlanym wyświetlaczem, książką telefoniczną na 50 wpisów. Podświetlany wyświetlacz 1,4" (3 linie po 16 cyfr) System głośnomówiący Książka telefoniczna na 50 wpisów (nazwa 16 zn., numer 24 cyfry) Szukanie wpisów po pierwszym znaku Lista ponownego wybierania 10 numerów Lista połączeń na 50 wpisów (wszystkie z zaznaczonymi połączeniami nieodebranymi) Odbiór rozmowy dowolnym przyciskiem Identyfikacja abonenta wywołującego Menu w j. polskim Data i godzina Wyłączenie słuchawki Zawieszenie połączenia Chwilowe wybieranie tonowe Flash Połączenia wewnętrzne, przełączanie połączeń Konferencja trójstronna Tryb ECO Możliwość zalogowania do 6 słuchawek. Montaż ścienny Akumulatory: AAA Czas rozmowy: do 18 godzin, czas czuwania do 170 godzin, czas ładowania do 7 godzin. 2.6. Telefon przewodowy: Identyfikacja abonenta wywołującego (kompatybilny z FSK/DTMF) 2-liniowy wyświetlacz LCD z funkcją zegara, zmiana kontrastu Książka telefoniczna na 50 numerów (numer, nazwa) Lista połączeń przychodzących (50 numerów) (data, czas, ilość wywołań) Lista połączeń wychodzących (20 numerów) Powtórne wybieranie numerów Opisy na obudowie w języku polskim Możliwość zaprogramowania długości sygnału FLASH Nawigator-przycisk nawigacyjny ułatwiający obsługę urządzenia Ustawienie pauzy 3-stopniowa regulacja głośności dzwonka (głośno/cicho/wyłączony) 4-stopniowa regulacja głośności w słuchawce Restrykcje połączeń (1 lub 2 cyfry) Blokada wyjścia Możliwość powieszenia na ścianie Tonowe lub impulsowe wybieranie numeru Zestawy komputerowe Komputer wraz z oprogramowaniem – sztuk 10 Nazwa komponentu Typ Wymagane minimalne parametry techniczne komputerów Komputer stacjonarny. Typu All in One, W ofercie wymagane jest podanie modelu, symbolu oraz producenta komputera Zastosowanie Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna Procesor Procesor wielordzeniowy (minimum 4 rdzenie) ze zintegrowaną grafiką, osiągający w teście PassMark CPU Mark wynik min. 9650 punktów, wynik dostępny na stronie: http://www.cpubenchmark.net (wynik na dzień 2014-03-16) . Pamięć 8GB (2x4096MB) DDR3 1600MHz non-ECC możliwość operacyjna rozbudowy do min 16GB, Parametry pamięci Min. 1TB SATA 7200 obr./min masowej Grafika Grafika zintegrowana z procesorem powinna umożliwiać pracę dwumonitorową ze wsparciem dla HDMI v1.4 z 3D, ze sprzętowym wsparciem dla kodowania H.264 oraz MPEG2, DirectX 11, OpenGL 3.0, Shader 5.0 posiadająca min. 6EU (Graphics Execution Units) oraz Dual HD HW Decode o max rozdzielczości 2560x1600 @ 60Hz (cyfrowo) i 2048x1536 @ 75Hz (analogowo) Oferowana karta graficzna musi osiągać w teście PassMark Performance Test co najmniej wynik 470 punktów w G3D Mark, wynik dostępny na stronie : http://www.videocardbenchmark.net/gpu_list.php (wynik na dzień 2014-03-16) Wyposażenie Karta dźwiękowa zintegrowana z płytą główną, zgodna z High multimedialne Definition, 24-bitowa konwersja sygnału cyfrowego na analogowy i analogowego na cyfrowy np. Realtek ALC3220 lub równoważna; dedykowane przyciski na zewnątrz obudowy do zwiększania/zmniejszania siły głosu, wyjście liniowe; wbudowane dwa głosniki min. 3W każdy Obudowa Typu All-in-One zintegrowana z monitorem min. 23” Full HD Matryca Zgodność systemami operacyjnymi standardami BIOS (1920x1080) Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady Kensingtona) lub kłódki (oczko w obudowie do założenia kłódki) Zasilacz wewnętrzny o mocy max 200W, Suma wymiarów obudowy nie może przekraczać 104cm bez podstawy, Każdy komputer powinien być oznaczony niepowtarzalnym numerem seryjnym umieszonym na obudowie, oraz musi być wpisany na stałe w BIOS. Możliwość zaisntalowania komputera na ścianie przy wykorzystaniu ściennego systemu montażowego VESA 100 Rozmiar 23” Maksymalna rozdzielczość FHD (1920 x 1080) Obsługiwane rozdzielczości 1920 x 1080 1280 x 1024 1024 x 768 800 x 600 Gama koloru min. 72% Technologia TN Kontrast min. 1000:1 Jasności min. 300nits Kąty pion/poziom 178/178 stopni Powłoka typu Non-touch (AntiGlare) z Potwierdzenie kompatybilności komputera na daną platformę systemową (wydruk ze strony) i BIOS zgodny ze specyfikacją UEFI Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o: wersji BIOS, nr seryjnym komputera wraz z datą jego wyprodukowania, ilości i sposobu obłożenia slotów pamięciami RAM, typie procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache L2 i L3, pojemności zainstalowanego dysku twardego rodzajach napędów optycznych MAC adresie zintegrowanej karty sieciowej kontrolerze audio Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego, (gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS) Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń Możliwość polegająca na kontrolowaniu urządzeń wykorzystujących magistralę komunikacyjną PCI, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych. Pod pojęciem kontroli Zamawiający rozumie funkcjonalność polegającą na blokowaniu/odblokowaniu slotów PCI. Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora. Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowy tak, aby nie było możliwe wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe. Możliwość włączenia/wyłączenia zintegrowanej karty dźwiękowej, karty sieciowej, portu szeregowego z poziomu BIOS, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas startu komputer nie wykrywa urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne. Możliwość wyłączania portów USB w tym: wszystkich portów, tylko portów znajdujących się na przodzie obudowy, tylko tylnych portów. Bezpieczeństwo - Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego - Obudowa w jednostce centralnej musi posiadać czujnik otwarcia obudowy współpracujący z oprogramowaniem zarządzająco – diagnostycznym producenta komputera Certyfikaty i Wymagany certyfikat lub wpis dotyczący oferowanego modelu standardy komputera w internetowym katalogu http://www.euenergystar.org lub http://www.energystar.gov – dopuszcza się wydruk ze strony internetowej Ergonomia Głośność jednostki centralnej mierzona zgodnie z normą ISO 7779 oraz wykazana zgodnie z normą ISO 9296 w pozycji obserwatora w trybie pracy dysku twardego (IDLE) wynosząca maksymalnie 22 dB (załączyć oświadczenie producenta) Warunki gwarancji 3-letnia gwarancja producenta świadczona na miejscu u klienta, Czas reakcji serwisu - do końca następnego dnia roboczego. Gwarancja musi musi oferować przez cały okres : - usługi serwisowe świadczone w miejscu instalacji urządzenia oraz możliwość szybkiego zgłaszania usterek przez portal internetowy Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera – dokumenty dostarczyć w terminie 10 dni po podpisaniu umowy. W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego – w terminie 10 dni po podpisaniu umowy dostarczyć oświadczenia podmiotu realizującego serwis lub producenta sprzętu o spełnieniu tego warunku. Wsparcie techniczne producenta Wymagania dodatkowe Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony. 1. Płyta główna zaprojektowana i wyprodukowana na zlecenie producenta komputera, dedykowana dla danego urządzenia; wyposażona w min 1 slot Mini Pci, min. 2 złącza DIMM, obsługa do 16GB pamięci RAM, 2 złącza SATA 3.0 2. Zainstalowany system operacyjny niewymagający aktywacji za pomocą telefonu lub Internetu, spełniający następujące warunki: Z oryginalnym nośnikiem instalacyjnym; Możliwość dokonywania aktualizacji i poprawek systemu przez Internet; możliwość dokonywania uaktualnień sterowników urządzeń przez Internet – witrynę producenta systemu; Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat) – wymagane podanie nazwy strony serwera WWW; Internetowa aktualizacja zapewniona w języku polskim; Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IPSec v4 i v6; Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe; Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (np.: drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi); System działa w trybie graficznym z elementami 3D, zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta; Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu; Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników; Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych; Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych; System operacyjny posiada podstawowe funkcje związane z obsługą komputerów typu TABLET PC, z wbudowanym modułem „uczenia się” pisma użytkownika; System operacyjny posiada wbudowaną funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika; Zintegrowany z systemem operacyjnym moduł do pracy grupowej uruchamiany ad- hoc w zależności od potrzeb; Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi; Dostępne w systemie zasoby wskazujące jak wykorzystać funkcje systemu w zastosowaniach biznesowych; Wbudowany system pomocy w języku polskim; System operacyjny powinien być wyposażony w możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących); Możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji; Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Wsparcie dla logowania przy pomocy smartcard; Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji; System posiada narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 – możliwość uruchomienia aplikacji działających we wskazanych środowiskach; Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem; Graficzne środowisko instalacji i konfiguracji; Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe; Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe; Udostępnianie modemu; Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej; Możliwość przywracania plików systemowych; System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.); Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (przy użyciu numerów identyfikacyjnych sprzętu). Możliwość „downgrade” do niższej wersji. 3. Pakiet oprogramowania biurowego: Zawierający minimum: edytor tekstu, arkusz kalkulacyjny, narzędzie do tworzenia prezentacji multimedialnych, klienta poczty elektronicznej, Współpracujący z oprogramowaniem posiadanym przez Zamawiającego, minimum w zakresie eliminowania konfliktów i błędów występujących w sytuacji, gdy wiele osób pracuje z tymi samymi dokumentami 4. Wbudowane porty: Min. 8 x USB (w tym min. 4 porty USB 3.0) wyprowadzonych na zewnątrz obudowy, w tym minimum 4 portów USB z tyłu obudowy , 2x PS2, VGA, HDMI, port sieciowy RJ-45, wyjście słuchawek, wyjście mikrofonu. Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów oraz złączy nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp. 5. Czytnik kart multimedialnych min. 8 w 1, obsługujący karty SDXC (SD3.0), Multi Media Card (MMC), Secure Digital (SD), Hi Speed-SD, Hi Capacity-SD, Memory Stick (MS), Memory Stick PRO, xD-Picture Card, 6. Przycisk dostępu do menu na obudowie, min dwa przyciski do obsługi menu, 7. Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana przez użytkownika), PXE 2.1 8. Klawiatura USB w układzie polski programisty 9. Mysz USB z dwoma klawiszami oraz rolką (scroll) min 1000dpi 10. Nagrywarka typu SLIM DVD +/-RW z tacka, wyklucza się napędy szczelinowe 11. Dołączony nośnik ze sterownikami Laptop wraz z oprogramowanie – sztuk 5 – wymagania minimalne Nazwa Zastosowanie Przekątna Ekrenu Procesor Płyta główna Pamięć RAM Pamięć masowa Karta graficzna Napęd optyczny Klawiatura Multimedia Bateria i zasilanie Wymagane parametry techniczne Komputer przenośny będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna Komputer przenośny typu notebook z ekranem 15,6" o rozdzielczości: 15.6” FHD (1920x1080) Anti-Glare LED-backlit display dopuszczalny maksymalny rozmiar plami : 0,180mm , jasność matrycy 300nits, kontrast 500:1 Procesor powinien osiągać w teście wydajności PassMark Performance Test co najmniej wynik 4330 punktów Passmark CPU Mark 9wynik na dzień 25.03.2014r.). Wynik dostępny na stronie : http://www.passmark.com/products/pt.htm Wyposażona przez producenta w dedykowany chipset dla oferowanego procesora. Zaprojektowana na zlecenie producenta i oznaczona trwale na etapie produkcji nazwą lub logiem producenta oferowanego komputera. 8GB DDR3 1600 MHz możliwość rozbudowy do min 16GB Min. 1TB GB hybrydowy SSHD Oferowana karta graficzna musi osiągać w teście PassMark Performance Test co najmniej wynik 560 punktów w G3D Mark (wynik na dzień 25.03.2014r), wynik dostępny na stronie : http://www.videocardbenchmark.net/gpu_list.php DVD+/-RW Klawiatura z wydzieloną klawiaturą numeryczną, powłoka antybakteryjna, odporna na zalanie cieczą, z wbudowanym podświetleniem z możliwością manualnej regulacji zarówno w BIOS jak z pod systemu operacyjnego, (układ US -QWERTY), min 104 klawisze, czterokanałowa (24-bitowa) karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, wbudowane głośniki stereo o średniej mocy 2x 1W i szczytowej 2x 1,5W, Dwa kierunkowe, cyfrowe mikrofony z funkcja redukcji szumów i poprawy mowy wbudowane w obudowę matrycy. Kamera internetowa o rozdzielczości min. 1280x720 pixels trwale zainstalowana w obudowie matrycy. Min. 9-cell. (97Whr) umożliwiająca jej szybkie naładowanie do poziomu 80% w czasie 1 godziny i do poziomu 100% w czasie 2 godzin. Czas pracy na baterii min 5 godz. Zasilacz o mocy min. 90W Waga i wymiary Obudowa Wirtualizacja BIOS Waga max 2,40 kg z baterią 4-cell Szerokość: max 380 mm Wysokość: max 30 mm Wysokość: max 34 mm Głębokość: max 251 mm Obudowa notebooka wykonana ze włókna węglowego, szkielet i zawiasy notebooka wykonany z wzmacnianego metalu, dookoła matrycy gumowe uszczelnienie chroniące klawiaturę notebooka po zamknięciu przed kurzem i wilgocią. Kąt otwarcia notebooka min 180 stopni. Sprzętowe wsparcie technologi wirtualizacji procesorow, pamięci i urządzeń I/O realizowane łącznie w procesorze, chipsecie płyty główej oraz w BIOS systemu (możliwość włączenia/wyłączenia sprzętowego wsparcia wirtualizacji dla poszczególnych komponentów systemu). BIOS zgodny ze specyfikacją UEFI Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o: wersji BIOS, nr seryjnego komputera wraz z datą jego wyprodukowania, ilości i sposobu obłożenia slotów pamięciami RAM, typie procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache L2 i L3, pojemności zainstalowanego dysku twardego rodzaju napędu optycznego MAC adresie zintegrowanej karty sieciowej zainstalowanej grafice typie panelu LCD wraz z informacją o jego natywnej rozdzielczości kontrolerze audio Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń. Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z USB Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora. Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowym tak, aby nie było możliwe wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe. Możliwość wyłączenia/włączenia: zintegrowanej karty Certyfikaty Diagnostyka sieciowej, portów USB, napędu optycznego, czytnika kard multimedialnych, mikrofonu, kamery, systemu ochrony dysku przed upadkiem, Intel TurboBoost, ASF 2.0, pracy wielordzeniowej procesora, modułów: WWAN, WLAN i Bluetooth z poziomu BIOS, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. Możliwość włączenia/wyłączenia szybkiego ładownia baterii Możliwość włączenia/wyłączenia funkcjonalności Wake On LAN/WLAN – zdalne uruchomienie komputera za pośrednictwem sieci LAN i WLAN – min. trzy opcje do wyboru: tylko LAN, tylko WLAN, LAN oraz WLAN Możliwość włączenia/wyłączenia hasła dla dysku twardego Możliwość włączenia / wyłączenia wbudowanego podświetlenia klawiatury Możliwość ustawienia natężenia podświetlenia klawiatury w jednej z czterech dostępnych opcji Możliwość ustawienia jasności matrycy podczas pracy, oddzielnie dla baterii i dla zasilacza Możliwość odczytania poziomu naładowania baterii, oraz informacji o podłączonym zasilaczu Możliwość przypisania w BIOS numeru nadawanego przez Administratora/Użytkownika oraz możliwość weryfikacji tego numeru w oprogramowaniu diagnostyczno-zarządzającym producenta komputera Potwierdzenie kompatybilności komputera na stronie Windows Logo'd Products List na daną platformę systemową (wydruk ze strony) Certyfikat EnergyStar 5.0 – komputer musi znajdowac się na liście zgodności dostępnej na stronie www.energystar.gov oraz http://www.eu-energystar.org Wbudowany system diagnostyczny z graficznym interfejsem użytkownika umożliwiający jednoczesne przetestowanie w celu wykrycia usterki zainstalowanych komponentów w oferowanym komputerze bez konieczności uruchamiania systemu operacyjnego. System opatrzony min. o funkcjonalność : - sprawdzenie Master Boot Record na gotowość do uruchomienia oferowanego systemu operacyjnego, - test procesora [ min. cache ] - test pamięci, - test baterii, - test wentylatora - test dysku twardego - test WLAN, WWAN i Bluetooth. Wbudowany wizualny system diagnostyczny oparty na sygnalizacji za pomocą diod sygnalizujących pracę HDD, zailania, WiFi umożliwiający wykrycie bez konieczności uruchamiania systemu operacyjnego min.: - awarii procesora, Bezpieczeństwo System operacyjny - błędu pamięci, - awarii płyty głównej, - awarii karty graficznej, - awarii portów USB, - braku pamięci, - problemu z panelem LCD - problemu z ukończeniem procesu systemu POST, - problemu z zainicjowaniem/obsługą pamięci Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego. Weryfikacja wygenerowanych przez komputer kluczy szyfrowania musi odbywać się w dedykowanym chipsecie na płycie głównej. Czujnik spadania zintegrowany z płytą główną działający nawet przy wyłączonym notebooku oraz konstrukcja absorbująca wstrząsy Obudowa komputera spełniająca standardy MIL-STD-810G, poddana testom w zakresie minimum : -Altitude Storage/Air Transport (Method 500.5 I) -Altitude Operation/Air Carriage (Method 500.5 II) -High Temperature Storage & Transition (Method 501.5 I) -High Temperature Operational (Method 501.5 II) -Low Temperature (Exaggerated) (Method 502.5 I) -Low Temperature (Method 502.5 II) -Humidity Aggravated Cycle (Method 507.5 II) -Sand and Dust Blowing Dust (Method 510.5 I) -Shock Material to be Packaged (Method 516.5 II) -Shock Crash Hazard (Method 516.5 V) -Shock Functional Shock (Method 516.6 I) -Shock Transit Drop (Method 516.6 IV) -Shock Bench Handling (Method 516.6 VI) -Vibration Operational (Method 514.6 I Cat 4) -Vibration Non-Operational (Method 514.6 I Cat 24 [ załączyć do oferty oświadczenie wykonawcy oparte numerem sprawy i poświadczone dodatkowo oświadczeniem producenta oferowanego komputera ] Czytnik linii papilarnych Czytnik SmartCard Złącze typu Kensington Lock Zainstalowany system operacyjny niewymagający aktywacji za pomocą telefonu lub Internetu, spełniający następujące warunki: Z oryginalnym nośnikiem instalacyjnym; Możliwość dokonywania aktualizacji i poprawek systemu przez Internet; możliwość dokonywania uaktualnień sterowników urządzeń przez Internet – witrynę producenta systemu; Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat) – wymagane podanie nazwy strony serwera WWW; Internetowa aktualizacja zapewniona w języku polskim; Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IPSec v4 i v6; Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe; Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (np.: drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi); System działa w trybie graficznym z elementami 3D, zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta; Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu; Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników; Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych; Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych; System operacyjny posiada podstawowe funkcje związane z obsługą komputerów typu TABLET PC, z wbudowanym modułem „uczenia się” pisma użytkownika; System operacyjny posiada wbudowaną funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika; Zintegrowany z systemem operacyjnym moduł do pracy grupowej uruchamiany ad- hoc w zależności od potrzeb; Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi; Dostępne w systemie zasoby wskazujące jak wykorzystać funkcje systemu w zastosowaniach biznesowych; Wbudowany system pomocy w języku polskim; System operacyjny powinien być wyposażony w możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących); Możliwość zarządzania stacją roboczą poprzez polityki – Dodatkowe oprogramowanie przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji; Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Wsparcie dla logowania przy pomocy smartcard; Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji; System posiada narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 – możliwość uruchomienia aplikacji działających we wskazanych środowiskach; Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem; Graficzne środowisko instalacji i konfiguracji; Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe; Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe; Udostępnianie modemu; Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej; Możliwość przywracania plików systemowych; System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.); Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (przy użyciu numerów identyfikacyjnych sprzętu). Możliwość „downgrade” do niższej wersji. Pakiet oprogramowania biurowego: Zawierający minimum: edytor tekstu, arkusz kalkulacyjny, narzędzie do tworzenia prezentacji multimedialnych, klienta poczty elektronicznej, Współpracujący z oprogramowaniem posiadanym przez Zamawiającego, minimum w zakresie eliminowania konfliktów i błędów występujących w sytuacji, gdy wiele osób pracuje z tymi samymi dokumentami Porty i złącza Warunki gwarancji Wbudowane porty i złącza : - 1x 15-pin VGA - 1x 19-pin HDMI - 1x RJ-45 (10/100/1000) - 2x USB 3.0 - 2x USB 2.0 - czytnik kart multimedialny wspierający karty SD 4.0 - czytnik kart SmartCard - czytnik linii papilarnych - współdzielone złącze słuchawkowe stereo i złącze mikrofonowe tzw. combo - Klawiatura z wydzieloną klawiaturą numeryczną, powłoka antybakteryjna, odporna na zalanie cieczą, wbudowane podświetlenie z możliwością manualnej regulacji, (układ US -QWERTY), min 104 klawisze, - Dedykowany port umożliwiający podłączenie dedykowanej stacji dokującej [ nie dopuszcza się stosowania rozwiązania tzw. replikator portów podłączany przez port USB ] - port zasilania - bluetooth 4.0 - touchpad z strefą przewijania w pionie, poziomie wraz z obsługą gestów Zintegrowana w postaci wewnętrznego modułu miniPCI Express karta sieci WLAN obsługująca łącznie standardy IEEE 802.11 b/g/n , w konfiguracji anten 2x2 3-letnia gwarancja producenta świadczona na miejscu u klienta, Czas reakcji serwisu - do końca następnego dnia roboczego. Gwarancja musi musi oferować przez cały okres : - usługi serwisowe świadczone w miejscu instalacji urządzenia oraz możliwość szybkiego zgłaszania usterek przez portal internetowy - mieć opiekę kierownika technicznego ds. Eskalacji - dostępność wsparcia technicznego przez 24 godziny 7 dni w tygodniu przez cały rok (w języku polskim w dni robocze) - dostęp do portalu technicznego producenta, który umożliwi zamawianie części zamiennich i/lub wizyt technika serwisowego, mający na celu przyśpieszenie i procesu diagnostyki i skrócenia czasu uśnięcia usterki - szybkie wsparcie telefoniczne świadczone przez wyszkolonych inżynierów, a nie przez call center bazujące na skryptach rozmów telefonicznych - w przypadku wystąpienia usterki wsparcie techniczne ma rozwiązywać problemy z fabrycznie zainstalowanym oprogramowaniem - w przypadku wystąpienia usterki wymagana jest natychmiastowa reakcja wsparcia technicznego (diagnostyka zaraz po wystąpieniu awarii) Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera – dokumenty dostarczyć Zamawiającemu w terminie 10 po podpisaniu umowy. Urządzenie wielofunkcyjne - typ I sztuk 1 – wymagania minimalne Technologia druku Funkcje urządzenia Maksymalna szybkość druku (mono) Druk w kolorze Maksymalna szybkość druku (kolor) Złącze zewnętrzne Wydajność Laserowa Drukarka, Kopiarka, Skaner, Faks Min.33 str./min. Tak Min. 22 str./min. 2 x RJ-11 USB 2.0 Hi-Speed 1 x RJ45 (karta sieciowa) Min. 60 000 str./mies. Obsługa papieru / nośniki Maks. rozmiar nośnika A3 Obsługiwane nośniki • papier A3 • papier A4 • papier B4 • papier A5 • papier B5 • papier A6 • koperty • przeźrocza Gramatura papieru Nie mniejsza niż 64-200 g/m2 Pojemność podajnika Min. 350 szt. papieru Pojemność tacy Min. 300 szt. odbiorczej Pojemność podajnika Min. 50 szt. dokumentów Pamięć Zainstalowana pamięć Maksymalna wielkość pamięci Nie mniej niż 512 MB Nie mniej niż 768 MB Specyfikacja drukarki Rozdzielczość w Min. 1200 dpi poziomie (mono) Rozdzielczość w Min. 600 dpi pionie (mono) Rozdzielczość w Min. 1200 dpi poziomie (kolor) Rozdzielczość w pionie (kolor) Prędkość procesora Emulacje Min. 600 dpi Min. 500 MHz PS3, PCL 5c, PCL6 Specyfikacja skanera Typ skanera Kolorowy Optyczna rozdzielczość Min. 600 x 600 dpi skanowania Maksymalna rozdzielczość Min. 4000 x 4000 dpi skanowania Specyfikacja kopiarki Skalowanie Przedział nie mniejszy niż 25-400 % Specyfikacja faksu Szybkość wysyłania danych (Upstream) Tryby korekcji błędów Min. 33,6 kB/s MH, MR, MMR, JBIG Pozostałe informacje Zainstalowane opcje ADF (automatyczny podajnik dokumentów) do druku dwustronnego, Automatyczny dupleks, Dysk twardy min. 40 GB, Podświetlany ekran dotykowy min. 14” Masa netto Nie więcej niż 70 kg Gwarancja Minimum 24 miesiące Urządzenie wielofunkcyjne - typ II – sztuk 1 – wymagania minimalne Technologia druku Funkcje urządzenia Maksymalna szybkość druku (mono) Złącze zewnętrzne Wydajność Laserowa Drukarka, Kopiarka, Skaner Min.20 str./min. USB 2.0 1x RJ-45 (GigabitEthernet 10/100) Min. 31000 str./mies. Obsługa papieru / nośniki Maks. rozmiar nośnika A3 Obsługiwane nośniki papier A3,A4, kartony, koperty, etykiety papierowe, papier , zwykły, folia Gramatura papieru Nie mniejsza niż 16-110 g/m2 Pojemność podajnika Min. 250 szt. papieru Pojemność tacy Min. 150 szt. odbiorczej Pojemność podajnika dokumentów Pamięć Zainstalowana pamięć Specyfikacja drukarki Rozdzielczość w poziomie (mono) Rozdzielczość w pionie (mono) Prędkość procesora Emulacje Min. 50 szt. Nie mniej niż 128 MB Min. 600 dpi Min. 600 dpi Min. 600 MHz PS3, PCL 5e, PCL6, PDF, XPS Specyfikacja skanera Typ skanera Płaski Optyczna rozdzielczość Min. 600 x 600 dpi skanowania Maksymalna rozdzielczość Min. 4800 x 4800 dpi skanowania Specyfikacja kopiarki Skalowanie Przedział nie mniejszy niż 25-400 % Pozostałe informacje Zainstalowane opcje Podajnik na 250 arkuszy, Tacka odbiorcza na 150 arkuszy, ADF (automatyczny podajnik dokumentów) do druku dwustronnego pojemność: 50 arkuszy, Automatyczny dupleks, Podajnik wielofunkcyjny na 50 arkuszy. Toner Możliwość zainstalowania wysokowydajnego tonera umożliwiającego wydruk nie mniej niż 11 tyś. stron standardowych Masa netto Nie więcej niż 14 kg Gwarancja Minimum 24 miesiące Urządzenie wielofunkcyjne typ III – sztuk 1 – wymagania minimalne Technologia druku Podstawowe funkcje urządzenia Maksymalna szybkość druku (mono) Druk w kolorze Maksymalna szybkość druku (kolor) Złącze zewnętrzne Laserowa drukarka Kopiarka Skaner Faks 22 str./min. Tak 22 str./min. USB 2.0 Hi-Speed 1x RJ-45 (FastEthernet 10/100) Maksymalna wydajność Obsługa papieru / nośniki Maksymalny rozmiar papieru Obsługiwane rozmiary papieru Standardowa pojemność podajników papieru Pojemność podajnika dokumentów Pamięć Zainstalowana pamięć Specyfikacja drukarki Rozdzielczość w poziomie (mono) Rozdzielczość w pionie (mono) Rozdzielczość w poziomie (kolor) Rozdzielczość w pionie (kolor) Prędkość procesora Emulacje Bezprzewodowa sieć Ethernet 802.11 b (WiFi) 30000 str./mies. A4 koperty papier błyszczący matowy papier foto papier A4 papier A5 Papier B6 251 szt. 35 szt. 256 MB 2400 dpi 600 dpi 2400 dpi 600 dpi 333 MHz PCL BR-Script 3 (PostScript Level 3 Language Emulation) Specyfikacja skanera kolorowy Typ skanera 1200 x 2400 dpi Optyczna rozdzielczość skanowania Specyfikacja kopiarki 25-400 % Skalowanie Specyfikacja faksu 33,6 kB/s Szybkość wysyłania danych (Upstream) ECM Tryby korekcji błędów 500 stron Pojemność pamięci faksu Pozostałe informacje Automatyczny dupleks Zainstalowane opcje Windows 7, 8 Obsługiwane systemy operacyjne Dotykowy wyświetlacz LCD Cechy dodatkowe Toner startowy Zawartość zestawu 410 mm Szerokość 483 mm Głębokość 410 mm Wysokość 23,5 kg Masa netto Drukarka Laserowa – sztuk 3 – wymagania minimalne Obszar zastosowań Emulacje Maks. rozmiar nośnika Rozdzielczość w pionie (mono) Rozdzielczość w poziomie (mono) Maksymalna szybkość Biuro PostScript Level 3 A4 Min. 1200 dpi Min. 1200 dpi Nie mniej niż 33 str./min. druku (mono) Wydajność Obsługa papieru / nośniki Pojemność podajników papieru Maks. pojemność podajników papieru Pojemność tac odbiorczych papieru Maks. pojemność tac odbiorczych papieru Automatyczny dupleks Gramatura papieru Prędkość procesora Zainstalowana pamięć Maksymalna wielkość pamięci Interfejsy / Komunikacja USB 2.0 Karta sieciowa (LAN/GBLAN) Masa netto Toner Cechy dodatkowe Gwarancja Min. 50000 str./mies. Min. 300 szt. Nie mniejsza niż 800 szt. Min. 150 szt. Min. 150 szt. W standardzie Zakres nie mniejszy niż 60- g/m2 Min. 800 MHz Min. 256 MB Nie mniej niż 256 MB 1 szt. Min. 10/100/1000 Nie więcej niż 11 kg Możliwość zainstalowania wysokowydajnego tonera umożliwiającego wydruk nie mniej niż 6900 stron standardowych Nie mniejszy niż 9 cm dotykowy panel sterujący CGD (kolorowy wyświetlacz graficzny) Nie mniej niż 12 miesięcy System transmisji internetowych Kamera wraz z wyposażeniem – sztuk 1 – wymagania minimalne Kamera profesjonalna z zapisem na karty SD (SDHC, SDXC) z pełną rozdzielczością 1920x1080 i kodekami AVCHD i DV. Funkcje/cechy: możliwość zapisu na dwóch kartach (jako backup) lub w trybie relay-recording do wydłużenia czasu nagrania, możliwość wskazania strefy fokusu przysłony (obszaru obrazu, do których automatycznie ma ustawić się fokus lub przysłona), obiektyw z trzema pierścieniami: mechanicznym pierścieniem zoom, pierścieniem fokusu i przysłony, kąt widzenia 28mm, zoom optyczny 28x, przetwornik obrazu FULL HD U.L.T. 2.2 Megapikseli, 1/3" 3MOS, 4 pozycje filtru optycznego: clear, 1/4ND, 1/16ND, 1/64ND, funkcja DRS poszerzająca zakres dynamiki dla ciemnych i bardzo jasnych partii obrazu, pliki scen, programowalne przyciski użytkownika, wspomaganie fokusu, funkcje Waveform i Vectoroscope lub równoważne ułatwiające precyzyjne ustawienia parametrów obrazu (podbicie, przysłona, balans bieli, itp.) w odróżnieniu do zgrubnych ustawień dla zebry czy histogramu, funkcje pre-record oraz interval-rec; możliwość dodania do każdego nagrania własnych informacji tekstowych (metadane). Wymagane złącza: HDMI type A, złącza XLR z zasilaniem Phantom 48V, 2,5 mm super mini jack (ZOOM S/S), 3,5 mm mini jack (FOCUS/IRIS), USB 2.0, wyjście stereo mikrofonowe, złącze IEEE 1394, uchwyt mikrofonu, LCD monitor o wymiarach 87.63 mm (3.45 cala), pobór mocy podczas nagrywania 11,6W, w skład zestawu mają wchodzić dwie karty SDHC klasy U1 o pojemności 32 GB. Zestaw oprogramowania do obróbki materiałów video: pakiet musi umożliwiać rejestrowanie danych, edytowanie, projektowanie, tworzenie animacji i kompozycji oraz udoskonalanie dźwięku i kolorów ; musi pozwalać na pracę z dowolnymi rodzajami zawartości i generowanie wyników w każdym potrzebnym formacie — od tabletów po ekrany kinowe, natywny 64-bitowy mechanizm musi gwarantować płynne odtwarzanie na komputerach stacjonarnych i przenośnych, funkcje oparte na przyspieszaniu GPU - obsługa GPU komputerów MacBook Pro, korzystających ze standardu OpenCL oraz konfiguracji NVIDIA® Maximus™ z dwoma GPU, dynamiczne przycinanie osi czasu oraz płynne odtwarzanie materiałów w programie — centralnym elemencie środowiska postprodukcji — umożliwiającą szybką pracę, zaawansowany system stopniowania i obróbki kolorów, zdolność bezpośredniego importowania, dodawania metadanych i wstępnego przetwarzania materiałów, które następnie można zaimportować do oprogramowania w celu dalszej edycji, projektowanie wektorowe. Gwarancja