Contract
Regionalnego Programu Operacyjnego Województwa Dolnośląskiego na lata 2014-2020
Załącznik nr 1
Dotyczy zapytania ofertowego nr 1/11/2021/RdKZ w ramach projektu „Razem dla kształcenia w powiecie kłodzkim”, współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA:
Przedmiotem zamówienia jest dostawa komputerów przenośnych, komputerów stacjonarnych, projektorów multimedialnych, głośników, drukarki laserowej oraz skanera A4 na potrzeby wyposażenia szkolnych pracowni nauki zawodu.
Poz. 1.: Komputer przenośny – ilość sztuk: 8
Lp. | Nazwa komponentu | Wymagane minimalne parametry techniczne |
1. | Komputer | Komputer będzie wykorzystywany w szkolnej pracowni nauki zawodu dla potrzeb aplikacji biurowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna. |
2. | Ekran | Matryca TFT, 15,6” z podświetleniem w technologii LED SVA, powłoka antyrefleksyjna Anti-Glare- rozdzielczość: FHD 1920x1080, 220nits |
3. | Obudowa | Obudowa komputera matowa, zawiasy metalowe. Kąt otwarcia matrycy min.140 stopni. W obudowe wbudowane co najmien 2 diody sygnalizujące stan naładowania akumulatora oraz pracę dysku twardego. Wbudowany w obudowę napęd DVD-RW. |
4. | Chipset | Dostosowany do zaoferowanego procesora |
5. | Płyta główna | Zaprojektowana i wyprodukowana przez producenta komputera wyposażona w interfejs SATA III (6 Gb/s) do obsługi dysków twardych. Możliwość instalacji dwóch dysków twardych 1x M.2 oraz 1x 2.5. |
6. | Procesor i wydajność komputera | Oferowany komputer przenośny musi osiągać w teście wydajności : SYSMARK 2018 – wynik min. 800 – test z przeprowadzonej konfiguracji załączyć do oferty. Wymagane testy wydajnościowe wykonawca musi przeprowadzić na automatycznych ustawieniach konfiguratora dołączonego przez firmę BAPCO – lub konfiguratora równoważnego - i przy natywnej rozdzielczości wyświetlacza oraz włączonych wszystkich urządzaniach. Nie dopuszcza się stosowanie overclokingu, oprogramowania wspomagającego pochodzącego z innego źródła niż fabrycznie zainstalowane oprogramowanie przez producenta, ingerowania w ustawieniach BIOS ( tzn. wyłączanie urządzeń stanowiących pełną konfigurację) jak również w samym środowisku systemu (tzn. zmniejszanie rozdzielczości, jasności i kontrastu itp.). Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzonych wszystkich wymaganych testów Oferent musi dostarczyć Zamawiającemu oprogramowanie testujące, komputer do testu oraz dokładny opis metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie |
dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego. | ||
7. | Pamięć operacyjna | Min. 16GB z możliwością rozbudowy do 32GB, rodzaj pamięci min. DDR4, 2400MHz. Dwa wymienne sloty na pamięć RAM. |
8. | Dysk twardy | Min. 256GB SSD M.2 zawierający partycję RECOVERY umożliwiającą odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii. |
9. | Karta graficzna | Zintegrowana karta graficzna wykorzystująca pamięć RAM systemu dynamicznie przydzielaną na potrzeby grafiki w trybie UMA (Unified Memory Access) – z możliwością dynamicznego przydzielenia do 2 GB pamięci. |
10. | Audio/Video | Wbudowana, zgodna z HD Audio, wbudowane głośniki stereo min 2x 1,5W, wbudowany mikrofon, sterowanie głośnością głośników za pośrednictwem wydzielonych klawiszy funkcyjnych na klawiaturze, wydzielony przycisk funkcyjny do natychmiastowego wyciszania głośników oraz mikrofonu (mute), wbudowana kamera. |
11. | Karta sieciowa | Zintegrowana z płytą główną 10/100/1000 – RJ 45 |
12. | Porty/złącza | Przynajmniej: 2xUSB 3.2, 1x USB 2.0, złącze słuchawek i złącze mikrofonu typu COMBO, 1xHDMI, RJ-45, czytnik kart multimedialnych (min SD/SDHC/SDXC). |
13. | Klawiatura | Klawiatura wyspowa, układ US. Klawiatura z wydzielonym blokiem numerycznym. |
14. | WiFi | Wbudowana karta sieciowa, pracująca w standardzie AC |
15. | Bluetooth | Wbudowany moduł Bluetooth przynajmniej 4.2 |
16. | Bateria | Bateria – 3 komorowa, przynajmniej 3500mAh pozwalająca na nieprzerwaną pracę urządzenia min 5 godzin – wydruk z testu BAPCO MobileMark - lub testu równoważnego - załączyć do oferty. |
17. | Zasilacz | Zasilacz zewnętrzny max 65W |
18. | BIOS | BIOS zgodny ze specyfikacją UEFI. Możliwość odczytania z BIOS bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych następujących informacji: - wersji BIOS - nr seryjnym komputera - ilości pamięci RAM - typie procesora i jego prędkości -modele zainstalowanych dysków twardych Administrator z poziomu BIOS musi mieć możliwość wykonania poniższych czynnośći: - Możliwość ustawienia hasła dla twardego dysku - Możliwość ustawienia hasła na starcie komputera tzw. POWER-On Password - Możliwość ustawienia hasła Administratora i użytkowanika BIOS - Mozliwość włączania/wyłaczania wirutalizacji z poziomu BIOSU - Możliwość Wyłączania/Włączania: zintegrowanej karty WIFI, portów USB, Tryby PXE dla karty sieciowej, Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas startu komputer nie wykrywa urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne. |
19. | Bezpieczeństwo | - złącze Kensington Lock, |
- Zintegrowany z płytą główną dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego (TPM 2.0) lub klucza równoważnego. | ||
20. | Certyfikaty i standardy | • Certyfikat ISO9001:2000 – lub równoważny - dla producenta sprzętu (należy załączyć do oferty) • ENERGY STAR 6.1 certyfikat lub wydruk ze strony xxxx://xxx.xx-xxxxxxxxxx.xxx lub xxxx://xxx.xxxxxxxxxx.xxx • Deklaracja zgodności CE (załączyć do oferty) • Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci oświadczenia producenta jednostki |
21. | Waga/Wymiary | - Waga urządzenia z baterią podstawową maksymalnie 1,9kg |
22. | System operacyjny – w formularzu oferty trzeba podać nazwę oferowanego oprogramowania | Windows 10 Professional 64 bit lub równoważny System operacyjny klasy PC musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: Dostępne dwa rodzaje graficznego interfejsu użytkownika: Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego Interfejs użytkownika dostępny w wielu językach do wyboru – w tym polskim i angielskim Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych, Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim Wbudowany system pomocy w języku polskim. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących). Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące. Mozliwość pracy w domenie Active Directory. Klucz produktu przypisany do komputera aby przy ponownej reinstalacji systemu nie było konieczności wpisywania klucza. |
23. | Bezpieczeństwo i oprogramowanie dodatkowe – w formularzu oferty trzeba podać nazwę oferowanego oprogramowania | Licencja 2 lata, System chroniący przed zagrożeniami, posiadający certyfikaty VB100%, OPSWAT, AVLAB +++, AV Comperative Advance + - lub certyfikaty równoważne. Silnik musi umożliwiać co najmniej: • wykrywanie i blokowania plików ze szkodliwą zawartością, w tym osadzonych/skompresowanych plików, które używają czasie rzeczywistym algorytmów kompresji, • wykrywanie i usuwanie plików typu rootkit oraz złośliwego oprogramowania, również przy użyciu technik behawioralnych, • stosowanie kwarantanny, • wykrywanie i usuwanie fałszywego oprogramowania bezpieczeństwa (roguewear) • skanowanie urządzeń USB natychmiast po podłączeniu, • automatyczne odłączanie zainfekowanej końcówki od sieci, • skanowanie plików w czasie rzeczywistym, na żądanie, w interwałach czasowych lub poprzez harmonogram, w sposób w pełni konfigurowalny w stosunku do podejmowanych akcji w przypadku wykrycia zagrożenia, z możliwością wykluczenia typu pliku lub lokalizacji. • Zarządzanie „aktywami” stacji klienckiej, zbierające informacje co najmniej o nazwie komputera, producencie i modelu komputera, przynależności do grupy roboczej/domeny, szczegółach systemu operacyjnego, lokalnych kontach użytkowników, dacie i godzinie uruchomienia i ostatniego restartu komputera, parametrach sprzętowych (proc.,RAM, SN, storage), BIOS, interfejsach sieciowych, dołączonych peryferiach. • Musi posiadać moduł ochrony IDS/IPS • Musi posiadać mechanizm wykrywania skanowania portów • Musi pozwalać na wykluczenie adresów IP oraz PORTów TCP/IP z modułu wykrywania skanowania portów • Moduł wykrywania ataków DDoS musi posiadać kilka poziomów wrażliwości Szyfrowanie danych: • Oprogramowanie do szyfrowania, chroniące dane rezydujące na punktach końcowych za pomocą silnych algorytmów szyfrowania takich jak AES, RC6, SERPENT i DWAFISH – lub równoważnych. Pełne szyfrowanie dysków działających x.xx. na komputerach z systemem Windows. • Zapobiegające utracie danych z powodu utraty / kradzieży punktu końcowego. Oprogramowanie szyfruje całą zawartość na urządzeniach przenośnych, takich jak Pen Drive'y, dyski USB i udostępnia je tylko autoryzowanym użytkownikom. Oprogramowanie umożliwia blokowanie wybranych przez administratora urządzeń zewnętrznych podłączanych do stacji końcowej. Oprogramowanie umożliwia zdefiniowanie listy zaufanych urządzeń, które nie będą blokowane podczas podłączanie do stacji końcowej. Istnieje możliwość blokady zapisywanie plików na zewnętrznych dyskach USB oraz |
blokada możliwości uruchamiania oprogramowania z takich dysków. Blokada ta powinna umożliwiać korzystanie z pozostałych danych zapisanych na takich dyskach. Interfejs zarządzania wyświetla monity o zbliżającym się zakończeniu licencji, a także powiadamia o zakończeniu licencji. Dodatkowy moduł chroniący dane użytkownika przed działaniem oprogramowania ransomware. Działanie modułu polega na ograniczeniu możliwości modyfikowania chronionych plików, tylko procesom systemowym oraz zaufanym aplikacjom. Możliwość dowolnego zdefiniowania dodatkowo chronionych folderów zawierających wrażliwe dane użytkownika. Możliwość zdefiniowania zaufanych folderów. Aplikacje uruchamiane z zaufanych folderów mają możliwość modyfikowania plików objętych dodatkową ochroną any ransomware. Zaawansowane monitorowanie krytycznych danych użytkownika zapewniające zapobiegające prze niezamierzonymi manipulacjami – ataki ransomware Centralna konsola zarządzająca zainstalowana na serwerze musi umożliwiać co najmniej: • Przechowywanie danych w bazie typu SQL, z której korzysta funkcjonalność raportowania konsoli • Zdalną instalację lub deinstalację oprogramowania ochronnego na stacjach klienckich, na pojedynczych punktach, zakresie adresów IP lub grupie z ActiveDirectory • Tworzenie paczek instalacyjnych oprogramowania klienckiego, z rozróżnieniem