na kamerę min. 36 miesięcy. Grabber – sztuk 1 – wymagania minimalne Urządzenie do przechwytywania źródeł video (DVI i HDMI) np. z kamery wysokiej rozdzielczości. Port DVI. Port USB do przesyłania sygnału Video do komputera. Obsługa rozdzielczości do 1920x1200. Współpraca z Microsoft Media Encoder (Expression Encoder), VirtualDUB, VLC, Adobe Flash Media Encoder, Scype. Współpraca z systemami Windows oraz Macintosh. Gwarancja min. 12 miesięcy. Statyw – sztuk 1 – wymagania minimalne Cechy: 3-stopniowa kontrola siły. 3 sekcje podwójnych wytrzymałych nóg o owalnym przekroju. Szybkozłącza. System hamulców głowicy. Łącznik nóg na wyposażeniu. W zestawie pokrowiec na statyw. Wysokość maksymalna [cm]: 149. \ Wysokość minimalna [cm]: 77. Waga max [kg]: 4.0. Maksymalne obciążenie [kg]: 4.0. Głowica: tak. Gwarancja: min. 12 miesięcy. Mikrofon typ I – sztuk 2 – wymagania minimalne Mikrofon kierunkowy pojemnościowy. Przystosowany do pracy ze standardowym zasilaniem Phantom P48 i współpracujący z napięciem 44 - 52 V wytworzonym na pinach 2 i 3 złącza XLR. Charakterystyka kierunkowości: superkardioidalna. Pasmo przenoszenia: 20 Hz - 20 kHz, załączany filtr górnoprzepustowy 80 Hz / 12 dB/okt. Impedancja wyjściowa: 50 Ohm. Stosunek sygnału do szumu [DIN IEC651]: 76 dB, 1 kHz, 1 Pa [IEC651, IEC268-15]. Czułość: -36 dB, 1 V/Pa [15 mV przy 94 dB SPL] +/-2 dB; obór prądu w nie więcej niż 3,5 mA. Złącze: 3-pinowe XLR. Gwarancja min. 24 miesiące z możliwością bezpłatnego przedłużenia do 10 lat po rejestracji na stronie producenta. Mikrofon typ II – sztuk 2 – wymagania minimalne Kompletny zestaw bezprzewodowego dźwięku składający się z odbiornika montowanego przy kamkorderze (np. na stopce), nadajnika kieszonkowego oraz mikrofonu typu spinka do klapy. Parametry odbiornika: typ odbiornika: FM, generator: PLL, możliwość wyboru spośród 188 częstotliwości, składana antena, wyświetlacz LCD informujący o parametrach pracy, zdejmowane mocowanie stopki, złącze mini-jack, gniazdo słuchawek, w komplecie musi się znajdować przejściówka mini-do-XLR, czas pracy na bateriach w granicach 5 – 6 godzin, waga z bateriami nie przekraczająca 200g. Parametry nadajnika: możliwość wyboru z pośród 188 częstotliwości, oscylator PLL, maksymalny sygnał wejściowy -16dBm, moc nadajnika 25mW, czas pracy na bateriach w okolicach 6-8 godzin, waga z bateriami nie przekraczająca 180g. Mikrofon: mikrofon typu spinka na klapę ze złączem 4 pinowym do większości nadajników UHF i VHF, charakterystyka dookólna. Gwarancja min. 12 miesięcy Aparat cyfrowy – sztuk1- wymagania minimalne Typ aparatu Matryca Obsługiwane rozdzielczości zdjęć Przetwornik Obsługiwane karty pamięci Zoom optyczny Lustrzanka Nie mniej 24,1 Mpiksel 6000 x 4000, 4496 x 3000, 2992 x 2000 CMOS 23,5 x 15,6 mm Karta pamięci SD (Secure Digital) oraz karty pamięci SDHC i SDXC zgodne ze standardem UHS-I 0,78 x Od 1/4000 s do 30 s w krokach co 1/3 lub 1/2 EV; czas Prędkość migawki B; Ogniskowa obiektywu 18-55 Przesłona obiektywu automatyczna, sterowana elektronicznie NEF (RAW): 14-bitowy; JPEG z kompresją: zgodność z Format zapisu zdjęć podstawowym formatem JPEG Format zapisu video Min. MOV Format zapisu dźwięku Min. Wave (stereo) Balans bieli auto + ustawienia tematyczne Tryb regulacji ostrości Automatyczny SO 100–6400 w krokach co 1/3 EV. Możliwość ustawienia na 0,3, 0,7, 1 lub 2 EV (odpowiednik ISO 25 Czułość ISO 600) powyżej ISO 6400; dostępny automatyczny dobór ISO Auto, portret, dziecko, makro, portret nocny, Tryb pracy przyjęcie/wnętrza, portret zwierzaka, szkic kolorowy: wbudowanej lampy automatyczny błysk z automatycznym podnoszeniem błyskowej lampy; P, S, A, M i żywność: ręczne podnoszenie lampy przez naciśnięcie przycisku Inne Możliwość instalacji zewnętrznej lampy błyskowej, Samowyzwalacz Wyświetlacz LCD Przekątna wyświetlacza LCD Złącza Rodzaj zasilania Kolor obudowy Waga Gwarancja Obiektyw Budowa Mocowanie obiektywu Stabilizacja obrazu Autofocus Ogniskowa Maksymalne powiększenie Przysłona Wymiary Waga Średnica filtra Pozostałe parametry w zestawie wysokiej jakości karta pamięci SDHC do zapisywania danych. Transfer danych (odczyt i zapis) 45 MB/sek. Pojemność: 32 GB, klasa 10;dodatkowy akumulator. Min. 2 s, 5 s, 10 s, 20 s; od 1 do 9 zdjęć Min. TFT, 921 000 punktów Nie mniej niż 3 cale Min. Hi-Speed USB, NTSC, PAL, Złącze mini HDMI typu C Jeden akumulator jonowo-litowy Czarny Nie więcej niż 560 g Nie mniej niż 12 miesięcy 17 elementów w 11 grupach (z 2 elementami ze szkła ED i jednym elementem HRI) F (Nikon, Fujifilm) Tak Tak 55–300 mm (odpowiednik dla formatu małoobrazkowego 82,5–450 mm) 5,5x Maksymalny otwór przysłony: f/4,5–5,6 Minimalny otwór przysłony: f/22–29 Liczba listków przysłony: 9 (zaokrąglone) Średnica x długość: Około 76,5 x 123 mm 530 g 58 mm Minimalna odległość fotografowania: 1,4 m Maksymalna skala odwzorowania: 0,28x Mobilna stacja zarządzająca – sztuk 1 – wymagania minimalne Nazwa Lp Wymagane minimalne parametry techniczne komponentu 1. Typ Komputer przenośny typu notebook z ekranem 17" o rozdzielczości: HD+ (1600x900), przeciwodblaskowy, podświetlany diodami LED. 2. Zastosowanie Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna oraz profesjonalna stacja robocza do pracy z programami. 3. Procesor Procesor klasy x86, wielordzeniowy, zaprojektowany do 4. Pamięć operacyjna RAM Parametry pamięci masowej Karta graficzna pracy w przenośnych stacjach roboczych, osiągający w teście PassMark CPU Mark wynik min.4200 pkt. 8GB (2x4GB) możliwość rozbudowy do min 32GB, dwa sloty wolne. Możliwość instalacji 2 szt. dysków twardych 2,5” z możliwością konfiguracji RAID 0 lub RAID 1. Zainstalowany min. 750 GB SATA, 7200 obr./min. 6. Karta graficzna 128 bit z minimum 2GB pamięci GDDR5, niewspółdzielonej z pamięcią komputera, ze wsparciem dla DirectX 11, Shader Model 5.0 i Open GL 4.2. 7. Wyposażenie Karta dźwiękowa zgodna z HD, wbudowane dwa głośniki o multimedialne wysokiej jakości. 8. Wymagania dot. 9-cell, 97WHr, Li-Ion. Zasilacz o mocy min 240W. baterii i zasilania 9. Zgodność z Potwierdzenie kompatybilności komputera na stronie systemami Windows Logo'd Products List na daną platformę systemową operacyjnymi i (wydruk ze strony). standardami 10. BIOS BIOS zgodny ze specyfikacją UEFI. Możliwość (bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych) odczytania z BIOS informacji o: - wersji BIOS, - numerze seryjnym komputera wraz z datą jego wyprodukowania, - ilości i sposobie obłożenia slotów pamięciami RAM, - typie procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache L2 i L3, - pojemności zainstalowanego dysku twardego, - rodzaju napędu optycznego, - MAC adresie zintegrowanej karty sieciowej, - zainstalowanej grafice, - typie panelu LCD wraz z informacją o jego natywnej rozdzielczości, - kontrolerze audio. Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń. Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z USB. Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora. 5. Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowym tak, aby nie było możliwe wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe. Możliwość wyłączenia/włączenia: zintegrowanej karty sieciowej, portów USB, portu eSATA, modemu analogowego, wnęki na napęd optyczny, czytnika kart multimedialnych, mikrofonu, kamery, systemu ochrony dysku przed upadkiem, Intel TurboBoost, ASF 2.0, pracy wielordzeniowej procesora, modułów: WWAN, WLAN i Bluetooth z poziomu BIOS, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. Możliwość włączenia/wyłączenia szybkiego ładownia baterii. Możliwość włączenia/wyłączenia funkcjonalności Wake On LAN/WLAN – zdalne uruchomienie komputera za pośrednictwem sieci LAN i WLAN – min. trzy opcje do wyboru: tylko LAN, tylko WLAN, LAN oraz WLAN. Możliwość włączenia/wyłączenia hasła dla dysku twardego. Możliwość przypisania w BIOS numeru nadawanego przez Administratora/Użytkownika oraz możliwość weryfikacji tego numeru w oprogramowaniu diagnostyczno-zarządzającym producenta komputera. 11. Certyfikaty i Wymagany wpis dotyczący oferowanej stacji dostępowej standardy w internetowym katalogu http://www.epeat.net dopuszcza się wydruk ze strony internetowej. Certyfikat EnergyStar 5.0 – komputer musi znajdować się na liście zgodności dostępnej na stronie www.energystar.gov 12. Waga Waga max. 4 kg z baterią. 13. Bezpieczeństwo Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego. Czujnik spadania zintegrowany z płytą główną oraz konstrukcja absorbująca wstrząsy. Złącze typu Kensington Lock. 14. Warunki 3-letnia gwarancja producenta świadczona na miejscu u gwarancji klienta, wraz ze wsparciem technicznym dla fabrycznie zainstalowanych aplikacji, przyjmowanie zgłoszeń serwisowych w trybie 24/7/365; czas reakcji serwisu - do końca następnego dnia roboczego. 15. Wymagania dodatkowe Okres i poziom gwarancji muszą wynikać z numeru seryjnego komputera i być weryfikowalne na stronie internetowej producenta w momencie dostawy (do oferty należy dołączyć link do strony). Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera – dokument dostarczyć w terminie 10 dni po podpisaniu umowy. W przypadku awarii dysków twardych dysk pozostaje u Zamawiającego – w terminie 10 dni po podpisaniu umowy należy dostarczyć oświadczenia podmiotu realizującego serwis lub producenta sprzętu o spełnieniu tego warunku. Zainstalowany system operacyjny Microsoft Windows 7 Professional (64-bit), nie wymagający aktywacji za pomocą telefonu lub Internetu w firmie Microsoft + nośnik. Dostarczone oprogramowanie antywirusowe – zwiększenie licencji na posiadany system - ESET Endpoint Antivirus NOD32 SUITE. Dostarczone oprogramowanie biurowe – Microsoft Office Standard. Wbudowane porty i złącza: 2 x USB 3.0, 2 x USB 2.0 1 x eSATA/USB 2.0, IEEE 1394, 1 x RJ45, wyjście słuchawkowe, wejście mikrofonowe, VGA, HDMI, Display Port, złącze ExpressCard 54mm, czytnik kart multimedialnych 8-in-1, wbudowana w obudowę matrycy kamera HD, + mikrofon, gniazdo blokady typu Kensington, złącze replikatora portów nie zajmującego złącza USB. Karta sieciowa LAN 10/100/1000 Ethernet RJ 45 zintegrowana z płytą główną oraz WLAN 802.11 b/g/n, zintegrowany z płytą główną lub w postaci wewnętrznego modułu mini-PCI Express z dedykowanym przełącznikiem do uruchamiania modułu WLAN z prawej strony obudowy komputera. Obie sieci LAN i WLAN muszą umożliwiać zdalny dostęp do wbudowanej sprzętowej technologii zarządzania komputerem z poziomu konsoli zarządzania; bluetooth. Klawiatura (układ US -QWERTY), z wydzieloną z prawej strony klawiaturą numeryczną. Touchpad z strefą przewijania w pionie i w poziomie wraz z obsługą gestów. Napęd optyczny 8x DVD +/- RW wewnętrzny. Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Dołączony nośnik ze sterownikami i torba. Zestaw Video Telewizor typ I – sztuk 2 – wymagania minimalne Przekątna ekranu Technologia podświetlenia matrycy Obsługa technologii HD Obsługa technologii 3D Rozdzielczość ekranu Sygnał wideo (HD) Rzeczywisty współczynnik proporcji obrazu Typ Tunera TV System dźwięku Moc wyjściowa audio PiP (obraz w obrazie) PaP (obraz i obraz) Funkcje użyteczne Czytnik kart pamięci Bezprzewodowa karta sieciowa Typ bezprzewodowej karty sieciowej Złącze HDMI Złącze SCART Złącze DVI Złącze D-Sub Złącze COMPONENT (Y, Pb, Pr) Złącze S-Video Złącze USB 2.0 Dodatkowe informacje n/t złącz 47 cali Edge LED Full-HD Tak 1920 x 1080 pikseli 1080p 1080i 720p 720i 576p 576i 480p 480i 16:9 DVB-T DVB-C analogowy Tuner HD H.264 (MPEG-4) DVB-S DVB-S2 Virtual Surround Plus Dolby Digital DTS 2 x 12 Wat Nie Nie EPG Odtwarzanie filmów, muzyki i zdjęć z urządzeń USB SMART TV Nie Tak IEEE 802.11a/b/g/n 3 szt. 1 szt. 0 szt. 0 szt. 1 szt. 0 szt. 3 szt. 1 x Złącze C.I. (Common Interface) 1 x wejście AV (kabel Component/Composite + Audio R/L) 1 x cyfrowe wyjście optyczne audio Klasa energetyczna Montaż na ścianie (VESA) Szerokość Wysokość Głębokość Szerokość (bez podstawy) Wysokość (bez podstawy) Głębokość (bez podstawy) Masa netto Kolor Dodatkowe informacje 1 x RJ45 Ethernet DLNA Obsługa Mobile High-Definition Link (MHL) WiDi (Wireless Display) NFC - Near Field Communication Miracast A+ 400 x 400 mm 1069 mm 695 mm 327 mm 1069 mm 624 mm 35 mm 14,7 kg Czarny 400Hz - Motion Clarity Index 3D XD Engine CINEMA 3D Dual Play Pilot Magic Motion Telewizor typ II – sztuk 1 – wymagania minimalne Przekątna ekranu Technologia podświetlenia matrycy Obsługa technologii HD Obsługa technologii 3D Rozdzielczość ekranu Sygnał wideo (HD) Rzeczywisty współczynnik proporcji obrazu Typ Tunera TV System dźwięku 55 cali Edge LED Full-HD Tak 1920 x 1080 pikseli 1080p 1080i 720p 720i 576p 576i 480p 480i 16:9 DVB-T DVB-C z CI+ Tuner HD H.264 (MPEG-4) analogowy DVB-S2 Dolby Digital DTS Virtual Surround Plus Moc wyjściowa audio Moc głośnika niskotonowego PiP (obraz w obrazie) PaP (obraz i obraz) Funkcje użyteczne 2 x 12 Wat 10 Wat Nie Nie Odtwarzanie filmów, muzyki i zdjęć z urządzeń USB EPG SMART TV Czytnik kart pamięci Nie Bezprzewodowa karta sieciowa Tak Złącze HDMI 3 szt. Złącze SCART 1 szt. Złącze DVI 0 szt. Złącze D-Sub 0 szt. Złącze COMPONENT (Y, Pb, 1 szt. Pr) Złącze S-Video 0 szt. Złącze USB 2.0 3 szt. Dodatkowe informacje n/t złącz 1 x cyfrowe wyjście optyczne audio 1 x Złącze C.I. (Common Interface) 1 x RJ45 1 x wejście AV (kabel Component/Composite + Audio R/L) Ethernet DLNA Obsługa Mobile High-Definition Link (MHL) WiDi (Wireless Display) Miracast WiFi Direct NFC - Near Field Communication Klasa energetyczna A+ Roczne zużycie energii 123 kWh Pobór mocy (praca/spoczynek) 84/0,3 Wat Montaż na ścianie (VESA) 400 x 400 mm Szerokość 1238 mm Wysokość 802 mm Głębokość 343 mm Szerokość (bez podstawy) 1238 mm Wysokość (bez podstawy) 721 mm Głębokość (bez podstawy) 35,2 mm Masa netto 22,7 kg Masa brutto 28,8 kg Dodatkowe informacje 400Hz - Motion Clarity Index CINEMA 3D Konwersja 2D do 3D Triple XD Engine Dual Play Pilot Magic Motion Odtwarzacz DVD Blue Ray – sztuk 1 – wymagania minimalne Odczytywane formaty płyt CD Odczytywane formaty płyt DVD Odczytywane formaty płyt BluRay CD-R CD-ROM CD-RW CD-DA DVD±R DVD±RW DVD-ROM BD-ROM (SL) BD-R (SL) BD-RE (SL) Blu-ray 3D Odtwarzanie zdjęć Tak Obsługa napisów Brak danych Obsługiwane formaty Brak danych napisów Odtwarzane formaty wideo MKV H.264/AVC DIVX MPEG-4 MPEG-2 MPEG TS MP4 MOV AVCHD VOB WMV Odtwarzane formaty audio MP3 WMA AAC DTS FLAC Dolby Digital Dolby Digital Plus Dolby TrueHD Odtwarzane formaty zdjęć JPG GIF Czytnik kart pamięci Nie Typ kart pamięci Nie dotyczy Standard pamięci SD / CF Nie dotyczy Tuner TV Brak Funkcje tunera Ethernet Odtwarzacz multimedialny Technologie 3D Funkcje specjalne - Odtwarzacz blu-ray 3D - Private sound mode 2.0 Komunikacja bezprzewodowa Złącza - LG Smart TV - Smart Share Nie HDMI RJ-45 USB 2.0 Pobór mocy 12 W Wymiary 360 x 41.5 x 200 mm Waga 1.4 kg Kolor Czarny Projektor – sztuk 1 – wymagania minimalne Proporcje wyświetlania/typ projektora: Technologia wyświetlania: Parametry optyki: Pobór mocy: Jasność: Kontrast Rozdzielczość nominalna Przesunięcie osi optycznej Zakres korekcji zniekształceń trapezowych Możliwości instalacji Głośnik wbudowany Rodzaj i min. ilość wejść/wyjść Hałas 4:3/projektor instalacyjny 3 x LCD (min. rozmiar matrycy LCD 0,79") 1.7-2.8 maksymalnie 580 W podczas pracy (nie więcej niż 0,3W w trybie czuwania) nie mniej ni z 7500 lumenów przy zachowaniu jednorodności podświetlenia z centrum do rogu nie mniejszej niż 90% nie mniejszy niż 5000:1 1024 x 768 pikseli Pionowa min.: 50%, w poziomie min.: 10% Pionowa nie mniej niż: 40 ° Pozioma nie mniej niż: 30 ° Sufit, podłoga, możliwość projekcji przedniej i tylnej nie mniej niż 10W DisplayPrort x 1 HDMI x 1 DVI-D x 1 D-SUB HD 15-pin żeńskie x 2 BNCx5 x 1, wtyk audio jack (L, R) x 4 D-sub 9-pin (żeńskie) x 1 do kontroli zewnętrznej (zgodny z RS-232C) pilot port x 2 LAN RJ-45 x 1 nie więcej niż 37 dB w trybie Waga z optyką Wyposażenie minimalne normalnym nie więcej niż 29 dB w trybie ekonomicznym poniżej 11kg pilot, przewód