docelowej platformy systemowej (w tym 32 lub 64bit dla systemów Windows i Linux), w formie plików .exe lub .msi dla Windows oraz formatach dla systemów Linux • Centralną dystrybucję na zarządzanych klientach uaktualnień definicji ochronnych, których źródłem będzie plik lub pliki wgrane na serwer konsoli przez administratora, bez dostępu do sieci Internet. • Raportowanie dostępne przez dedykowany panel w konsoli, z prezentacją tabelaryczną i graficzną, z możliwością automatycznego czyszczenia starych raportów, z możliwością eksportu do formatów CSV i PDF, prezentujące dane zarówno z logowania zdarzeń serwera konsoli, jak i dane/raporty zbierane ze stacji klienckich, w tym raporty o oprogramowaniu zainstalowanym na stacjach klienckich • Definiowanie struktury zarządzanie opartej o role i polityki, w których każda z funkcjonalności musi mieć możliwość konfiguracji Zarządzanie przez Chmurę: 1. Musi być zdolny do wyświetlania statusu bezpieczeństwa konsolidacyjnego urządzeń końcowych zainstalowanych w różnych biurach 2. Musi posiadać zdolność do tworzenia kopii zapasowych i przywracania plików konfiguracyjnych z serwera chmury 3. Xxxx posiadać zdolność do promowania skutecznej polityki lokalnej do globalnej i zastosować ją globalnie do wszystkich biur 4. Musi mieć możliwość tworzenia wielu poziomów dostępu do hierarchii aby umożliwić dostęp do Chmury zgodnie z przypisaniem do grupy |
5. Musi posiadać dostęp do konsoli lokalnie z dowolnego miejsca w nagłych przypadkach 6. Musi posiadać możliwość przeglądania raportów podsumowujących dla wszystkich urządzeń 7. Musi posiadać zdolność do uzyskania raportów i powiadomień za pomocą poczty elektronicznej Centralna konsola do zarządzania i monitorowania użycia zaszyfrowanych woluminów dyskowych, dystrybucji szyfrowania, polityk i centralnie zarządzanie informacjami odzyskiwania, niezbędnymi do uzyskania dostępu do zaszyfrowanych danych w nagłych przypadkach. Aktualizacja oprogramowania w trybie offline, za pomocą paczek aktualizacyjnych ściągniętych z dedykowanej witryny producenta oprogramowania. 1. Serwer: centralna konsola zarządzająca oraz oprogramowanie chroniące serwer 2. Oprogramowanie klienckie, zarządzane z poziomu serwera. System musi umożliwiać, w sposób centralnie zarządzany z konsoli na serwerze, co najmniej: • różne ustawienia dostępu dla urządzeń: pełny dostęp, tylko do odczytu i blokowanie • funkcje przyznania praw dostępu dla nośników pamięci tj. USB, CD • funkcje regulowania połączeń WiFi i Bluetooth • funkcje kontrolowania i regulowania użycia urządzeń peryferyjnych typu: drukarki, skanery i kamery internetowe • funkcję blokady lub zezwolenia na połączenie się z urządzeniami mobilnymi • funkcje blokowania dostępu dowolnemu urządzeniu • możliwość tymczasowego dodania dostępu do urządzenia przez administratora • zdolność do szyfrowania zawartości USB i udostępniania go na punktach końcowych z zainstalowanym oprogramowaniem klienckim systemu • możliwość zablokowania funkcjonalności portów USB, blokując dostęp urządzeniom innym niż klawiatura i myszka • możliwość zezwalania na dostęp tylko urządzeniom wcześniej dodanym przez administratora • możliwość zarządzani urządzeniami podłączanymi do końcówki, takimi jak iPhone, iPad, iPod, Webcam, card reader, BlackBerry • możliwość używania tylko zaufanych urządzeń sieciowych, w tym urządzeń wskazanych na końcówkach klienckich • funkcję wirtualnej klawiatury • możliwość blokowania każdej aplikacji • możliwość zablokowania aplikacji w oparciu o kategorie • możliwość dodania własnych aplikacji do listy zablokowanych • zdolność do tworzenia kompletnej listy aplikacji zainstalowanych na komputerach klientach poprzez konsole administracyjna na serwerze |
• dodawanie innych aplikacji • dodawanie aplikacji w formie portable • możliwość wyboru pojedynczej aplikacji w konkretnej wersji • dodawanie aplikacji, których rozmiar pliku wykonywalnego ma wielkość do 200MB • kategorie aplikacji typu: tuning software, toolbars, proxy, network tools, file sharing application, backup software, encrypting tool • możliwość generowania i wysyłania raportów o aktywności na różnych kanałach transmisji danych, takich jak wymienne urządzenia, udziały sieciowe czy schowki. • możliwość zablokowania funkcji Printscreen • funkcje monitorowania przesyłu danych między aplikacjami zarówno na systemie operacyjnym Windows jak i OSx • funkcje monitorowania i kontroli przepływu poufnych informacji • możliwość dodawania własnych zdefiniowanych słów/fraz do wyszukania w różnych typów plików • możliwość blokowania plików w oparciu o ich rozszerzenie lub rodzaj • możliwość monitorowania i zarządzania danymi udostępnianymi poprzez zasoby sieciowe • ochronę przed wyciekiem informacji na drukarki lokalne i sieciowe • ochrona zawartości schowka systemu • ochrona przed wyciekiem informacji w poczcie e-mail w komunikacji SSL • możliwość dodawania wyjątków dla domen, aplikacji i lokalizacji sieciowych • ochrona plików zamkniętych w archiwach • Zmiana rozszerzenia pliku nie może mieć znaczenia w ochronie plików przed wyciekiem • możliwość tworzenia profilu DLP dla każdej polityki • wyświetlanie alertu dla użytkownika w chwili próby wykonania