zasilający, oprogramowanie umożliwiające sterowanie wieloma projektorami Gwarancja Ekran elektryczny – sztuk 1 – wymagania minimalne ścienny Nie mnij niż 700x525cm 4:3 z napędem elektrycznym umożliwiający jego rozwijanie/zwijanie Powierzchnia do projekcji przedniej, współczynnik odbicia gain – 1.2 Nie mniej niż 150 stopni wbudowane w kasetę sterowanie radiowe, pilot przełącznik ścienny natynkowy obudowa ekranu aluminiowa Gwarancja Nie mnij niż 24 miesiące na ekran oraz nie mniej niż 60 miesięcy na silnik Komputer wraz z oprogramowaniem – sztuk 1 – wymagania minimalne Rodzaj ekranu Wymiary Format obrazu Rodzaj sterowania Rodzaj powierzchni Kąt widzenia Inne cechy Nazwa Zastosowanie Przekątna Ekranu Procesor Płyta główna Wymagane parametry techniczne Komputer przenośny będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, dostępu do internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna Komputer przenośny typu notebook z ekranem 15,6" o rozdzielczości: 15.6” FHD (1920x1080) Anti-Glare LED-backlit display dopuszczalny maksymalny rozmiar plami : 0,180mm , jasność matrycy 300nits, kontrast 500:1 Procesor powinien osiągać w teście wydajności PassMark Performance Test co najmniej wynik 4330 punktów Passmark CPU Mark 9wynik na dzień 25.03.2014r.). Wynik dostępny na stronie : http://www.passmark.com/products/pt.htm Wyposażona przez producenta w dedykowany chipset dla oferowanego procesora. Zaprojektowana na zlecenie producenta i oznaczona trwale na etapie produkcji nazwą lub logiem producenta oferowanego komputera. Pamięć RAM Pamięć masowa Karta graficzna Napęd optyczny Klawiatura Multimedia Bateria i zasilanie Waga i wymiary Obudowa Wirtualizacja BIOS 8GB DDR3 1600 MHz możliwość rozbudowy do min 16GB Min. 1TB GB hybrydowy SSHD Oferowana karta graficzna musi osiągać w teście PassMark Performance Test co najmniej wynik 560 punktów w G3D Mark (wynik na dzień 25.03.2014r), wynik dostępny na stronie : http://www.videocardbenchmark.net/gpu_list.php DVD+/-RW Klawiatura z wydzieloną klawiaturą numeryczną, powłoka antybakteryjna, odporna na zalanie cieczą, z wbudowanym podświetleniem z możliwością manualnej regulacji zarówno w BIOS jak z pod systemu operacyjnego, (układ US -QWERTY), min 104 klawisze, czterokanałowa (24-bitowa) karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, wbudowane głośniki stereo o średniej mocy 2x 1W i szczytowej 2x 1,5W, Dwa kierunkowe, cyfrowe mikrofony z funkcja redukcji szumów i poprawy mowy wbudowane w obudowę matrycy. Kamera internetowa o rozdzielczości min. 1280x720 pixels trwale zainstalowana w obudowie matrycy. Min. 9-cell. (97Whr) umożliwiająca jej szybkie naładowanie do poziomu 80% w czasie 1 godziny i do poziomu 100% w czasie 2 godzin. Czas pracy na baterii min 5 godz. Zasilacz o mocy min. 90W Waga max 2,40 kg z baterią 4-cell Szerokość: max 380 mm Wysokość: max 30 mm Wysokość: max 34 mm Głębokość: max 251 mm Obudowa notebooka wykonana ze włókna węglowego, szkielet i zawiasy notebooka wykonany z wzmacnianego metalu, dookoła matrycy gumowe uszczelnienie chroniące klawiaturę notebooka po zamknięciu przed kurzem i wilgocią. Kąt otwarcia notebooka min 180 stopni. Sprzętowe wsparcie technologi wirtualizacji procesorow, pamięci i urządzeń I/O realizowane łącznie w procesorze, chipsecie płyty główej oraz w BIOS systemu (możliwość włączenia/wyłączenia sprzętowego wsparcia wirtualizacji dla poszczególnych komponentów systemu). BIOS zgodny ze specyfikacją UEFI Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o: wersji BIOS, nr seryjnego komputera wraz z datą jego wyprodukowania, ilości i sposobu obłożenia slotów pamięciami RAM, typie procesora wraz z informacją o ilości rdzeni, wielkości pamięci cache L2 i L3, pojemności zainstalowanego dysku twardego rodzaju napędu optycznego MAC adresie zintegrowanej karty sieciowej zainstalowanej grafice typie panelu LCD wraz z informacją o jego natywnej rozdzielczości kontrolerze audio Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń. Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z USB Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego oraz możliwość ustawienia następujących zależności pomiędzy nimi: brak możliwości zmiany hasła pozwalającego na uruchomienie systemu bez podania hasła administratora. Musi posiadać możliwość ustawienia zależności pomiędzy hasłem administratora a hasłem systemowym tak, aby nie było możliwe wprowadzenie zmian w BIOS wyłącznie po podaniu hasła systemowego. Funkcja ta ma wymuszać podanie hasła administratora przy próbie zmiany ustawień BIOS w sytuacji, gdy zostało podane hasło systemowe. Możliwość wyłączenia/włączenia: zintegrowanej karty sieciowej, portów USB, napędu optycznego, czytnika kard multimedialnych, mikrofonu, kamery, systemu ochrony dysku przed upadkiem, Intel TurboBoost, ASF 2.0, pracy wielordzeniowej procesora, modułów: WWAN, WLAN i Bluetooth z poziomu BIOS, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. Możliwość włączenia/wyłączenia szybkiego ładownia baterii Możliwość włączenia/wyłączenia funkcjonalności Wake On LAN/WLAN – zdalne uruchomienie komputera za pośrednictwem sieci LAN i WLAN – min. trzy opcje do wyboru: tylko LAN, tylko WLAN, LAN oraz WLAN Możliwość włączenia/wyłączenia hasła dla dysku twardego Możliwość włączenia / wyłączenia wbudowanego podświetlenia klawiatury Możliwość ustawienia natężenia podświetlenia klawiatury w jednej z czterech dostępnych opcji Możliwość ustawienia jasności matrycy podczas pracy, oddzielnie dla baterii i dla zasilacza Możliwość odczytania poziomu naładowania baterii, oraz informacji o podłączonym zasilaczu Możliwość przypisania w BIOS numeru nadawanego przez Certyfikaty Diagnostyka Bezpieczeństwo Administratora/Użytkownika oraz możliwość weryfikacji tego numeru w oprogramowaniu diagnostycznozarządzającym producenta komputera Potwierdzenie kompatybilności komputera na stronie Windows Logo'd Products List na daną platformę systemową (wydruk ze strony) Certyfikat EnergyStar 5.0 – komputer musi znajdowac się na liście zgodności dostępnej na stronie www.energystar.gov oraz http://www.eu-energystar.org Wbudowany system diagnostyczny z graficznym interfejsem użytkownika umożliwiający jednoczesne przetestowanie w celu wykrycia usterki zainstalowanych komponentów w oferowanym komputerze bez konieczności uruchamiania systemu operacyjnego. System opatrzony min. o funkcjonalność : - sprawdzenie Master Boot Record na gotowość do uruchomienia oferowanego systemu operacyjnego, - test procesora [ min. cache ] - test pamięci, - test baterii, - test wentylatora - test dysku twardego - test WLAN, WWAN i Bluetooth. Wbudowany wizualny system diagnostyczny oparty na sygnalizacji za pomocą diod sygnalizujących pracę HDD, zailania, WiFi umożliwiający wykrycie bez konieczności uruchamiania systemu operacyjnego min.: - awarii procesora, - błędu pamięci, - awarii płyty głównej, - awarii karty graficznej, - awarii portów USB, - braku pamięci, - problemu z panelem LCD - problemu z ukończeniem procesu systemu POST, - problemu z zainicjowaniem/obsługą pamięci Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego. Weryfikacja wygenerowanych przez komputer kluczy szyfrowania musi odbywać się w dedykowanym chipsecie na płycie głównej. Czujnik spadania zintegrowany z płytą główną działający nawet przy wyłączonym notebooku oraz konstrukcja absorbująca wstrząsy Obudowa komputera spełniająca standardy MIL-STD-810G, poddana testom w zakresie minimum : System operacyjny -Altitude Storage/Air Transport (Method 500.5 I) -Altitude Operation/Air Carriage (Method 500.5 II) -High Temperature Storage & Transition (Method 501.5 I) -High Temperature Operational (Method 501.5 II) -Low Temperature (Exaggerated) (Method 502.5 I) -Low Temperature (Method 502.5 II) -Humidity Aggravated Cycle (Method 507.5 II) -Sand and Dust Blowing Dust (Method 510.5 I) -Shock Material to be Packaged (Method 516.5 II) -Shock Crash Hazard (Method 516.5 V) -Shock Functional Shock (Method 516.6 I) -Shock Transit Drop (Method 516.6 IV) -Shock Bench Handling (Method 516.6 VI) -Vibration Operational (Method 514.6 I Cat 4) -Vibration Non-Operational (Method 514.6 I Cat 24 [ załączyć do oferty oświadczenie wykonawcy oparte numerem sprawy i poświadczone dodatkowo oświadczeniem producenta oferowanego komputera ] Czytnik linii papilarnych Czytnik SmartCard Złącze typu Kensington Lock Zainstalowany system operacyjny niewymagający aktywacji za pomocą telefonu lub Internetu, spełniający następujące warunki: Z oryginalnym nośnikiem instalacyjnym; Możliwość dokonywania aktualizacji i poprawek systemu przez Internet; możliwość dokonywania uaktualnień sterowników urządzeń przez Internet – witrynę producenta systemu; Darmowe aktualizacje w ramach wersji systemu operacyjnego przez Internet (niezbędne aktualizacje, poprawki, biuletyny bezpieczeństwa muszą być dostarczane bez dodatkowych opłat) – wymagane podanie nazwy strony serwera WWW; Internetowa aktualizacja zapewniona w języku polskim; Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IPSec v4 i v6; Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe; Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (np.: drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi); System działa w trybie graficznym z elementami 3D, zintegrowana z interfejsem użytkownika interaktywna część pulpitu służącą do uruchamiania aplikacji, które użytkownik może dowolnie wymieniać i pobrać ze strony producenta; Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu; Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników; Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych; Zintegrowane z systemem operacyjnym narzędzia zwalczające złośliwe oprogramowanie; aktualizacje dostępne u producenta nieodpłatnie bez ograniczeń czasowych; System operacyjny posiada podstawowe funkcje związane z obsługą komputerów typu TABLET PC, z wbudowanym modułem „uczenia się” pisma użytkownika; System operacyjny posiada wbudowaną funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika; Zintegrowany z systemem operacyjnym moduł do pracy grupowej uruchamiany ad- hoc w zależności od potrzeb; Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi; Dostępne w systemie zasoby wskazujące jak wykorzystać funkcje systemu w zastosowaniach biznesowych; Wbudowany system pomocy w języku polskim; System operacyjny powinien być wyposażony w możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących); Możliwość zarządzania stacją roboczą poprzez polityki – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji; Wdrażanie IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; Wsparcie dla logowania przy pomocy smartcard; Rozbudowane polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji; System posiada narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; Wsparcie dla Sun Java i .NET Framework 1.1 i 2.0 i 3.0 – możliwość uruchomienia aplikacji działających we wskazanych środowiskach; Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem; Graficzne środowisko instalacji i konfiguracji; Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe; Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe; Udostępnianie modemu; Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej; Możliwość przywracania plików systemowych; System operacyjny musi posiadać funkcjonalność pozwalającą na identyfikację sieci komputerowych do których jest podłączony, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.); Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (przy użyciu numerów identyfikacyjnych sprzętu). Możliwość „downgrade” do niższej wersji. Dodatkowe oprogramowanie Pakiet oprogramowania biurowego: Zawierający minimum: edytor tekstu, arkusz kalkulacyjny, narzędzie do tworzenia prezentacji multimedialnych, klienta poczty elektronicznej, Współpracujący z oprogramowaniem posiadanym przez Zamawiającego, minimum w zakresie eliminowania konfliktów i błędów występujących w sytuacji, gdy wiele osób pracuje z tymi samymi dokumentami Porty i złącza Wbudowane porty i złącza : - 1x 15-pin VGA - 1x 19-pin HDMI - 1x RJ-45 (10/100/1000) - 2x USB 3.0 - 2x USB 2.0 - czytnik kart multimedialny wspierający karty SD 4.0 - czytnik kart SmartCard - czytnik linii papilarnych - współdzielone złącze słuchawkowe stereo i złącze mikrofonowe tzw. combo - Klawiatura z wydzieloną klawiaturą numeryczną, powłoka antybakteryjna, odporna na zalanie cieczą, wbudowane podświetlenie z możliwością manualnej regulacji, (układ US -QWERTY), min 104 klawisze, - Dedykowany port umożliwiający podłączenie - Warunki gwarancji dedykowanej stacji dokującej [ nie dopuszcza się stosowania rozwiązania tzw. replikator portów podłączany przez port USB ] port zasilania bluetooth 4.0 touchpad z strefą przewijania w pionie, poziomie wraz z obsługą gestów Zintegrowana w postaci wewnętrznego modułu mini-PCI Express karta sieci WLAN obsługująca łącznie standardy IEEE 802.11 b/g/n , w konfiguracji anten 2x2 gwarancja producenta świadczona na miejscu u 3-letnia klienta, Czas reakcji serwisu - do końca następnego dnia roboczego. Gwarancja musi musi oferować przez cały okres : - usługi serwisowe świadczone w miejscu instalacji urządzenia oraz możliwość szybkiego zgłaszania usterek przez portal internetowy - mieć opiekę kierownika technicznego ds. Eskalacji - dostępność wsparcia technicznego przez 24 godziny 7 dni w tygodniu przez cały rok (w języku polskim w dni robocze) - dostęp do portalu technicznego producenta, który umożliwi zamawianie części zamiennich i/lub wizyt technika serwisowego, mający na celu przyśpieszenie i procesu diagnostyki i skrócenia czasu usnięcia usterki - szybkie wsparcie telefoniczne świadczone przez wyszkolonych inżynierów, a nie przez call center bazujace na skryptach rozmów telefonicznych - w przypadku wystąpienia usterki wsparcie techniczne ma rozwiązywać problemy z fabrycznie zainstalowanym oprogramowaniem - w przypadku wystąpienia usterki wymagana jest natychmiastowa reakcja wsparcia technicznego (diagnostyka zaraz po wystąpieniu awarii) Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera – dokument dostarczyć w terminie 10 dni po podpisaniu umowy. Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta. Dostawa i montaż urządzeń wspomagających słyszenie - wzmacniacze pętli indukcyjnych – sztuk 1 – wymagania minimalne Powierzchnia Sali – 350 m2 Projekt i parametry techniczne instalowanej pętli muszą być zgodne z normą IEC60118-4:2006 i BS7594 Ustalić z inwestorem montaż poszczególnych elementów pętli na odpowiednim etapie prac budowlano-wykończeniowych. Fluktuacja pola magnetycznego w obrębie pomieszczenia nie może przekraczać +/- 3dB Charakterystyka częstotliwościowa w zakresie 100-5000Hz nie może się różnić o +/- 3dB. Zastosować mikrofon ambientowy Wykorzystany wzmacniacz powinien posiadać o 1 x wejście mic. z zasilaniem Phantom 48V o 1 x wejście mic/line o wskaźnik zasilania i kompensacji pętli o regulatory poziomu sygnału wejściowego Po zakończeniu instalacji urządzeń wykonać kalibrację i pomiary sprawdzające poprawność działania systemu. Systemy wizualizacji i prezentacji treści. CMS – sztuk 1 – wymagania minimalne Stworzenie nowej strony informacyjnej obsługiwanej przez system CMS. Informatyczna platforma internetowa ma być narzędziem służącym do zarządzania i prezentowania informacji zwłaszcza informacji multimedialnych przy wykorzystaniu nowoczesnych technik informacyjno-komunikacyjnych. Platforma portalowa będzie połączeniem technologii umożliwiającej gromadzenie, przetwarzanie, selekcjonowanie, udostępnianie i prezentowanie danych za pomocą globalnej sieci Internet. Ponieważ portal będzie skierowany do szerokiego grona użytkowników internetu, ma stanowić źródło informacji i w sposób wizualny zachęcać do odwiedzania strony a w sposób pośredni zaangażować użytkowników do fizycznego odwiedzania obiektów sakralnych. Najważniejszymi elementami portalu które powinny realizować powyższe cele są na pewno niebanalna szata graficzna wraz z odpowiednim systemem nawigacji, uruchomienie odpowiednich funkcjonalności pozwalających na łatwe ewidencjonowanie oraz kategoryzowanie treści. Całość powinna tworzyć multimedialną platformę oraz umożliwiać dalszą rozbudowę w przyszłości poprzez poszerzanie wirtualizacji obiektów oraz dodatkowe funkcjonalności. a. Grafika portalu Strona główna portalu powinna umożliwiać nawigację po umieszczonych tam treściach zarówno tekstowych jak i multimedialnych. Strona główna powinna także zawierać odpowiednio zaprojektowany logotyp, możliwość wyszukiwania treści, wybór wersji językowej oraz odpowiednie oznakowanie emblematami dotyczącymi realizacji projektu w ramach funduszy europejskich. Na stronie głównej powinno być umieszczone menu główne z co najmniej następującymi elementami: Aktualności O projekcie kontakt b. Funkcjonalności portalu Założenie stworzenia portalu obejmuje uruchomienie portalu w oparciu o system zarządzania treścią który będzie umożliwiał ewidencję oraz prezentacje informacji pogrupowanych dla poszczególnych kategorii. Jednym z najważniejszych zadań sytemu powinno być przechowywanie i udostępnianie obiektów cyfrowych (spacerów wirtualnych, oraz obiektów 3D). Zadanie to powinno być realizowane z uwzględnieniem takich cech systemu, jak łatwość wprowadzania treści, obiektów cyfrowych, prostota nawigacji czy łatwość wyszukiwania pożądanych informacji. Szczegółowe informacje na temat funkcjonalności: W celu zapewniania sprawnego zarządzania powstałymi informacjami oraz dokumentami cyfrowymi należy wykorzystać system CMS. System powinien umożliwić łatwe wprowadzanie treści do serwisu internetowego oraz uproszczoną jego późniejszą aktualizację i rozbudowę przez redakcyjny personel nietechniczny. Umieszczanie treści i sposobu prezentacji w serwisie opartym o CMS powinien odbywać się za pomocą prostych w obsłudze interfejsów użytkownika, w postaci stron WWW zawierających rozbudowane formularze i moduły. W oparciu o system CMS powinna być możliwość stworzenia rozbudowanego systemu zabezpieczeń i dostępu. Dostęp do zasobów cyfrowych powinien odbywać się na trzech różnych poziomach. Poziom administracyjny – użytkownik odpowiedzialny za konfigurację oprogramowania, zarządzanie całym repozytorium (np. zarządzanie użytkownikami). Poziom redaktora - użytkownik opisujący i wprowadzający obiekty cyfrowe, najczęściej odpowiedzialny za treść i metadane obiektów umieszczanych w portalu oraz inne informacje umieszczane na stronach portalu. Poziom czytelnika - użytkownik korzystający z zasobów zgromadzonych w portalu, przeglądający strony WWW, szukający i przeglądający on-line zasoby cyfrowe. Moduły strony głównej Informacje o projekcie – zawiera treści na temat projektu Moduł aktualności – zawiera treści o najświeższych informacjach Artykuły – umożliwia dodawanie treści oraz zdjęć i tworzenie artykułów publikowanych na stronach portalu Kontakty – wyświetlanie informacji kontaktowych oraz linku do portalu Wybór wersji językowej – umożliwia przełączanie się pomiędzy wersja polska a wersja angielską portalu Multimedia Spacery wirtualne - umożliwia dodawanie i publikowanie spacerów wykonanych w technologii panoram sferycznych Obiekty 3D - umożliwia dodawanie i publikowanie przestrzennych cyfrowych modeli obiektów Galeria - umożliwia dodawanie i publikowanie dowolnych zdjęć w określonym formacie Multimedia - umożliwia dodawanie i publikowanie plików multimedialnych takich jak filmy, animacje, dźwięki Pomieszczenie wirtualne – wirtualny obiekt 3D w którym umieszczane będą eksponaty, które nie znalazły się na drodze wirtualnego spaceru Wirtualne spotkania on-line Konfigurator wyglądu czatu, nie wymagający znajomości html Konfigurator treści tekstów w okienku z czatem Dostęp do predefiniowanych szablonów czatu Wiele czatów jednocześnie Powiadomienia dźwiękowe dla klienta/operaotra Historia wszystkich czatów dostępna zawsze z poziomu aplikacji Możliwość pozostawienia wiadomości, gdy nie ma operatora Statystyki rozmów Wysyłanie maila do rozmówcy bezpośrednio z aplikacji Notatki do czatów Możliwość wysłania maila do rozmówcy Możliwość zapisywania danych kontaktowych klientów Informacja, na jakiej stronie znajduje się klient Informacja o czasie przebywania klienta na stronie Informacja, skąd klient trafił na stronę Informacje o systemie operacyjnym i przeglądarce klienta Inteligentna historia dotychczasowych rozmów Wirtualny spacer po Klasztorze i Katedrze Bernardynów w Leżajsku Wirtualny spacer po Klasztorze i Katedrze Bernardynów w Leżajsku powinien obejmować najciekawsze miejsca zlokalizowane na terenie klasztoru (i najbliższej okolicy) określone przez Zamawiającego. Minimalna ilość panoram składających się na spacer wynosi 53 szt. Wykonawca wykona odpowiednie do tego zdjęcia i przekaże Zamawiającemu zbywalne prawa autorskie do wykonanych panoram. Wszystkie panoramy muszą być połączone w jeden, spójny i kompletny projekt – aplikację, która będzie umożliwiała płynne i intuicyjne poruszanie się po przestrzeni Klasztoru. Aplikacja ta ma być możliwa do wykorzystania w Internecie i być możliwa do uruchomienia zarówno na komputerach klasy PC, jak i na urządzeniach mobilnych (ma zostać osadzona na stronie www, której adres i niezbędne dane przekaże Zamawiający), w związku z tym wymagane technologie to HTML5/CSS3 oraz Flash (w zależności od urządzenia i preferencji użytkownika – technologia dominująca to HTML5/CSS3). Spacer wirtualny powinien być dostosowany do wyświetlania w sposób otwarty, tzn. nie powinien korzystać z niestandardowych (innych niż Flash i HTML5/CSS3) technologii. Każda z panoram ma zostać wykonana w oparciu o sferę (ma prezentować okolicę 360 stopni w pionie i 360 stopni w poziomie – chyba, że Zamawiający określi zakres, w jakim ma być prezentowany dany spot). Aplikacja ma umożliwiać sterowanie widokiem w sposób intuicyjny za pomocą myszy komputerowej (lub innego interfejsu HID ogólnie dostępnego) oraz ma umożliwiać obrót, przybliżanie, oddalanie widoku. Przechodzenie pomiędzy panoramami ma mieć formę przenikania się obrazów (zanikania jednego na rzecz pojawiania się ładowanego obrazu). Aplikacja musi być oznaczona stosownymi logo (dostarczonymi przez Zamawiającego) stanowiącymi afiliację o sposobie finansowania realizacji. Wymagana rozdzielczość panoram to minimum 25000x12500 pikseli bez interpolacji (rozdzielczość powyżej 312,5 Mpix). Wśród wymaganych, niezbędnych funkcjonalności ma się znaleźć: 1. Interfejs graficzny zaprojektowany w sposób umożliwiający spójne zagnieżdżenie na stronie www (styl graficzny interfejsu ma być dopasowany do stylu graficznego strony www). Interfejs musi być wyposażony we wszystkie niezbędne kontrolki (umożliwiające obsługę panoramy oraz wyczerpujący wszystkie funkcjonalności). 2. Autorotacja – mechanizm umożlwiający automatyczny obrót zgodnie z ruchem wskazówek zegara z umiarkowaną prędkością rozpoczynający się od miejsca, w którym obecnie znajduje się widok. 3. Spis panoram/miniaturki – ekran prezentujący wszystkie panoramy zebrane w aplikacji wymienione z nazwy i/lub pokazane w formie małego, wykadrowanego zdjęcia reprezentującego dany spot. Po wybraniu dowolnej panoramy poprzez kliknięcie jej nazwy/miniaturki użytkownik ma zostać przekierowany do rzeczonego spotu. 4. Hotspoty – miejsca na panoramie pozwalające przenieść się do innego spotu, jako jeden ze sposobów poruszania się po aplikacji. 5. Opis – każda z panoram ma zostać wyposażona w opis (przygotowany i dostarczony przez Zamawiającego), który będzie prezentowany/chowany na życzenie użytkownika (po kliknięciu odpowiedniej ikony interfejsu graficznego). 6. Podgląd pełnoekranowy – aplikacja ma umożliwiać przełączenie się w tryb pełnoekranowy. 7. Pomoc – ekran pomocy, który ma wprowadzać użytkownika w sposób kontroli aplikacji. 8. Ładowanie progresywne – technologia zapewniająca płynne i szybkie ładowanie się panoram polegające na tym, że ładowany jest tylko aktualny widok, a nie kompletna panorama. 9. Video/obraz – aplikacja ma być przystosowana do tego, żeby osadzać na wybranej panoramie obraz lub film (do odtworzenia po uruchomieniu zagnieżdżonego odtwarzacza). Ewentualne video lub obrazy dostarczy Zamawiający po ustaleniu z Wykonawcą. 10. Dźwięk – aplikacja ma być przystosowana do emisji dźwięku (muzyki lub innego dźwięku dostarczonego przez Zamawiającego). Dźwięk ma być odtwarzany na dwa sposoby – w zależności od wymagań stawianych przez Zamawiającego i specyfiki spotu – a) osadzony w przestrzeni - wtedy jego słyszalność jest zależna od wybranego widoku, b) osadzony płasko (nieczuły na zmianę widoku). 11. Skalowalność – aplikacja musi dostosowywać się do rozdzielczości urządzenia, na którym jest używana. Dotyczy to również interfejsu graficznego (np. chowania części kontrolek na małych rozdzielczościach). Jednym ze spotów ma być wirtualne pomieszczenie, w którym będą prezentowane wybrane obiekty - 10 obiektów wg poniższej listy (zdjęcia prezentowanych obiektów znajdują się w załączniku): 1. Sutanna papieska – zdjęcie nr 1 2. Stół zdobiony – zdjęcie nr 2 3. Obraz o. Stefana z Opatowa – zdjęcie nr 3 4. Krucyfiks przy kominie (ze świecznikami) – zdjęcie nr 4 5. Rzeźba z aureolą – zdjęcie nr 5 6. Piec kaflowy – zdjęcie nr 6 7. Popiersie Dantego Alighieri – zdjęcie nr 7 8. Kropielnica – zdjęcie nr 8 9. Krzyż ocalały z pożaru – zdjęcie nr 9 10. Obraz Matki Boskiej Pocieszenia – zdjęcie nr 10 Pomieszczenie to ma być wykonane jako model trójwymiarowy, oteksturowany oraz oświetlony z zachowaniem fotorealizmu (wyliczany z użyciem algorytmów Global Illumination). W obrębie tej panoramy zlokalizowane będą ikony prowadzące do podstron zawierających uszczegółowioną wersję wspomnianych obiektów wraz z opisem. Obiekty te będą prezentowane w formie trójwymiarowej bazując na silniku renderingu w czasie rzeczywistym. Funkcjonalnie prezentacja ta ma umożliwiać zbliżanie/oddalanie obiektu oraz jego rotację. Interaktywna prezentacja 3d Organów znajdujących się w Katedrze Bernardynów w Leżajsku. Interaktywna prezentacja 3d ma być oparta o technologię renderowania w czasie rzeczywistym (silnik typu unity3d, quest3d). Założeniem prezentacji jest pokazanie organów (w całości – znajdujących się w nawie głównej oraz w nawach bocznych) z wykorzystaniem grafiki trójwymiarowej przy akompaniamecie dostarczonej przez Zamawiającego muzyki (wraz z animacją/symulacją gry). Zamawiający może przekazać do zanimowania/zasymulowania gry 4 utworów (możliwych do odtworzenia po wybraniu przez użytkownika). Na potrzeby prezentacji Wykonawca zobowiązuje się wykonać model trójwymiarowy organów (nawa główna, boczne, piszczałki na ścianach nawy głównej), oteksturować go oraz oświetlić zachowując możliwie najwierniejsze odwzorowanie stanu faktycznego. Koniecznym jest, aby wizualizacja była fotorealistyczna. Kontrola widoku i sposób poruszania: Idea interaktywnej prezentacji ma pozwalać na swobodne przemieszczanie się w obrębie obiektu (zakres poruszania się zostanie ustalony z Zamawiającym po dobraniu/zaproponowaniu technologii). Widok ma być kontrolowany za pomocą urządzenia HID, jakim jest mysz komputerowa – użyty (wciśnięty) lewy przycisk myszy ma powodować ruch do przodu, zaś manewrowanie/przemieszczanie wskaźnika myszy ma powodować obrót. Prezentacja ma zostać wyposażona w ekran pomocy, który będzie wprowadzał użytkownika w sposób obsługi prezentacji oraz interfejsu. Prezentacja powinna być wyposażona w zaprojektowany – spójny z docelową stroną www (której adres dostarczy Zamawiający) interfejs wyposażony w niezbędne kontrolki (możliwość odtwarzania animacji gry, włączanie/wyłączanie dźwięku, włączanie/wyłączanie opisu). Aplikacja powinna mieć możliwość przełączania do trybu pełnoekranowego. Wykonawca powinien zadbać o możliwie najbardziej optymalne dostosowanie technologii, tak, aby prezentacja możliwa była do zastosowania na średniej klasy komputerze PC z wykorzystaniem łącza internetowego (dopuszcza się korzystanie z zewnętrznych, darmowych pluginów do popularnych przeglądarek internetowych). Nie jest wymagane stosowanie dynamicznego oświetlenia. Prezentacja powinna mieć możliwość wyświetlania opisu dotyczącego prezentowanego obiektu (bez możliwości jego edycji). Opis powinien mieć możliwość chowania poza granice okna prezentacji. Aplikacja musi być oznaczona stosownymi logo (dostarczonymi przez Zamawiającego) stanowiącymi afiliację o sposobie finansowania realizacji. Prezentacja powinna być skalowalna – dostosowywać się do rozdzielczości ekranowej wyświetlacza. Zakres wizualizacji: wizualizacja musi obejmować instrument wraz z klawiaturami, piszczałkami i wszystkimi zdobieniami, a także najbliższe otoczenie instrumentu – fragment Katedry (którego zakres zostanie ustalony z Zamawiającym po wybraniu technologii i określeniu jej możliwości). Pozostałą część Katedry Wykonawca może zaprezentować w postaci fotografii wysokiej rozdzielczości. Infokiosk – sztk 2 – wymagania minimalne Dostawa, instalacja i uruchomienie Infomatu jest w ramach Obowiązków Wykonawcy. Infomat składa się z następujących elementów: 1. Obudowa 2. Komputer 3. Monitor 4. Nakładka dotykowa na monitor 5. Oprogramowanie zarządzające kioskiem 6. Prace instalacyjno – konfiguracyjne 1. Obudowa. Element wymagania techniczne Wymagania minimalne dla produktu: 1. Górny panel kiosku osadzony na standzie z podstawą 2. Górny panel kiosku umieszczony pod kątem tak aby umożliwić łatwość obsługi kiosku 3. Stand (noga) umieszczona pod kątem na podstawie obudowy – kąt ok. 80 stopni 4. Obudowa składająca się z trzech brył a) Górny panel (z monitorem dotykowym) b) Stand (noga) c) Podstawa (umieszczona za standem) 5. Kolor obudowy – grafitowy jasny 6. Wysokość kiosku -120-150cm 7. Zapewniająca odpowiednią wentylację 8. Zapewniająca szybką i bezpieczną obsługę serwisową 9. Podświetlane logo i nazwa 2. Komputer Element Wymagania minimalne dla produktu: Procesor Pamięć Płyta główna Dysk twardy Obudowa Karta graficzna Karta muzyczna Karta sieciowa Zintegrowane złącza wyprowadzone na zewnątrz obudowy Procesor klasy x86 wytwarzany w technologii CMOS 45nm, pamięć cache min. 512KB lub procesor osiągający w teście CPU Mark wynik min. 336 punktów – do oferty należy dołączyć wydruk ze strony: http://www.cpubenchmark.net potwierdzający spełnienie wymogów SIWZ 2 GB RAM, obsługiwana DDR3 1333 Mhz lub wyższa Producenta komputera, opatrzona trwałym jego Logo z niezamazywaną informacją w BIOS zawierającą nazwę producenta oraz model nr seryjny komputera; z wbudowanym kontrolerem dysków. Wyposażona w złącza: min. 2 x USB, HDMI, analogowe D-Sub, RJ45, wejście mikrofonowe, wyjście słuchawkowe 1 szt dysk HDD min. 250GB SATAII 5400rpm 2.5" Obudowa typu Nettop, plastikowa, umożliwiająca pracę w pionie jak i w poziomie. Grafika zintegrowana z procesorem lub posadowiona na płycie głównej powinna umożliwiać pracę dwumonitorową ze wsparciem dla HDMI, ze sprzętowym wsparciem dla kodowania min. DirectX 9.0, Zintegrowana z płytą główną, zgodna z High Definition (HD) Audio Zintegrowana 10/100/1000, WakeOnLan. min. 2 x USB 2.0 1 x RJ45, 1 x wejście audio 1 x wyjście audio, Zasilacz umożliwiający bezproblemową pracę komputera przy pełnym wyposażeniu w dodatkowe urządzenia podpięte poprzez porty, przy pełnym obciążeniu System Microsoft Windows 7 Home PL lub system równoważny. System operacyjny równoważny powinien posiadać następujące cechy: Oprogramowanie wsparcie dla architektury 32 bitowej lub 64 bitowej, dodatkowe obsługa procesorów wielordzeniowych, graficzny okienkowy interfejs użytkownika, pełna obsługa sprzętu będącego przedmiotem zamówienia (kompatybilność sterowników, w tym sterowników do urządzeń peryferyjnych), posiadający wsparcie pomocy technicznej producenta co najmniej do końca 2016 roku. Support dla systemu operacyjnego, opublikowane sterowniki I oprogramowanie na stronach producenta. Zasilacz 3. Monitor Parametr Typ Plamka Rozdzielczość Wymagania minimalne dla produktu: LCD kolorowy 19” Max 0,29 mm 1280 x 1024 Jasność Kontrast Kąty widzenia (poziom/pion) Czas reakcji matrycy Częstotliwość odświeżania Normy Inne min. 250 cd/m2 Typowy min. 800:1; Min. 170°/170° max 9ms (on/off) Pozioma 31,5-81,1 kHz Pionowa 56-75 Hz TCO 5.0, Energy Star, EPEAT Silver Wbudowany zasilacz, Złącza: VGA (D-Sub), DVI-D Interfejs : 15-pin D-SUB VGA, DV 4. Nakładka dotykowa na monitor Parametr Wymagania minimalne dla produktu: Typ Wykonana w technologii pojemnościowej 225 mln dot./pkt Grubość 3.18 Rozdzielczość 1024 x 1024 Przepuszczalność min 85% światła Pobór energii +5V@100MA Wytrzymałość 225 mln dotknięć na punkt Temperatura pracy od 0 do 50 stopni C Temperatura od –20 do 60 stopni C otoczenia Certyfikaty CE, FCC, UL Inne Wilgotność: od 5 do 95% przy 40 stopni C Wstrząsy: do 10G (11ms czasu) 5. Oprogramowanie zarządzające 1. Oprogramowanie zainstalowane na kiosku informacyjnym umożliwiające wyświetlanie różnych informacji a w szczególności: wskazanych stron internetowych dokumentów w formacie plików .doc, pdf 2. Oprogramowanie powinno umożliwiać definiowanie przycisków i akcji do przycisków na stronie głównej kiosku informacyjnego 3. Panel konfiguracyjny powinien umożliwiać definiowanie dowolnych źródeł danych. 4. Dodatkowo na kiosku powinno być zainstalowane oprogramowanie umożliwiające zdalne podłączenie się do urządzenia i zdalną konfigurację. 5. Oprogramowanie powinno wykorzystywać platformę programistyczną obejmującą środowisko uruchomieniowe. Zadaniem platformy jest zarządzanie różnymi elementami systemu: kodem aplikacji, pamięcią i zabezpieczeniami. W środowisku tym można tworzyć oprogramowanie działające po stronie serwera internetowego oraz pracujące na systemach, na które istnieje działająca implementacja tej platformy. W skład platformy wchodzą: kompilatory języków wysokiego poziomu – standardowo C++/CLI,\ C#, Visual Basic .NET, J# oraz kompilator just-in-time kodu zarządzanego wraz z debuggerem 6. Prace instalacyjno – konfiguracyjne Montaż i uruchomienie dostarczonych kiosków informatycznych wraz z pełną infrastrukturą (sieć komputerowa, sieć elektryczna). Montaż w miejscu wskazanym przez Zamawiającego. Instalacja oprogramowania na kioskach informacyjnych. Podłączenie i konfiguracja systemu tak aby każdy kiosk mógł działać niezależnie Instalacja oprogramowania do zarządzania kioskiem informacyjnym. Prezentacja rozwiązania w ramach asysty stanowiskowej dla administratorów. Monitoring i optymalizacja rozwiązania. Wszystkie wymienione prace wdrożeniowe musza zostać wykonane wspólnie z przedstawicielem zamawiającego, z każdego etapu prac powinien zostać sporządzony protokół. Powyższe czynności należy wykonać w okresie realizacji Zamówienia, po wcześniejszym uzgodnieniu terminu z Zamawiającym. Opis instalacji i konfiguracji musi być dołączony do dokumentacji powykonawczej. Gwarancja sprzętowa 24 miesiące. Elektroniczny system informacyjny – sztuk 1 – wymagania minimalne 1. Elektroniczny system informacyjny 1.1. Aplikacja do wyświetlania informacji (1 szt.) Zadaniem systemu jest wyświetlenie informacji, komunikatów na ekranach telewizorów znajdujących się w siedzibie Zamawiającego. Zadaniem aplikacji jest wyświetlanie informacji na ekranach telewizorów, monitorach komputerowych lub ekranach LED. Informacje mogą być wyświetlane w formie komunikatów (paski ekranowe), komunikatów pełnoekranowych, zdjęć oraz plików multimedialnych. System może korzystać w własnej bazy informacji jak również z plików tekstowych, dokumentów oraz innych źródeł danych takich jak dedykowane system informatyczne. Funkcjonalności aplikacji: 1.2. Terminal nadawczy (1 szt.) wyświetlanie plików graficznych wyświetlanie plików multimedialnych wyświetlanie dokumentów Word i PDF wyświetlanie komunikatów tekstowych harmonogram wyświetlania (osobny dla różnych źródeł danych) automatyczne pobieranie informacji z zewnętrznych źródeł danych przewijanie informacji w pionie i poziomie (paski informacyjne) możliwość konfigurowania sposobu wyświetlania informacji (szablony do wyświetlania informacji), możliwość wyświetlania informacji na wielu telewizorach (nawet kilkunastu) za pomocą jednej aplikacji, możliwość wyświetlanie jednocześnie kilku kanałów informacji z poziomu jednej aplikacji, administracja systemem za pomocą panelu administracyjnego, Typ obudowy komputera: Mini PC Ilość zainstalowanych procesorów: 1 szt. Maksymalna ilość procesorów: 1 szt. Typ zainstalowanego procesora: Intel Atom Kod procesora: D2550 lub wyższy Częstotliwość procesora: 1,86 GHz Pojemność pamięci cache [L2]: 1 MB Ilość zainstalowanych dysków: 1 szt. Maksymalna ilość dysków: 1 szt. Pojemność zainstalowanego dysku: min. 320 GB Pojemność zainstalowanej pamięci: 2048 MB Maksymalna pojemność pamięci: 4096 MB Rodzaj zainstalowanej pamięci: DDR3 Zintegrowana karta graficzna Typ zainstalowanej karty graficznej NVIDIA GeForce 610M Zainstalowana pamięć wideo: 512 MB Zintegrowana karta dźwiękowa Zintegrowana karta sieciowa Typ zintegrowanej karty sieciowej 10/100/1000 Mbit/s Bezprzewodowa karta sieciowa Typ bezprzewodowej karty sieciowej 1.3. Ekran LED 42’’ (1 szt.) IEEE 802.11b/g/n Interfejsy: o 2 x USB 3.0 o 4 x USB 2.0 o 1 x wyjście na słuchawki o 1 x wejście na mikrofon o 1 x eSATA o 1 x HDMI (wyjście) o 1 x D-Sub 15 Pin wejście Video o 1 x RJ-45 (LAN) o 1 x S/PDIF out(Audio jack) System operacyjny Microsoft Windows 7 Home Premium Dołączone wyposażenie o Czytnik kart pamięci o Klawiatura o Mysz Kolor: Czarny Gwarancja: 24 miesiące Ekran 42 cale / 106 cm, panoramiczny 16:9 Rozdzielczość Full HD, 1920 x 1080 Technologia odświeżania Motion Clarity Index 100 Hz Tuner DVB-T (MPEG-4) - cyfrowy naziemny, DVB-C - cyfrowy kablowy, analogowy System dźwięku przestrzennego Infinite Surround Funkcje dodatkowe dźwięku Dolby Digital Plus Moc głośników: 2 x 5 W Menu w języku polskim Telegazeta Funkcje dodatkowe USB zdjęcia, muzyka, film, SimpLink, Digital EPG Wejścia / wyjścia o Liczba złączy HDMI 2 o Liczba złączy USB 1 o Liczba złączy EURO 1 o Wejście komponentowe o Złącze CI (Common Interface) Kolor obudowy czarny Standard VESA 200x200 mm Klasa energetyczna A Zasilanie 220 - 240 V 50/60 Hz Wyposażenie pilot, instrukcja 1.4. Prace instalacyjnokonfiguracyjne 1.5. Nadzór autorski obsługi w języku polskim, karta gwarancyjna Gwarancja 24 miesiące Montaż ekranów i terminali nadawczych w miejscu wskazanym przez Zamawiającego. Instalacja oprogramowania na terminalach nadawczych. Podłączenie i konfiguracja systemu. Instalacja oprogramowania do zarządzania elektronicznym systemem informacyjnym na komputerze wskazanym przez Zamawiającego. Prezentacja rozwiązania i szkolenie. Monitoring i optymalizacja rozwiązania. W okresie 12 miesięcy od daty podpisania protokołu odbioru systemu dostarczane będą nowe wersje oprogramowanie oraz będą usuwane usterki i błędy oprogramowania wynikłe podczas użytkowania systemu Zakres prac konfiguracyjnych 1. Instalacja i uruchomienie Zamawiający wymaga zainstalowaniu całości dostarczonego rozwiązania w pomieszczeniu systemu serwerowni, oraz miejscach wskazanych przez Zamawiającego co najmniej w zakresie: 1. Wniesienie, ustawienie i fizyczne zainstalowanie wszystkich dostarczonych urządzeń w dostarczonej szafie rack w pomieszczeniu (miejscu) wskazanym przez zamawiającego z uwzględnieniem wszystkich lokalizacji. 2. Urządzenia, które nie są zainstalowane w szafach teleinformatycznych np.: komputery powinny zostać zamontowane w miejscach wskazanych przez Zamawiającego. 3. Usunięcie opakowań i innych zbędnych pozostałości po procesie instalacji urządzeń. 4. Podłączenie całości rozwiązania do infrastruktury Zamawiającego. 5. Wykonanie procedury aktualizacji firmware dostarczonych elementów do najnowszej wersji oferowanej przez producenta sprzętu. 6. Dla urządzeń modularnych wymagany jest zainstalowanie wszystkich podzespołów. 7. Przeprowadzenie pomiarów propagacji sygnału WLAN (site survey) w budynkach w celu określenia miejsc, w których należy zainstalować dostarczone punktu dostępowe sieci bezprzewodowej, tak, aby zapewnić optymalne pokrycie budynków sygnałem WLAN (wykonany raporty z miejscami zainstalowania urządzeń musi zostać zaakceptowany przez Zamawijącego). Lista budynków oraz przybliżona powierzchnia obszaru, który należy pokryć sygnałem zostanie wskazana przez Zamawiającego (na etapie składania oferty określić cenę wskazanych elementów). 8. Zainstalowanie i montaż dostarczonych punktów dostępowych sieci bezprzewodowej WLAN w wybranych punktach budynku (punkty sieci WLAN zostaną określone na podstawie pomiarów propagacji). 9. Przeprowadzenie pomiarów propagacji sygnału WLAN (revised site survey) w budynkach, w których zainstalowano sieć WLAN, w celu weryfikacji pokrycia. 10. Montaż projektora i ekranu we wskazanym punkcie budynków - aula 11. Projekt rozmieszczenia i połączenia lokalnych i odległych urządzeń sieciowych. 12. Projekt struktury adresacji urządzeń sieciowych lokalnych i w oddziałach. 13. Projekt architektury sieci VLAN i WLAN. 14. Projekt architektury sieci VPN. 15. Projekt podłączenia i wykorzystania systemu serwerowego w oparciu o wirtualizację zasobów. 16. Projekt podłączenia i wykorzystania systemu do systemu serwerowego. 2. Instalacja oprogramowania 3. Konfiguracja przełączników LAN: 17. Projekt wykonania i pracy systemu monitoringu z uwzględnieniem zapisu, przechowywania i archiwizowania danych na systemie macierzowym. 18. Określenie wymagań związanych z polityką bezpieczeństwa. 19. Opracowanie dokumentacji wykonawczej. 1. Instalacja dostarczonego oprogramowania do wirtualizacji wraz z wykreowaniem odpowiedniej liczby wirtualnych maszyn. 2. Instalacja dostarczonego oprogramowania systemu domenowego wraz z niezbędnymi usługami opisanymi w dalszej części specyfikacji. 3. Instalacja dostarczonego oprogramowania do systemu CMS z wszystkimi funkcjami 4. Rejestracja oraz instalacja wszystkich niezbędnych kodów dostępowych oraz licencji (wszelkie procedury rejestracyjne powinno zostać wykonane na danych dostarczonych przez Zamawiającego) sieci 1. Konfiguracja dostarczanych przełączników w zakresie: a. Konfiguracja sieci wirtualnych VLAN – taka liczba sieci wirtualnych aby odseparować różne typy ruchu, ale nie mniej niż: i. VLAN’y - odzwierciedlające strukturę klasztorną ii. VLAN’y dla sal szkoleniowych iii. VLAN Klient iv. VLAN’y WLAN (potrzebne do konfiguracji sieci WLAN) b. Konfiguracja połączeń pomiędzy przełącznikami sieci LAN. i. Serwerownia FOK– łącza światłowodowe jednomodowe– przepustowość 2 Gbps (z zachowaniem redundancji połączeń); ii. Serwerownia Klasztor - łącza światłowodowe jednomodowe– przepustowość 2 Gbps (z zachowaniem redundancji połączeń); c. Konfiguracja routingu pomiędzy sieciami VLAN na centralnym przełączniku modularnym.; d. Implementacja routingu IP pomiędzy poszczególnymi przełącznikami: i. Implementacja protokołu routingu dynamicznego na przełącznikach; ii. Implementacja routingu poprzez dwie ścieżki domyślne na przełącznikach; Implementacja mechanizmów load-balancing na przełącznikach, tak aby wykorzystywane były oba połączenia do rdzenia sieci dla równych sieci VLAN; e. Konfiguracja serwerów DHCP na przełącznikach na użytek urządzeń końcowych, które zostaną przyłączone do portów w poszczególnych sieciach VLAN f. Implementacja mechanizmów bezpieczeństwa sieci LAN: i. Mechanizm monitorowania przydziału adresów IP przez serwery DHCP, ochrona przed nieautoryzowanymi serwerami DCHP; ii. Mechanizm monitorowania prawidłowego użycia protokołu ARP przez stacje końcowe w celu zapobieżenia nadużyciom oraz atakom typu „man in the middle” iii. Mechanizm filtrujący ruch na portach dostępowych, do których przyłączone zostaną stacje końcowe, zezwalając na ruch jedynie z adresu IP przydzielonego przez serwer DHCP; iv. Implementacja mechanizmów 802.1x na wybranych portach z wykorzystaniem dostarczanego serwera uwierzytelniającego wbudowanego w system domenowy, tak aby w przypadku braku autoryzacji dozwolony był ruch np. tylko do Internetu, a w przypadku poprawnej autoryzacji możliwy był dostęp do zasobów sieciowych. Uwierzytelnienie powinno zostać oparte o certyfikat komputera jak i użytkownika (dynamiczna zmiana sieci VLAN w oparciu o przynależność do grupy użytkowników w systemie domenowym). g. Konfiguracja dostępu do urządzeń z wykorzystaniem mechanizmów AAA w oparciu o dostarczany serwer uwierzytelniający wbudowany w system domenowy. Administrator ma podlegać autentykacji, autoryzacji wykonywanych operacji administracyjnych lub konfiguracyjnych na urządzeniu oraz wszelkie wykonywane operacje mają być logowane na serwerze uwierzytelniającym. h. Zapewnienie bezpiecznego środowiska zarządzającego dla urządzeń – dostęp jedynie z dedykowanej stacji zarządzającej, jeżeli to możliwe zbudowanie odseparowanego segmentu zarządzającego wykorzystującego interfejsy kart zarządzających out-of-band management (jeżeli zaproponowane urządzenia będą posiadać interfejsy tego typu). i. Implementacja dostępnych mechanizmów Quality of Service: i. Konfiguracja kolejkowania traktującego ruch pochodzący od telefonów IP oraz ruch zarządzający jako priorytetowy; ii. Implementacja mechanizmów zapobiegających wysycaniu pasma na łączach pomiędzy przełącznikami, routerami oraz firewall’em poprzez niepożądany ruch sieciowy np. ruch generowany przez stacje zainfekowane wirusem (Scaveger 4. Konfiguracja elementów bezpieczeństwa sieciowego. 1. 2. 3. 4. QoS); j. Testowanie obsługi ruchu sieciowego k. Testowanie skuteczności zabezpieczeń Konfiguracja dostarczonych systemów Firewall: a. Konfiguracja podstawowych parametrów b. Konfiguracja translacji adresów NAT c. Konfiguracja mechanizmów ochrony wybranych sieci VLAN, do których przyłączone zostaną np. serwery, serwery komunikacyjne telefonii IP, itp. d. Konfiguracja inspekcji określonych protokołów sieciowych; e. Konfiguracja reguł dostępu do określonych podsieci, chronionych przez moduł Firewall; f. Konfiguracja zarządzania Firewall przez dedykowaną stację zarządzającą bezpieczeństwem sieciowym; g. Testowanie działania bramy Konfiguracja modułów należących do systemu wykrywania włamań IPS: a. Konfiguracja podstawowych parametrów b. Konfiguracja mechanizmów ochrony określonych sieci VLAN przez moduł wykrywania włamań; c. Konfiguracja reguł kontroli ruchu sieciowego przez moduły oraz sposobów reakcji na pojawienie się niepożądanego ruchu sieciowego; d. Konfiguracja zarządzania modułami przez dedykowaną stację zarządzającą bezpieczeństwem sieciowym; e. Konfiguracja wirtualnego sensora f. Dostosowywanie (strojenie) wirtualnego sensora do specyfiki architektury sieciowej. g. Testowanie działania ochrony IPS Konfiguracja modułu ochrony antywirusowej, antyspyware, blokowania transferu plików, antyspamowa, filtrowania i blokowania odwołań do niepożądanych adresów URL. a. Przypisanie adresu IP do zarządzania. b. Konfiguracja inspekcji protokołów HTTP, SMTP, FTP, POP3 c. Definicja reguł filtrowania/blokowania d. Integracja z systemem domenowym w celu weryfikacji nawiązywania pomaczania poprzez nazwę użytkownika z domeny. Konfiguracja tuneli SSL VPN celem zapewnienia bezpiecznego dostępu do sieci wewnętrznej. 5. Konfiguracja bramy sieciowej w oparciu o dostarczone routery w oddziałach zdalnych. a. Konfiguracja adresów IP b. Konfiguracja usługi NAT c. Konfiguracja DHCP dla sieci LAN d. Konfiguracja mechanizmów bezpieczeństwa poprzez definicję obszarów zabezpieczeń – ZONA, – które identyfikują interfejsy sieciowe. 