niepożądanego działania • ochrona przez wyciekiem plików poprzez programy typu p2p Monitorowanie zmian w plikach: • Możliwość monitorowania działań związanych z obsługą plików, takich jak kopiowanie, usuwanie, przenoszenie na dyskach lokalnych, dyskach wymiennych i sieciowych. • Funkcje monitorowania określonych rodzajów plików. • Możliwość wykluczenia określonych plików/folderów dla procedury monitorowania. • Generator raportów do funkcjonalności monitora zmian w plikach. • możliwość śledzenia zmian we wszystkich plikach • możliwość śledzenia zmian w oprogramowaniu zainstalowanym na końcówkach • możliwość definiowana własnych typów plików Optymalizacja systemu operacyjnego stacji klienckich: • usuwanie tymczasowych plików, czyszczenie niepotrzebnych wpisów do rejestru |
oraz defragmentacji dysku • optymalizacja w chwili startu systemu operacyjnego, przed jego całkowitym uruchomieniem • możliwość zaplanowania optymalizacje na wskazanych stacjach klienckich • instruktaż stanowiskowy pracowników Zamawiającego • dokumentacja techniczna w języku polskim Wspierane platformy i systemy operacyjne: 1. Microsoft Windows XP/7/8/10/ Professional (32-bit/64-bit) 2. Microsoft Windows Server Web / Standard / Enterprise/ Datacenter (32-bit/64- bit) 3. Mac OS X, Mac OS 10 4. Linux 64-bit, Ubuntu, openSUSE, Fedora 14-25, RedHat Platforma do zarządzania dla Android i iOS: • Musi zapewnić kompleksowy system ochrony i zarządzania urządzeniami mobilnymi z systemami Android oraz iOS a także ich ochronę • Funkcjonalność musi być realizowana za pomocą platformy w chmurze bez infrastruktury wewnątrz sieci firmowej. Zarządzanie użytkownikiem • Musi umożliwiać zarządzanie użytkownikami przypisanymi do numerów telefonów oraz adresów email • Musi umożliwiać przypisanie atrybutów do użytkowników, co najmniej: Imię, Nazwisko, adres email, Departament, numer telefonu stacjonarnego, numer telefonu komórkowego, typ użytkownika • Musi posiadać możliwość sprawdzenia listy urządzeń przypisanych użytkownikowi • Musi posiadać możliwość eksportu danych użytkownika Zarządzanie urządzeniem • Musi umożliwiać wdrożenie przez Email, SMS, kod QR oraz ADO • Musi umożliwiać import listy urządzeń z pliku CSV • Musi umożliwiać dodanie urządzeń prywatnych oraz firmowych • Musi umożliwiać podgląd co najmniej następujących informacji konfiguracji: Data wdrożenia, typ wdrożenia, status wdrożenia, status urządzenia, numer telefonu, właściciel, typ właściciela, grupa, reguły, konfiguracja geolokacji, wersja agenta • Musi umożliwiać podgląd co najmniej następujących informacji sprzętowych: model, producent, system, IMEI, ID SIM, dostawca SIM, adres MAC, bluetooth, Sieć, wolna przestrzeń na dysku, całkowita przeszłość na dysku, bateria, zużycie procesora, sygnał • Musi umożliwiać podgląd lokacji w zakresach czasu: dzisiaj, wczoraj, ostatnie 7 dni, ostatnie 15 dni, ostatnie 30 dni, własny zakres • Musi zawierać podgląd aktualnie zainstalowanych aplikacji • Musi zawierać informacje o zużyciu łącza danych, a w tym: Ogólne zużycie |
danych, zużycie danych według aplikacji, wykres zużycia danych, • Musi zawierać moduł raportowania aktywności, skanowania oraz naruszenia reguł • Moduł raportowania musi umożliwiać podgląd przynajmniej w zakresie: dzisiaj, ostatnie 7 dni, ostatnie 15 dni, ostatnie 30 dni, własny zakres Oprogramowanie pozwalające na wykrywaniu oraz zarządzaniu podatnościami bezpieczeństwa: Wymagania dotyczące technologii: 1. Dostęp do rozwiązania realizowany jest za pomocą dedykowanego portalu zarządzającego dostępnego przez przeglądarkę internetową 2. Portal zarządzający musi być dostępny w postaci usługi hostowanej na serwerach producenta. 3. Dostęp do portalu zarządzającego odbywa się za pomocą wspieranych przeglądarek internetowych: - Microsoft Internet Explorer - Microsoft Edge - Mozilla Firefox - Google Chrome - Safari 4. Rozwiązanie realizuje skany podatności za pomocą dedykowanych nodów skanujących 5. Nod skanujący musi być dostępny w postaci usługi hostowanej na serwerach producenta oraz w postaci aplikacji instalowanej lokalnie 6. Nod skanujący w postaci aplikacji instalowanej lokalnie dostępny jest na poniższe systemy operacyjne: - Windows 2008 R2 - Windows 2012 - Windows 2012 R2 - Windows 2016 7. Portal zarządzający musi umożliwiać: a) przegląd wybranych danych na podstawie konfigurowalnych widgetów b) zablokowania możliwości zmiany konfiguracji widgetów c) zarządzanie skanami podatności (start, stop), przeglądanie listy podatności oraz tworzenie raportów. d) tworzenie grup skanów z odpowiednią konfiguracją poszczególnych skanów podatności e) eksport wszystkich skanów podatności do pliku CSV | ||
24. | Gwarancja | 3-letnia gwarancja, czas reakcji serwisu, do końca następnego dnia roboczego. |
25. | Wsparcie techniczne producenta | Gwarancja musi musi oferować przez cały okres : - mieć opiekę kierownika technicznego ds. Eskalacji - dostępność wsparcia technicznego przez 24 godziny 7 dni w tygodniu przez cały rok (w |
języku polskim w dni robocze) Firma serwisująca musi posiadać ISO 9001:2000 – lub równoważne - na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera. |
Poz. 2. Projektor multimedialny – ilość sztuk: 8szt.
Lp. | Nazwa komponentu | Wymagane minimalne parametry techniczne |
Technologia wyświetlania | DLP lub LCD | |
Rozdzielczość | Min. XGA | |
Jasność | Min. 3750 ANSI | |
Kontrast | Min. 25 000:1 | |
Korekcja | Korekcja trapezu w pionie +/-40° | |
Format | Natywny 4:3, obsługiwany 16:9 | |
Rozmiar ekranu | Min. w zakresie: 0,75m – 7,10m | |
Lampa | Moc lampy min. 201W | |
Żywotność lampy | W trybie normalnym min. 5800h, w trybie ECO min. 1000h – nie dopuszcza się trybu ECO+ w tym zakresie | |
Odległość wyświetlania | Min. w zakresie: 1-11m | |
Zoom | 1:1 | |
Porty wbudowane (nie dopuszcza się osiągnięcia portów za pomocą przejściówek, adapterów itd) | Min. 1x HDMI, 2x VGA, 1x złącze kompozytowe, 2x AUDIO, 1x USB, 1x RS232 | |
Hałas | Maksymalnie 29dB | |
Zabezpieczenia | Min. Zabezpieczenie antykradzieżowe, blokada Kensington, ochrona hasłem | |
Głośnik | Wbudowany min. 10W | |
Zużycie energii | Maksymalnie 225W | |
Gwarancja | Min. 36 miesięcy na projektor |
Poz. 3. Zestaw głośników – ilość sztuk: 8
Lp. | Nazwa komponentu | Wymagane minimalne parametry techniczne |
Typ | Głośniki stereo 2.0 | |
Moc | Sumaryczna min. 60W | |
Łączność | Min. USB C, Bluetooth min. 5.0 (zasięg min. 10m), Aux, słuchawki, mikrofon | |
Okablowanie | Kabel zasilający o długości min. 2m | |
Pasmo przenoszenia | Min. w zakresie 50 – 20 000Hz | |
Przetworniki | Podwójne przetworniki głośników średnica min. 2,70“ |
Bluetooth | HFP (Profil głośnomówiący), A2DP (transmisja bezprzewodowa, stereo, Bluetooth) Profil stereo Bluetooth (A2DP) umożliwia bezprzewodowe przesyłanie dźwięku stereo w pełnym zakresie do innych urządzeń Bluetooth. | |
Waga | Maksymalnie 2kg – ze względu na możliwość przenoszenia głosników. | |
Gwarancja | Min. 24 miesiące |
Poz. 4. Komputer stacjonarny – ilość sztuk: 8
Lp. | Rodzaj komponentu | Wymagane minimalne parametry techniczne |
1. | Typ | Komputer stacjonarny. |
2. | Zastosowanie | Komputer będzie wykorzystywany w szkolnej pracowni nauki zawodu dla potrzeb aplikacji biurowych, aplikacji edukacyjnych, aplikacji obliczeniowych, aplikacji graficznych, dostępu do internetu oraz poczty elektronicznej |
3. | Wydajność | Oferowany komputer przenośny musi osiągać w teście wydajności: SYSMARK 2018 – wynik min. 850 – test z przeprowadzonej konfiguracji załączyć do oferty. Wymagane testy wydajnościowe wykonawca musi przeprowadzić na automatycznych ustawieniach konfiguratora dołączonego przez firmę BAPCO – lub konfiguratora równoważnego - i przy natywnej rozdzielczości wyświetlacza oraz włączonych wszystkich urządzaniach. Nie dopuszcza się stosowanie overclokingu, oprogramowania wspomagającego pochodzącego z innego źródła niż fabrycznie zainstalowane oprogramowanie przez producenta, ingerowania w ustawieniach BIOS ( tzn. wyłączanie urządzeń stanowiących pełną konfigurację) jak również w samym środowisku systemu (tzn. zmniejszanie rozdzielczości, jasności i kontrastu itp.). Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzonych wszystkich wymaganych testów Oferent musi dostarczyć Zamawiającemu oprogramowanie testujące, komputer do testu oraz dokładny opis metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 3 dni od otrzymania zawiadomienia od Zamawiającego |
4. | Pamięć operacyjna | Min. 16GB DDR4 2400MHz, możliwość rozbudowy do min 64GB, minimum 2 sloty na rozbudowę RAM. |
5. | Parametry pamięci masowej | Min. 1x 256GB SSD |
6. | Grafika | Zintegrowana ze wsparciem dla DirectX 12. |
7. | Wyposażenie multimedialne | Karta dźwiękowa zintegrowana z płytą główną, min. 2 kanałowa; |
8. | Obudowa | Obudowa zaprojektowana i wykonana na zlecenie producenta komputera o sumie wymiarów nie większej niż 78cm. Możliwość montażu niskoprofilowych kart graficznych, montaż beznarzędziowy dysku 3,5" oraz 2,5”, napędu optycznego i kart rozszerzeń. Obudowa wykonana z wytrzymałego tworzywa, blachy o grubości co najmniej 0,6mm. możliwość montażu dysku 2,5" oraz 3,5" wewnątrz obudowy Zatoki na dyski i napędy: przynajmniej 2× 2,5/3,5, 1x 5,25 (typ Slim). wyposażona w co najmniej 2 porty 3.1 oraz złącza mikrofonu i słuchawek z przodu obudowy wbudowana karta sieciowa 10/100/1000 możliwość otwierania bez użycia narzędzi (wkręty ręczne) wyposażona w Kensington Lock i ucho na kłódkę Zasilacz o mocy minimum 300W 80+ Bronze. Zasilacz w oferowanym komputerze musi znajdować się na stronie internetowej xxxx://xxx.xxxxxxxxxxxxxxxxx.xxx/00xxxxxxxxxxxxxxxxx.xxxx (do oferty należy dołączyć wydruk potwierdzający spełnienie tego wymogu). |
9. | Certyfikaty i standardy | − Deklaracja zgodności CE − Poprawna prac z oprogramowaniem Microsoft – dołączyć Windows hardware certification report − Produkcja sprzętu zgodnie z ISO 9001, ISO 27001, ISO 28000 – lub certyfikatami równoważnymi |
10. | Oprogramowanie wspierane przez producenta komputera do zarządzana, zdalnej administracji oraz diagnostyki. | Oprogramowanie producenta komputera umożliwiające zdalną i lokalną administrację oferowanych komputerów oraz ich diagnostykę, pozwalające na: - zdalną i lokalną inwentaryzację komponentów komputera - zdalne i lokalne monitorowanie stanu komponentów: CPU, Pamięć RAM, HDD, wersje BIOS - zdalne włączenie, wyłączanie oraz restart komputera w sieci, - monitorowanie i alertowanie temperatur, napięć i zajętości dysków twardych wraz z graficznym przedstawieniem wartości w zadanym czasie w postaci wykresów. - otrzymywanie informacji WMI – Windows Management Interface Interfejs komunikacyjny ww. oprogramowania musi być w języku polskim. W celu zapewnienia pełnej kompatybilności ww. oprogramowania z komputerem, ww. oprogramowanie musi być wyprodukowane w całości przez producenta komputera. Nie dopuszcza się zaoferowania ww. oprogramowania, składającego się z kilku różnych programów, |