6. Zaplanowanie, zainstalowanie i konfiguracja serwera zasad sieciowych - serwera uwierzytelniania - (wbudowanego w system domenowy) użytkowników w zakresie: a. Definicja urządzeń sieciowych występujących w systemie, na których dokonywany będzie proces autentykacji, autoryzacji oraz accountingu użytkowników i dokonywanych przez nich operacji; b. Definicja użytkowników oraz integracja z wewnętrznymi regułami sieciowymi c. Definicja grup użytkowników oraz grup administratorów oraz określenie dla poszczególnych grup administratorów rodzaju operacji dozwolonych w administracji urządzeniami sieciowymi; d. Integracja serwera uwierzytelniającego z oferowanym systemem WLAN; e. Konfiguracja serwera zasad sieciowych na potrzeby 802.1x w sieci przewodowej f. Konfiguracja uwierzytelniania 802.1x na dostarczonych przełącznikach w oparciu o serwer zasad sieciowych g. Konfiguracja uwierzytelniania 802.1x na wybranych portach przełączników w oparciu o serwer zasad sieciowych, w taki sposób tylko w przypadku poprawnego uwierzytelnienia i autoryzacji możliwy był dostęp do zasobów sieciowych Zamawiającego (uwierzytelnianie w oparciu o certyfikaty komputera; należy uwzględnić specyficzne wymagania systemów: Windows XP SP2, Windows XP SP3, Windows Vista, Windows 7 7. Konfiguracja usługi protekcji dostępu do sieci, która weryfikuje „zdrowie” dołączanych stacji klienckich do sieci LAN (sieć przewodowa - 802.1x). Weryfikacja zdrowia w oparciu o: a. Włączenie firewall na wszystkich kartach sieciowych b. Obecność programu antywirusowego c. Włączenie mechanizmu automatycznej aktualizacji. 8. Przygotowanie polityk domenowych wymuszających ustawienia protekcji dostępu do sieci po stronie komputera (zamawiający nie dopuszcza ustawień ręcznych). 5. Konfiguracja WLAN: sieci 9. Przygotowanie serwera naprawczego dla klientów niespełniających polityk zdrowia. 10. Uruchomienie centralnego serwera logów dla urządzeń sieciowych w oparciu o uzgodnioną z Zamawiającym dystrybucję systemu Linux oraz skonfigurowanie urządzeń sieciowych do współpracy z serwerem logów (dotyczy routerów oraz przełączników). Na Wykonawcy spoczywa instalacja systemu operacyjnego oraz uruchomienie opisanej funkcjonalności. 1. Konfiguracja urządzeń zarządzających pracą punktów dostępowych sieci WLAN; a. Definicja punktów dostępowych sieci WLAN na urządzeniach; b. Konfiguracja interfejsu radiowego punktów dostępowych sieci WLAN: i. Wybór i konfiguracja kanałów radiowych na poszczególnych punktach dostępowych tak, aby zminimalizować interferencje pomiędzy poszczególnymi punktami dostępowymi sieci WLAN; ii. Wybór i konfiguracja odpowiednich SSID na poszczególnych punkach dostępowych; c. Konfiguracja kont administratora oraz ograniczenie dostępu do urządzenia jedynie ze stacji zarządzającej; d. Konfiguracja stacji zarządzającej pracą sieci WLAN: i. Logowanie zdarzeń występujących w sieci WLAN do stacji zarządzającej; e. Konfiguracja zaawansowanych mechanizmów bezpieczeństwa (autentykacja użytkowników korzystających z sieci WLAN oraz szyfrowanie ruchu transmitowanego przez sieć WLAN, w powiązaniu z dostarczanym serwerem uwierzytelniającym); f. Konfiguracja mechanizmu dostępu do wydzielonych sieci WLAN: i. Zabezpieczenie dostępu do gościnnej sieci WLAN (SSID Guest) poprzez autentykację na wewnętrznym serwerze WWW urządzenia zarządzającego pracą sieci WLAN; ii. Zabezpieczenie dostępu do wybranych sieci WLAN poprzez autentykację na zewnętrznym serwerze z wykorzystaniem kont z systemu domenowego; iii. Zabezpieczenie dostępu do wybranych sieci WLAN poprzez autentykację na zewnętrznym serwerze z wykorzystaniem certyfikatów; iv. Zezwolenie na dostęp sieci WLAN tylko w określonych porach dnia; v. Określenie rodzaju ruchu, jaki może być transmitowany w ramach sieci WLAN (np. dostęp do Internetu dla usług WWW, vpn, itp.); vi. Dla sieci WLAN pracowniczej (SSID Pracownik) zdefiniować politykę dostępu, 6. Konfiguracja telefonicznego. systemu 1. 2. 3. 4. 5. 6. która przypisze odpowiednią sieć VLAN na podstawie przynależności do grup w systemie domenowym g. Konfiguracja mechanizmów QoS w sieci WLAN (transmisja danych oraz głosu); Zamawiający wymaga połączenia dostarczonych central w jeden spójny system telefoniczny; Centrale będą zlokalizowane w dwóch osobnych budynkach połączonych ze sobą łączem światłowodowym. Wykonawca musi w budynku klasztoru przenieść istniejącą „starą” centrala. do oferowanego rozwiązani. Przeniesienie to wymaga również uporządkowanie podłączeń kablowych – przesycie łączówek na patpanele, które muszą zostać umieszczone w szafie 19’’ – dostawa po stronie wykonawcy Po stronie Wykonawcy leżą sprawy związane z migracją, które dotyczą obecnie wykorzystywanego podłączeniem do sieci PSTN (4x ISDN). Łącze to powinno zostać zachowane i migrowane do nowego systemu z zachowaniem obecnego planu numeracyjnego. Konfiguracja dostarczanych central w zakresie: a. Konfiguracja dostarczanych telefonów: i. Rejestracja w systemie; ii. Konfiguracja numeracji telefonów;. b. Integracja z lokalnym systemem autentykacyjnym zintegrowanym z systemem domenowym – zdalny dostęp; c. Konfiguracja restrykcji w zakresie dostępu do określonych prefiksów w sieci PSTN; d. Konfiguracja bramy głosowej oraz jej definicja w ramach centrali; e. Uwzględnienie nowej centrali w obsłudze planu numeracyjnego; f. Definicja prefiksów do sieci PSTN (sieci stacjonarne, sieci komórkowe, prefiksy międzynarodowe, itp.) oraz zapewnienie dostępu do określonych prefiksów jedynie przez uprawnionych do tego abonentów; g. Konfiguracja określonych usług w ramach centrali, np. mostek konferencyjny, źródło strumienia RTP odtwarzanego w kierunku abonenta w sytuacjach zawieszenia połączenia, transferu połączenia czy zestawiania konferencji, itp.; h. Konfiguracja użycia określonych kodeków przez telefony znajdujące się w danej lokalizacji; i. Konfiguracja integracji i synchronizacji systemowej książki telefonicznej serwera 7. Uruchomienie środowiska wirtualizacyjnego. komunikacyjnego z usługami katalogowymi (np.: Active Directory, LDAP, itp.); j. Konfiguracja zestawów sekretarsko – dyrektorskich; k. Konfiguracja grup pickup’owych l. Konfiguracja grup hantingowych. n. Konfiguracja systemowej książki telefonicznej oraz książek prywatnych dla poszczególnych abonentów; o. Konfiguracja styku połączenia z Internetem – SIP trunk. p. Konfiguracja zabezpieczeń q. Zdefiniowanie ruchu poddanego inspekcji w module IPS r. Opracowanie polityki restrykcji dla połączeń telefonicznych poprzez wdrożenie usługi PIN. Polityka powinna uwzględniać różne obszary nawiązywania połączeń np.: Połączenia lokalne-wewnętrzne, miasto, międzymiastowe, międzynarodowe, komórkowe. s. Testowanie obsługi ruchu przychodzącego i wychodzącego z Internetu t. Testowanie nawiązywania połączeń telefonicznych z siecią publiczną 7. Testowanie działania lokalnej telefonii. Zamawiający wymaga zaplanowania, uruchomienia oraz przetestowania środowiska wirtualizacyjnego, co najmniej w zakresie: 1. Aktywacja licencji oprogramowania wirtualizacyjnego na stronie producenta. 2. Przygotowanie serwera do instalacji oprogramowania wirtualizacyjnego – aktualizacja oprogramowania układowego do najnowszej stabilnej wersji oferowanej przez producenta. 3. Instalacja oprogramowania wirtualizacyjnego na dostarczonym serwerze. 4. Instalacja najnowszych poprawek do środowiska wirtualizacyjnego oferowanych przez producenta oprogramowania wirtualizacyjnego oraz przez producenta serwerów. 5. Konfiguracja i podłączenie serwera wirtualizacyjnych do zasobu dyskowego. 6. Konfiguracja i podłączenie serwera wirtualizacyjnego do sieci LAN Zamawiającego. Zamawiający wymaga, aby serwer wirtualizacyjny był podłączony do sieci LAN Zamawiającego, co najmniej taką liczbą portów, by w przypadku niedostępności (awarii) n-(n-1) ścieżek, gdzie n oznacza liczbę wszystkich dostępnych ścieżek (portów) był zachowany dostęp do sieci LAN. 7. Konfiguracja sieci w infrastrukturze wirtualnej - konieczna jest konfiguracja wspierająca wirtualne sieci LAN w oparciu o protokół 802.1q. 8. Przygotowanie koncepcji wirtualizacji fizycznej maszyny. 9. Instalacja i konfiguracja oprogramowania zarządzającego środowiskiem wirtualnym. 10. Instalacja oraz uruchomienie środowiska wykonywania kopii zapasowych wirtualnych maszyn według poniższych wymagań: a. Kopie wirtualnych maszyn muszą być wykonywane przy użyciu mechanizmów oferowanych przez dostarczane środowisko wirtualizacyjne. b. Kopie wirtualnych maszyn muszą być wykonywane na dedykowany zasób dyskowy. c. Kopie wirtualnych maszyn muszą być wykonywane automatycznie według zadanego harmonogramu. d. Kopie zapasowe muszą być wykonywane z zastosowaniem mechanizmów deduplikacji danych w celu zapewnienia inteligentnego zarządzania przestrzenią dyskową. e. Musi istnieć możliwość odtworzenia: całej wirtualnej maszyny dysku wirtualnej maszyny pojedynczych plików wirtualnej maszyny (zamontowanie pliku z kopią zapasową w systemie operacyjnym gościa) 11. Konfiguracja uprawnień w środowisku wirtualizacyjnym – integracja z usługą katalogową 12. Konfiguracja powiadomień o krytycznych zdarzeniach (email). 8. Prace instalacyjno – konfiguracyjne Elektroniczny system informacyjny 1. Montaż i uruchomienie dostarczonych ekranów LED wraz z uchwytami montażowymi i terminalem wyświetlającym wraz z pełną infrastrukturą (sieć komputerowa, sieć elektryczna). 2. Montaż w miejscu wskazanym przez Zamawiającego – patrz szkice – załącznik nr 8. 3. Instalacja oprogramowania na terminalach wyświetlających. 4. Podłączenie i konfiguracja systemu tak, aby każdy ekran wraz z terminalem wyświetlającym mógł działać niezależnie 5. Instalacja oprogramowania do zarządzania elektronicznym systemem informacyjnym na komputerze wskazanym przez Zamawiającego. 6. Prezentacja rozwiązania. 7. Opieka serwisowa 12 miesięcy (telefoniczna, zdalna, mailowa, na miejscu u klienta). 8. Zapewnienie kilkudniowego bezpośredniego wsparcia powdrożeniowego (w siedzibie zamawiającego) w postaci specjalisty z zakresu dostarczonych urządzeń i oprogramowania (osoby te powinny przebywać na terenie zamawiającego w godz. 8.00 – 16.00). 9. Monitoring i optymalizacja rozwiązania. 9. Prace instalacyjno – konfiguracyjne Kioski informacyjne 10. Zaplanowanie oraz kompleksowe wdrożenie usługi katalogowej wraz z dodatkowymi komponentami 10.1. 10.2. Zaplanowanie liczby serwerów na potrzeby usługi katalogowej oraz serwerów plików Wersja systemu operacyjnego serwerów 1. Montaż i uruchomienie dostarczonych kiosków informatycznych wraz z pełną infrastrukturą (sieć komputerowa, sieć elektryczna). 2. Instalacja oprogramowania na kioskach informacyjnych. 3. Podłączenie i konfiguracja systemu tak, aby każdy kiosk mógł działać niezależnie 4. Instalacja oprogramowania do zarządzania kioskiem informacyjnym. 5. Prezentacja rozwiązania. 6. Opieka serwisowa 12 miesięcy (telefoniczna, zdalna, mailowa, na miejscu u klienta). 7. Zapewnienie 5-cio dniowego bezpośredniego wsparcia powdrożeniowego (w siedzibie zamawiającego) w postaci specjalisty z zakresu dostarczonych urządzeń i oprogramowania (osoby te powinny przebywać na terenie zamawiającego w godz. 7.30 – 16.00). 8. Monitoring i optymalizacja rozwiązania. Zaprojektowanie i wdrożenie usługi katalogowej wraz z dodatkowymi komponentami w taki sposób, aby spełnione były poniższe wymagania: Taka liczba serwerów, aby w przypadku awarii pojedynczego serwera był zapewniony ciągły dostęp do usługi katalogowej, a w szczególności mechanizmy uwierzytelniania oraz rozwiązywania nazw oraz serwera plików. Zamawiający dopuszcza wykorzystanie serwerów wirtualnych uruchomionych na dostarczonym środowisku wirtualizacyjnym. Zastosowany system operacyjny musi zapewniać, co najmniej: a) możliwość uruchomienia usługi katalogowej w trybie usługi b) możliwość skonfigurowania różnych polityk haseł dla różnych grup zabezpieczeń c) możliwość łatwego odzyskania usuniętego obiektu usługi katalogowej wraz ze wszystkimi danymi, jakie były z nimi związane przed usunięciem (w tym przynależność do grup zabezpieczeń) d) możliwość zarządzania usługą katalogową poprzez interfejs graficzny oraz CLI e) możliwość zainstalowania lokalnego Centrum Certyfikacji zapewniającego wydawanie niekwalifikowanych certyfikatów X.509 umożliwiających uwierzytelnianie na stacjach roboczych i serwerach z wykorzystaniem kart kryptograficznych, szyfrowanie danych 10.3. 10.4. Instalacja systemu Instalacja systemu operacyjnego serwerów w taki sposób, aby w łatwy sposób możliwe było włączenie funkcji szyfrowania partycji systemowej za pomocą wbudowanych w system operacyjny mechanizmów. operacyjnego serwerów Po instalacji systemy operacyjne muszą zostać prawidłowo aktywowane. Następnie należy zainstalować niezbędne aktualizacje oraz poprawki związane z bezpieczeństwem udostępnione przez producenta systemu operacyjnego. Uruchomienie usługi Uruchomienie usługi katalogowej, komponentów odpowiedzialnych za rozwiązywanie nazw. Usługa katalogowej oraz katalogowa musi być uruchomiona na dostarczonych serwerach wraz komponenty odpowiedzialne za rozwiązywanie nazw. Należy zweryfikować poprawność działania usługi katalogowej oraz niezbędnych komponentów, migracja komponentów odpowiedzialnych za rozwiązywanie nazw. Należy szczególną uwagę zwrócić na danych z obecnej usługi poprawne funkcjonowanie mechanizmów replikacji. Usługę katalogową należy skonfigurować w taki sposób, aby możliwe było wykorzystanie możliwie wszystkich funkcjonalności oferowanych przez katalogowej zastosowane systemy operacyjne, a w szczególności możliwość skonfigurowania różnych polityk haseł dla różnych grup zabezpieczeń, możliwość łatwego odzyskania usuniętego obiektu usługi katalogowej wraz ze wszystkimi danymi, jakie były z nimi związane przed usunięciem. Utworzenie struktury jednostek organizacyjnych na podstawie schematu organizacyjnego dostarczonego przez Zamawiającego. Zamawiający wymaga skonfigurowania delegacji uprawnień do zadanych jednostek organizacyjnych dla administratorów niższego poziomu. Administratorzy niższego poziomu powinni mieć uprawnienia do: a) Resetowania haseł użytkowników b) Odblokowywania kont użytkowników c) Zmiany atrybutów „Display Name” oraz „Last name” Zamawiający wymaga skonfigurowania parametrów audytu dla usługi katalogowej umożliwiających między innymi: a) Śledzenie zmian obiektów usługi katalogowej z dostępem do informacji o dotychczasowej wartości b) Śledzenie zmian dotyczących tworzenia, usuwania obiektów Zamawiający wymaga skonfigurowania dwóch stacji zarządzających. Zarządzanie środowiskiem będzie się odbywać z poziomu stacji zarządzających (usługa katalogowa, wszystkie możliwe do zarządzania 10.5. 10.6. z poziomu stacji zarządzającej komponenty serwerów). Konfiguracja polityki Konfiguracja globalnej polityki haseł dla domeny: a) Hasło musi zawierać minimum 7 znaków haseł oraz polityki b) Maksymalny czas ważności hasła: 15 dni blokowania kont c) Minimalny czas, po którym możliwa jest zmiana hasła: 180 dni d) Hasło musi spełniać zasady złożoności Konfiguracja polityki haseł dla kadry zarządzającej: a) Hasło musi zawierać minimum 10 znaków b) Maksymalny czas ważności hasła: 30 dni c) Minimalny czas, po którym możliwa jest zmiana hasła: 240 dni d) Hasło musi spełniać zasady złożoności Po 3 nieudanych próbach uwierzytelniania konto powinno być blokowane na 30 minut. Automatyczne anulowanie blokady ma następować po 480 minutach. Szczegółowe dane zostaną przekazane na etapie konfiguracji. Stworzenie skryptów Po oddaniu wdrożonego systemu do eksploatacji konieczne będzie tworzenie nowych kont służących do tworzenia użytkowników, grup zabezpieczeń oraz jednostek organizacyjnych. Zamawiający oczekuje stworzenia struktury usługi przez Wykonawcę skryptów ułatwiających te zadania. katalogowej Założenia skryptu tworzącego nowe jednostki organizacyjne oraz grupy: 1. Możliwość skonfigurowania za pomocą zmiennych w skrypcie, co najmniej: a) ścieżki i nazwy pliku wejściowego b) ścieżki i nazwy pliku logującego c) ścieżki i nazwy pliku wyjściowego (właściwego skryptu) d) nazwy FQDN domeny e) nazwy NetBIOS domeny f) nadrzędnej jednostki organizacyjnej, w której będą tworzone nowe obiekty g) ścieżek do udziałów dyskowych SHARE1 oraz SHARE2 2. Skrypt ma pobierać z pliku wejściowego listę jednostek organizacyjnych 3. Skrypt tworzy nowe jednostki organizacyjne w jednostce organizacyjnej nadrzędnej zdefiniowanej w części konfiguracyjnej skryptu 4. Skrypt tworzy nowe grupy zabezpieczeń o nazwie G_Nazwa_Jednoski_Organizacyjnej 5. Skrypt tworzy foldery: a) \\DOMENA\Public\SHARE1 b) \\DOMENA\Public\SHARE2 Foldery muszą posiadać tak ustawione parametry zabezpieczeń, aby użytkownicy nie mogli samodzielnie tworzyć nowych katalogów ani plików w lokalizacjach \\DOMENA\SHARE1 oraz \\DOMENA\SHARE2. 