wyprodukowanych przez różnych producentów, które sumarycznie spełniałby ww. wymagania. | ||
11. | Bezpieczeństwo i oprogramowanie dodatkowe – w formularzu oferty trzeba podać nazwę oferowanego oprogramowania | Licencja min. 2 lata System chroniący przed zagrożeniami, posiadający certyfikaty VB100%, OPSWAT, AVLAB +++, AV Comperative Advance + - lub równoważne. Silnik musi umożliwiać co najmniej: • wykrywanie i blokowania plików ze szkodliwą zawartością, w tym osadzonych/skompresowanych plików, które używają czasie rzeczywistym algorytmów kompresji, • wykrywanie i usuwanie plików typu rootkit oraz złośliwego oprogramowania, również przy użyciu technik behawioralnych, • stosowanie kwarantanny, • wykrywanie i usuwanie fałszywego oprogramowania bezpieczeństwa (roguewear) • skanowanie urządzeń USB natychmiast po podłączeniu, • automatyczne odłączanie zainfekowanej końcówki od sieci, • skanowanie plików w czasie rzeczywistym, na żądanie, w interwałach czasowych lub poprzez harmonogram, w sposób w pełni konfigurowalny w stosunku do podejmowanych akcji w przypadku wykrycia zagrożenia, z możliwością wykluczenia typu pliku lub lokalizacji. • Zarządzanie „aktywami” stacji klienckiej, zbierające informacje co najmniej o nazwie komputera, producencie i modelu komputera, przynależności do grupy roboczej/domeny, szczegółach systemu operacyjnego, lokalnych kontach użytkowników, dacie i godzinie uruchomienia i ostatniego restartu komputera, parametrach sprzętowych (proc.,RAM, SN, storage), BIOS, interfejsach sieciowych, dołączonych peryferiach. • Musi posiadać moduł ochrony IDS/IPS • Musi posiadać mechanizm wykrywania skanowania portów • Musi pozwalać na wykluczenie adresów IP oraz PORTów TCP/IP z modułu wykrywania skanowania portów • Moduł wykrywania ataków DDoS musi posiadać kilka poziomów wrażliwości Szyfrowanie danych: • Oprogramowanie do szyfrowania, chroniące dane rezydujące na punktach końcowych za pomocą silnych algorytmów szyfrowania takich jak AES, RC6, SERPENT i DWAFISH. Pełne szyfrowanie dysków działających x.xx. na komputerach z systemem Windows. • Zapobiegające utracie danych z powodu utraty / kradzieży punktu końcowego. Oprogramowanie szyfruje całą zawartość na urządzeniach przenośnych, takich jak Pen Drive'y, dyski USB i udostępnia je tylko autoryzowanym użytkownikom. |
Centralna konsola zarządzająca zainstalowana na serwerze musi umożliwiać co najmniej: • Przechowywanie danych w bazie typu SQL, z której korzysta funkcjonalność raportowania konsoli • Zdalną instalację lub deinstalację oprogramowania ochronnego na stacjach klienckich, na pojedynczych punktach, zakresie adresów IP lub grupie z ActiveDirectory • Tworzenie paczek instalacyjnych oprogramowania klienckiego, z rozróżnieniem docelowej platformy systemowej (w tym 32 lub 64bit dla systemów Windows i Linux), w formie plików .exe lub .msi dla Windows oraz formatach dla systemów Linux • Centralną dystrybucję na zarządzanych klientach uaktualnień definicji ochronnych, których źródłem będzie plik lub pliki wgrane na serwer konsoli przez administratora, bez dostępu do sieci Internet. • Raportowanie dostępne przez dedykowany panel w konsoli, z prezentacją tabelaryczną i graficzną, z możliwością automatycznego czyszczenia starych raportów, z możliwością eksportu do formatów CSV i PDF, prezentujące dane zarówno z logowania zdarzeń serwera konsoli, jak i dane/raporty zbierane ze stacji klienckich, w tym raporty o oprogramowaniu zainstalowanym na stacjach klienckich • Definiowanie struktury zarządzanie opartej o role i polityki, w których każda z funkcjonalności musi mieć możliwość konfiguracji Zarządzanie przez Chmurę: 1. Musi być zdolny do wyświetlania statusu bezpieczeństwa konsolidacyjnego urządzeń końcowych zainstalowanych w różnych biurach 2. Musi posiadać zdolność do tworzenia kopii zapasowych i przywracania plików konfiguracyjnych z serwera chmury 3. Xxxx posiadać zdolność do promowania skutecznej polityki lokalnej do globalnej i zastosować ją globalnie do wszystkich biur 4. Musi mieć możliwość tworzenia wielu poziomów dostępu do hierarchii aby umożliwić dostęp do Chmury zgodnie z przypisaniem do grupy 5. Musi posiadać dostęp do konsoli lokalnie z dowolnego miejsca w nagłych przypadkach 6. Musi posiadać możliwość przeglądania raportów podsumowujących dla wszystkich urządzeń 7. Musi posiadać zdolność do uzyskania raportów i powiadomień za pomocą poczty elektronicznej Centralna konsola do zarządzania i monitorowania użycia zaszyfrowanych woluminów dyskowych, dystrybucji szyfrowania, polityk i centralnie zarządzanie informacjami odzyskiwania, niezbędnymi do uzyskania dostępu do zaszyfrowanych danych w nagłych przypadkach. Aktualizacja oprogramowania w trybie offline, za pomocą paczek aktualizacyjnych ściągniętych z dedykowanej witryny producenta oprogramowania. |
1. Serwer: centralna konsola zarządzająca oraz oprogramowanie chroniące serwer 2. Oprogramowanie klienckie, zarządzane z poziomu serwera. System musi umożliwiać, w sposób centralnie zarządzany z konsoli na serwerze, co najmniej: • różne ustawienia dostępu dla urządzeń: pełny dostęp, tylko do odczytu i blokowanie • funkcje przyznania praw dostępu dla nośników pamięci tj. USB, CD • funkcje regulowania połączeń WiFi i Bluetooth • funkcje kontrolowania i regulowania użycia urządzeń peryferyjnych typu: drukarki, skanery i kamery internetowe • funkcję blokady lub zezwolenia na połączenie się z urządzeniami mobilnymi • funkcje blokowania dostępu dowolnemu urządzeniu • możliwość tymczasowego dodania dostępu do urządzenia przez administratora • zdolność do szyfrowania zawartości USB i udostępniania go na punktach końcowych z zainstalowanym oprogramowaniem klienckim systemu • możliwość zablokowania funkcjonalności portów USB, blokując dostęp urządzeniom innym niż klawiatura i myszka • możliwość zezwalania na dostęp tylko urządzeniom wcześniej dodanym przez administratora • możliwość zarządzani urządzeniami podłączanymi do końcówki, takimi jak iPhone, iPad, iPod, Webcam, card reader, BlackBerry • możliwość używania tylko zaufanych urządzeń sieciowych, w tym urządzeń wskazanych na końcówkach klienckich • funkcję wirtualnej klawiatury • możliwość blokowania każdej aplikacji • możliwość zablokowania aplikacji w oparciu o kategorie • możliwość dodania własnych aplikacji do listy zablokowanych • zdolność do tworzenia kompletnej listy aplikacji zainstalowanych na komputerach klientach poprzez konsole administracyjna na serwerze • dodawanie innych aplikacji • dodawanie aplikacji w formie portable • możliwość wyboru pojedynczej aplikacji w konkretnej wersji • dodawanie aplikacji, których rozmiar pliku wykonywalnego ma wielkość do 200MB • kategorie aplikacji typu: tuning software, toolbars, proxy, network tools, file sharing application, backup software, encrypting tool • możliwość generowania i wysyłania raportów o aktywności na różnych kanałach transmisji danych, takich jak wymienne urządzenia, udziały sieciowe czy schowki. • możliwość zablokowania funkcji Printscreen • funkcje monitorowania przesyłu danych między aplikacjami zarówno |
na systemie operacyjnym Windows jak i OSx • funkcje monitorowania i kontroli przepływu poufnych informacji • możliwość dodawania własnych zdefiniowanych słów/fraz do wyszukania w różnych typów plików • możliwość blokowania plików w oparciu o ich rozszerzenie lub rodzaj • możliwość monitorowania i zarządzania danymi udostępnianymi poprzez zasoby sieciowe • ochronę przed wyciekiem informacji na drukarki lokalne i sieciowe • ochrona zawartości schowka systemu • ochrona przed wyciekiem informacji w poczcie e-mail w komunikacji SSL • możliwość dodawania wyjątków dla domen, aplikacji i lokalizacji sieciowych • ochrona plików zamkniętych w archiwach • Zmiana rozszerzenia pliku nie może mieć znaczenia w ochronie plików przed wyciekiem • możliwość tworzenia profilu DLP dla każdej polityki • wyświetlanie alertu dla użytkownika w chwili próby wykonania niepożądanego działania • ochrona przez wyciekiem plików poprzez programy typu p2p Monitorowanie zmian w plikach: • Możliwość monitorowania działań związanych z obsługą plików, takich jak kopiowanie, usuwanie, przenoszenie na dyskach lokalnych, dyskach wymiennych i sieciowych. • Funkcje monitorowania określonych rodzajów plików. • Możliwość wykluczenia określonych plików/folderów dla procedury monitorowania. • Generator raportów do funkcjonalności monitora zmian w plikach. • możliwość śledzenia zmian we wszystkich plikach • możliwość śledzenia zmian w oprogramowaniu zainstalowanym na końcówkach • możliwość definiowana własnych typów plików Optymalizacja systemu operacyjnego stacji klienckich: • usuwanie tymczasowych plików, czyszczenie niepotrzebnych wpisów do rejestru oraz defragmentacji dysku • optymalizacja w chwili startu systemu operacyjnego, przed jego całkowitym uruchomieniem • możliwość zaplanowania optymalizacje na wskazanych stacjach klienckich • instruktaż stanowiskowy pracowników Zamawiającego • dokumentacja techniczna w języku polskim Wspierane platformy i systemy operacyjne: 1. Microsoft Windows XP/7/8/10/ Professional (32-bit/64-bit) 2. Microsoft Windows Server Web / Standard / Enterprise/ Datacenter (32-bit/64-bit) |
3. Mac OS X, Mac OS 10 4. Linux 64-bit, Ubuntu, openSUSE, Fedora 14-25, RedHat Oprogramowanie pozwalające na wykrywaniu oraz zarządzaniu podatnościami bezpieczeństwa: Wymagania dotyczące technologii: 1. Dostęp do rozwiązania realizowany jest za pomocą dedykowanego portalu zarządzającego dostępnego przez przeglądarkę internetową 2. Portal zarządzający musi być dostępny w postaci usługi hostowanej na serwerach producenta. 3. Dostęp do portalu zarządzającego odbywa się za pomocą wspieranych przeglądarek internetowych: - Microsoft Internet Explorer - Microsoft Edge - Mozilla Firefox - Google Chrome - Safari 4. Rozwiązanie realizuje skany podatności za pomocą dedykowanych nodów skanujących 5. Nod skanujący musi być dostępny w postaci usługi hostowanej na serwerach producenta oraz w postaci aplikacji instalowanej lokalnie 6. Nod skanujący w postaci aplikacji instalowanej lokalnie dostępny jest przynajmniej na poniższe systemy operacyjne: - Windows 2008 R2 - Windows 2012 - Windows 2012 R2 - Windows 2016 7. Portal zarządzający musi umożliwiać: a) przegląd wybranych danych na podstawie konfigurowalnych widgetów b) zablokowania możliwości zmiany konfiguracji widgetów c) zarządzanie skanami podatności (start, stop), przeglądanie listy podatności oraz tworzenie raportów. d) tworzenie grup skanów z odpowiednią konfiguracją poszczególnych skanów podatności e) eksport wszystkich skanów podatności do pliku CSV | ||
12. | BIOS | − BIOS zgodny ze specyfikacją UEFI − Możliwość obsługi klawiaturą oraz myszą − Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o: − wersji BIOS, − nr seryjnym komputera, |