6. Skrypt tworzy podkatalogi: \\DOMENA\Public\SHARE1\Nazwa_Jednostki_Organizacyjnej oraz \\DOMENA\Public\SHARE2\Nazwa_Jednostki_Organizacyjnej 7. Skrypt nadaje uprawnienia do utworzonych podkatalogów według założeń: a) \\DOMENA\Public\SHARE1\Nazwa_Jednostki_Organizacyjnej: i. Administratorzy Domeny – Pełna kontrola ii. Grupa G_Nazwa_Jednostki_Organizacyjnej – Pełna kontrola z wyłączeniem uprawnień: Zmiana uprawnień, Przejęcie na własność, usuwanie katalogu Nazwa_Jednostki_Organizacyjnej iii. Wyłączenie dziedziczenia uprawnień z katalogu nadrzędnego poziomu iv. Włączenie propagacji uprawnień do katalogów i plików znajdujących się poniżej w strukturze a) \\DOMENA\Public\Share2\Nazwa_Jednostki_Organizacyjnej: v. Administratorzy Domeny – Pełna kontrola vi. Grupa G_Nazwa_Jednostki_Organizacyjnej – Pełna kontrola z wyłączeniem uprawnień: Zmiana uprawnień, Przejęcie na własność, usuwanie katalogu Nazwa_Jednostki_Organizacyjnej vii. Użytkownicy Uwierzytelnieni - Odczyt viii. Wyłączenie dziedziczenia uprawnień z katalogu nadrzędnego poziomu ix. Włączenie propagacji uprawnień do katalogów i plików znajdujących się poniżej w strukturze 8. Każde uruchomienie skryptu ma skutkować odczytaniem pliku wejściowego i wygenerowaniem właściwego skryptu (na końcu nazwy właściwego skryptu musi być dołączona bieżąca data i godzina) 9. Działanie skryptu właściwego musi być w całości logowane do pliku tekstowego, opatrzonego bieżącą datą i godziną w celu umożliwienia każdorazowego zweryfikowania poprawności działania Założenia skryptu tworzącego nowe konta użytkowników: 1. Możliwość skonfigurowania za pomocą zmiennych w skrypcie co najmniej: a) ścieżki i nazwy pliku wejściowego b) ścieżki i nazwy pliku logującego c) ścieżki i nazwy pliku wyjściowego (właściwego skryptu) d) nazwy FQDN domeny e) nazwy NetBIOS domeny f) nadrzędnej jednostki organizacyjnej, w której będą tworzone nowe obiekty g) ścieżki do udziału sieciowego HOME h) litery dysku katalogu domowego 2. Skrypt ma pobierać z pliku wejściowego listę kont użytkowników w formacie: NazwaUzytkownika;Imie;Nazwisko:Haslo;Dzial;NumerTelefonu 3. Skrypt tworzy nowe konta użytkowników w jednostce organizacyjnej nadrzędnej zdefiniowanej w części konfiguracyjnej skryptu pobierając wszystkie niezbędne dane z pliku wejściowego 4. Nowo utworzone konta użytkowników muszą mieć jednorazowo ustawione hasła – użytkownik musi zmienić hasło podczas pierwszego logowania 5. Skrypt tworzy katalog \\DOMENA\HOME\NazwaUzytkownika 6. Skrypt nadaje uprawnienia do utworzonych katalogów użytkowników według założeń: a) Administratorzy Domeny – Pełna kontrola b) Użytkownik – Pełna kontrola z wyłączeniem uprawnień: Zmiana uprawnień, Przejęcie na własność, usuwanie katalogu NazwaUzytkownika c) Wyłączenie dziedziczenia uprawnień z katalogu nadrzędnego poziomu d) Włączenie propagacji uprawnień do katalogów i plików znajdujących się poniżej w strukturze 10. Skrypt ma ustawić dla każdego konta użytkownika literę dysku domowego oraz poprawną ścieżkę sieciową 11. Każde uruchomienie skryptu ma skutkować odczytaniem pliku wejściowego i wygenerowaniem właściwego skryptu (na końcu nazwy właściwego skryptu musi być dołączona bieżąca data i godzina) 12. Działanie skryptu właściwego musi być w całości logowane do pliku tekstowego, opatrzonego bieżącą datą i godziną w celu umożliwienia każdorazowego zweryfikowania poprawności działania 13. Skrypt ma wygenerować dla każdego zakładanego konta osobny plik tekstowy zawierający między innymi: Nazwę użytkownika, Imię, Nazwisko, Hasło do pierwszego zalogowania. Tak utworzone pliki mogą zostać wydrukowane i przekazane użytkownikom. Powyżej opisane skrypty muszą posiadać w treści kodu stosowne komentarze opisujące działanie skryptów. Skrypty zostanę przekazane Zamawiającemu w wieczyste użytkowanie bez dodatkowych opłat wraz ze stosowną dokumentacją użytkownika oraz szczegółową instrukcja obsługi. 10.7. Zamawiający wymaga wygenerowania kont użytkowników, katalogów domowych użytkowników, jednostek organizacyjnych, grup zabezpieczeń za pomocą opracowanych skryptów. Skonfigurowanie mechanizmów mapowania dysków sieciowych dla systemów Windows XP Skonfigurowanie mapowania zasobów Professional, Windows Vista, Windows 7. sieciowych Mapowane mają być między innymi zasoby: \\DOMENA\Public\SHARE1 \\DOMENA\Public\SHARE2 Oraz określone przez Zamawiającego drukarki sieciowe. 10.8. Zamawiający wymaga skonfigurowanie mapowania dysków sieciowych za pomocą zasad grup na dwa sposoby: 1. Z wykorzystaniem skryptów logowania 2. Z wykorzystaniem mechanizmów zaimplementowanych w systemach Microsoft Windows Vista i nowszych (Wymagane jest także skonfigurowanie automatycznej instalacji niezbędnych składników na stacjach klienckich. Zamawiający nie dopuszcza instalacji wymaganych składników ręcznie). Zamawiający wymaga uruchomienie oraz skonfigurowanie serwerów plików oraz serwerów wydruków Uruchomienie i skonfigurowanie serwera tak, aby były spełnione poniższe założenia: plików oraz wydruków Serwery plików muszą być skonfigurowane z wykorzystaniem dostępnych w zaoferowanych systemach operacyjnych serwerów mechanizmów zwiększających dostępność danych poprzez zastosowanie technologii replikacji systemu plików. Konieczność taka podyktowana jest zapewnieniem ciągłości dostępu do krytycznych danych Zamawiającego w przypadku awarii jednego z serwera plików. Zastosowane mechanizmy replikacji systemu plików muszą zapewniać: Replikację multi-master z rozwiązywaniem konfliktów Wykorzystanie algorytmów kompresji danych wykrywających zmiany na poziomie bloków danych w obrębie plików – replikacji podlegają tylko zmienione bloki danych, a nie całe pliki. Serwery plików muszą być skonfigurowane w taki sposób, aby ograniczać ekspozycję danych dla użytkowników oraz grup, które nie mają do nich dostępu. Na serwerach plików muszą być skonfigurowana przydziały dyskowe dla użytkowników i grup. Zamawiający wymaga także skonfigurowania przydziałów dyskowych dla wskazanych folderów. Zamawiający wymaga włączenia i skonfigurowania mechanizmów uniemożliwiających przechowywanie niedozwolonych typów plików. Konieczne jest także skonfigurowanie mechanizmów raportujących. Zamawiający wymaga skonfigurowania mechanizmów przekierowania lokalnych folderów „Moje Dokumenty” oraz „Pulpit” ze stacji roboczych na serwery plików. Funkcjonalność ta musi poprawnie działać dla systemów: Windows XP Professional, Windows Vista, Windows 7. Zamawiający wymaga stworzenie domyślnego, obowiązującego profilu wędrującego dla różnych systemów operacyjnych tj. Windows XP/SP3, Windows Vista, Windows 7. Domyślny profil ma uwzględniać opracowanie i wykonanie grafiki na pulpit komputera klienta. Grafika będzie akceptowana przez Zamawiającego. Zamawiający wymaga stworzenia i przypisania odpowiednich polityk globalnych dla wymuszenia stosowania obowiązkowych (niemodyfikowalnych) profili mobilnych. Zamawiający wymaga opracowania koszyka dozwolonych aplikacji wraz z implementacją polityk globalnych ograniczających dostęp do aplikacji z wykorzystaniem np.: dedykowanych ustawiń związanych z polityką kontroli uruchomienia aplikacji. Zamawiający wymaga skonfigurowania parametrów audytu dla serwerów plików umożliwiających między innymi: a) Określenie daty, czasu, nazwy użytkownika, który usunął / próbował usunąć plik/folder b) Określenie daty, czasu, nazwy użytkownika, który zapisał / próbował zapisać plik/folder c) Określenia daty, czasu, nazwy użytkownika, który próbował uzyskać nieuprawniony dostęp do zasobów, do których nie ma uprawnień. Zamawiający wymaga uruchomienia serwera wydruków oraz podłączenia i skonfigurowania drukarek sieciowych. Zamawiający wymaga opracowania i skonfigurowania odpowiednich polityk globalnych mapujących odpowiednie drukarki użytkownikom. Niedopuszczalne jest przyłączenie wszystkim użytkownikom wszystkich dostępnych drukarek. Użytkownicy powinni mieć przyłączone drukarki znajdujące się najbliżej jego komputera. Zamawiający wymaga dołączenia wszystkich stacji roboczych do domeny. W procesie dołączania stacji 10.9. Dołączenie stacji roboczych do domeny konieczne jest przeprowadzenie migracji profili użytkowników mająca na celu roboczych do domeny zachowanie specyficznych ustawień lokalnych kont użytkowników (miedzy innymi zachowanie ustawień aplikacji oraz poczty elektronicznej). Po zalogowaniu się użytkownika na konto domenowe użytkownik nie powinien zauważyć znaczących różnic w wyglądzie profilu (zachowane tapety oraz ustawienia pulpitu, dotychczas działające aplikacje powinny działać jak dotychczas bez potrzeby ponownej konfiguracji). 10.10. Uruchomienie usług Zamawiający wymaga uruchomienia i skonfigurowania usług dostępnych w dostarczonych systemach ułatwiających wdrażanie operacyjnych serwerów umożliwiających wdrażanie obrazów systemów operacyjnych na nowych nowych stacji roboczych stacjach roboczych. Usługi ułatwiające wdrażanie nowych stacji roboczych muszą zapewniać integrację z uruchomionymi usługami katalogowymi. i serwerów Zamawiający wymaga konfiguracji usług ułatwiających wdrażanie nowych stacji roboczych co najmniej w zakresie: 1. Przygotowanie systemu do przeprowadzania nienadzorowanej sieciowej instalacji następujących systemów operacyjnych (należy przygotować wymagane do instalacji nienadzorowanej pliki odpowiedzi): a. Microsoft Windows XP Professional SP3 b. Microsoft Windows Vista c. Microsoft Windows 7 d. Microsoft Windows Server 2003 R2 e. Microsoft Windows Server 2008 R2 10.11. Uruchomienie usług umożliwiającą instalację i zarządzanie aktualizacjami stacji roboczych Windows 11. Przygotowanie infrastruktury PKI 2. Przygotowanie systemu do zapisu obrazu wzorcowej stacji roboczej wraz z zainstalowanymi i skonfigurowanymi aplikacjami na serwer 3. Przygotowanie systemu do jednoczesnego wdrażania obrazów stacji roboczych poprzez sieć LAN z wykorzystaniem multiemisji 4. Przygotowanie systemu do samodzielnej naprawy stacji roboczych przez użytkowników – w przypadku uszkodzenia systemu operacyjnego stacji roboczej użytkownik ma mieć możliwość uruchomienia komputera z sieci LAN, a następnie po uwierzytelnieniu, wybór obrazu stacji roboczej do automatycznej instalacji. Zamawiający wymaga uruchomienia i skonfigurowania usług dostępnych w dostarczonych systemach operacyjnych serwerów umożliwiających zarządzanie aktualizacjami stacji roboczych i serwerów Windows według założeń: 1. Aktualizacje i poprawki mają być pobierane na serwer instalacyjny za pośrednictwem sieci Internet 2. Administrator zatwierdza aktualizacje do instalacji 3. Stacje robocze i serwery pobierają i automatycznie instalują zatwierdzone przez Administratora aktualizacje według określonego harmonogramu Zamawiający wymaga skonfigurowania co najmniej następujących parametrów: 1. Systemów operacyjnych, aplikacji oraz wersji językowych, dla których będą pobierane aktualizacje 2. Kategorii aktualizacji 3. Grup komputerów (KOMPUTERY, SERWERY, KOMPUTERY-TEST, SERWERY-TEST) 4. Polityk globalnych przypisujących komputery znajdujące się w określonych jednostkach organizacyjnych do odpowiednich grup komputerów 5. Zasad automatycznego zatwierdzania nowych aktualizacji. 6. Mechanizmów raportowania (email) Zamawiający wymaga przygotowania i uruchomienia wewnętrznej infrastruktury PKI. Zamawiający posiada stacje robocze pracujące w oparciu o następujące systemy operacyjne: Windows XP Professional, Windows Vista, Windows 7. Wymagana przez Zamawiającego konfiguracja zawiera co najmniej: 1. Zaplanowanie i uruchomienie wewnętrznej struktury CA 2. Konfiguracja szablonów certyfikatów 3. Wydanie certyfikatów dla serwerów oraz stacji roboczych 4. Zastosowanie mechanizmów bezpieczeństwa poprzez możliwość backupu archiwizacji kluczy prywatnych wydawanych certyfikatów. 5. Wskazanie wszystkich możliwych dróg publikacji list CRL 12. Testowanie i modyfikacja parametrów infrastruktury sieciowej. 1. 2. 3. 4. 5. 6. 7. 8. 13. Prace instalacyjno – konfiguracyjne: System transmisji internetowych oraz zestawu video 1. 2. 3. 4. 5. 6. 7. 8. 9. 14. Termin wykonania prac instalacyjno- Testowanie mechanizmów bezpieczeństwa systemu IT Testowanie wydajności przesyłu i zapisu danych. Testowanie mechanizmów replikacji danych. Testowanie dostępu publicznego do zasobów sieciowo-serwerowych. Testy wydajnościowe połączeń pochodzących z Internetu i wychodzących z zasobów lokalnych do Internetu Testowanie autoryzowanego dostępu do wewnętrznych zasobów. Testowanie nawiązywania połączeń telefonicznych z sieci publicznej, z oddziałów z numerów lokalnych Wprowadzanie koniecznych modyfikacji konfiguracji urządzeń sieciowych po przeprowadzonych testach Instalacja i uruchomienie dostarczonych urządzeń wraz z uchwytami montażowymi wraz z pełną infrastrukturą (dołączenie do istniejącego, dedykowanego okablowania strukturalnego oraz sieci elektrycznej). Instalacja w miejscu wskazanym przez Zamawiającego. Instalacja oprogramowania systemowego. Podłączenie i konfiguracja systemu tak, spełniał parametry SIWZ – opis przedmiotu zamówienia. Strojenie rozwiązania Prezentacja rozwiązania. Opieka serwisowa 12 miesięcy (telefoniczna, zdalna, mailowa, na miejscu u klienta). Zapewnienie kilkudniowego bezpośredniego wsparcia powdrożeniowego (w siedzibie zamawiającego) w postaci specjalisty z zakresu dostarczonych urządzeń i oprogramowania (osoby te powinny przebywać na terenie zamawiającego w godz. 8.00 – 16.00). Monitoring i optymalizacja rozwiązania. Wszystkie wymienione prace wdrożeniowe muszą zostać wykonane wspólnie z przedstawicielem zamawiającego, z każdego etapu prac powinien zostać sporządzony protokół. Powyższe czynności wdrożeniowych. Oddanie należy wykonać w okresie realizacji Zamówienia po wcześniejszym uzgodnieniu harmonogramu systemu do eksploatacji. wdrożenia z Zamawiającym. Wykonawca jest zobowiązany do zapewnienia wsparcia technicznego w postaci dwóch osób w siedzibie Zamawiającego w ciągu pierwszych pięciu dni roboczych następujących po pracach wdrożeniowo – instalacyjnych w godzinach od 7.30 do 16.00. W tym czasie przedstawiciele Wykonawcy zobowiązani są do rozwiązywania problemów technicznych, które wystąpią na etapie oddawania systemu do eksploatacji. W tym czasie przedstawiciele Wykonawcy dokonają prezentacji działania sytemu dla dwóch pracowników Zamawiającego z zakresu zastosowanych technologii oraz poprawnej eksploatacji wdrożonych rozwiązań, a w szczególności: a) zastosowanej technologii serwerów b) zastosowanej technologii pamięci masowej c) wirtualizacji d) systemu backupu e) zastosowanych rozwiązań aplikacyjnych f) systemu monitoringu g) systemu video-konferencyjnego h) Systemu audio z dedykowanym nagłośnieniem 15. Opracowanie dokumentacji powykonawczej Wykonawca zapewni również wparcie techniczne ze strony inżynierów w okresie 60 dni od momentu podpisania protokołów odbioru. Wsparcie polegałoby na pomocy zdalnej lub telefonicznej przy rozwiązaniu problemów, które ewentualnie pojawią się podczas eksploatacji ww. rozwiązania. Zamawiający wymaga opracowania szczegółowej dokumentacji technicznej użytkownika (w formie papierowej i elektronicznej) obejmującej wszystkie etapy wdrożenia całości systemu. Wykonawca jest zobowiązany do przygotowania w formie papierowej i elektronicznej procedur eksploatacyjnych systemu. 1. Wszelkie zmiany w stosunku do projektu wykonawczego z podaniem ich powodów. 2. Konfiguracje urządzeń (lub opisy konfiguracji w przypadku sprzętu lub oprogramowania nieumożliwiającego eksportu konfiguracji do pliku tekstowego bądź posiadające rozproszoną konfigurację). 3. Dyski instalacyjne dostarczonego oprogramowania, jeżeli takowe występowały. 4. Kody dostępowe oraz klucze licencyjne, jeżeli takowe występowały. 5. Opis typowych czynności, prac administracyjnych, które pozwalają na codzienną obsługę dostarczonego sprzętu, systemów.