− ilości pamięci RAM, − typie procesora, − pojemności zainstalowanego dysku twardego − rodzajach napędów optycznych − kontrolerze audio − Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego − Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń − BIOS ma być w pełni obsługiwany przez interfejs myszy i klawiatury oraz w pełni wykorzystywać dyski twarde większe niż 2.2TB | ||
13. | System operacyjny – w formularzu oferty należy podać wersje oferowanego oprogramowania | Partycja Recovery umożliwiająca w przypadku awarii dysku twardego ponowną instalację zainstalowanego systemu operacyjnego oraz nośnik zawierający sterowniki wszystkich zainstalowanych urządzeń Windows 10 Professional bit lub równoważny. System operacyjny klasy PC musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, 2. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego 3. Interfejs użytkownika dostępny w wielu językach do wyboru – w tym polskim i angielskim 4. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe 5. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych, 6. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików. 7. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim |
8. Wbudowany system pomocy w języku polskim. 9. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących). 10. Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące 11. Wsparcie dla VBScript – możliwość uruchamiania interpretera poleceń 12. Wsparcie dla PowerShell 5.x – możliwość uruchamiania interpretera poleceń 13. Możliwość podłączenia do domeny Active Directory | ||
11. | Gwarancja i wsparcie techniczne producenta | 3-letnia gwarancja producenta, Czas reakcji serwisu do końca następnego dnia roboczego. Firma serwisująca musi posiadać ISO 9001:2000 – lub równoważny - na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera – dokumenty potwierdzające załączyć do oferty. Ogólnopolska, telefoniczna infolinia/linia techniczna producenta komputera, dostępna w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia: - weryfikację konfiguracji fabrycznej wraz z wersją fabrycznie dostarczonego oprogramowania (system operacyjny, szczegółowa konfiguracja sprzętowa - CPU, HDD, pamięć) Możliwość aktualizacji i pobrania sterowników do oferowanego modelu komputera w najnowszych certyfikowanych wersjach przy użyciu dedykowanego darmowego oprogramowania producenta lub bezpośrednio z sieci Internet za pośrednictwem strony www producenta komputera po podaniu numeru seryjnego komputera lub modelu komputera |
12 | Wymagania dodatkowe | Wbudowane porty: • min. 1 x DVI lub VGA, • min. 1 x HDMI ver. 1.4 • min. 6 portów USB wyprowadzonych na zewnątrz komputera w tym min.: min. 2 porty USB 3.2 z przodu obudowy, 4szt. USB 3.2 z tyłu obudowy - wymagana ilość i rozmieszczenie portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek, kart PCIe itp. • porty słuchawek i mikrofonu na przednim oraz tylnym panelu |
obudowy. • Komputer musi umożliwiać jego rozbudowę w postaci dedykowanych kart PCIe np. kartę WiFi a/b/g/n • Karta sieciowa 10/100/1000 Ethernet RJ 45, zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana przez użytkownika), PXE 2.1. • Płyta główna posiadająca chipset rekomendowany przez producenta procesora. Zbudowana w oparciu o kondensatory polimerowe o podwyższonej trwałości., przeznaczona dla danego urządzenia; wyposażona przynajmniej w : • SATA III (6 Gb/s) - 3 szt. • M.2 - 2szt. • PCIe 3.0 x16 - 1 szt. • PCIe 3.0 x1 - 1szt. • 4 złącza DIMM z obsługą do 64GB DDR4 pamięci RAM, z obsługą DDR4-3200 MHz • Klawiatura USB w układzie polski programisty • Mysz USB z klawiszami oraz rolką (scroll) • Wbudowana w obudowę nagrywarka DVD +/-RW szybkość min. x24 wraz z oprogramowaniem do nagrywania i odtwarzania płyt • Wsparcie dla konfiguracji RAID Wbudowany w płytę główną układ przetwarzania energii, zapewniający możliwość całościowego zarządzania poziomem zużywanej energii poprzez wykrywanie aktualnego poziomu wykorzystania zasobów PC (CPU, GPU, HDD, zasilacza) oraz inteligentne przydzielanie mocy w czasie rzeczywistym. Układ działający automatycznie od momentu uruchomienia komputera. Ochrona przed nadmiernym napięciem zasilania: System zasilania chroniący obwód specjalnie zaprojektowany przez producenta płyty głównej z wbudowanymi regulatorami napięcia do ochrony chipsetu, gniazd połączeniowych i kodeków audio przed uszkodzeniem spowodowanym nieoczekiwanymi napięciami wysokiej wartości z niestabilnych albo złych zasilaczy. |
Poz. 5. Monitor do komputera stacjonarnego – ilość sztuk: 8
Lp. | Nazwa komponentu | Wymagane minimalne parametry techniczne |
Przekątna | Min. 23,8“, powierzchnia robocza min. 527 x 296 mm | |
Rozdzielczość | Min. 1920 x 1080 Full HD | |
Format | 16:9 | |
Jasność | Min. 250 cd/m2 | |
Kontrast statyczny | Min. 3000:1 | |
Czas reakcji (grey to grey) | Maksymalnie 4ms | |
Kąty widzenia | Min. 178/178 stopni | |
Plamka | Maksymalnie 280 mm | |
Porty | Wbudowane min. VGA, HDMI, DisplayPort, 2x USB, Wyjście słuchawkowe | |
Funkcje | Redukcja światła niebieskiego, Flicker free, język w menu Polski | |
Głośniki | Wbudowane min. 2x2W | |
Regulacja | Pochylenie min. 22/5 stopni, | |
VESA | Tak min. 100x100 | |
Certyfikaty | Min. CE | |
Gwarancja | Min. 36 miesięcy |
Poz. 6. Drukarka laserowa color A4 – ilość sztuk: 1
Lp. | Nazwa komponentu | Wymagane minimalne parametry techniczne |
Drukowanie | Laserowe, rozdzielczość min. 600 x 600 DPI, (jakość min. 4800) Szybkość drukowania mono oraz kolor min. 22 str/min., wydruk pierwszej storny w mono oraz kolorze maksymalnie 12 sekund | |
Gramatura papieru | Min. do 200 g/m2, | |
Podajniki | Min. 2 podajniki, pojemność podajników razem min. 250 arkuszy, | |
Obiorniki | Pojemność odbiornika papieru min. 100 arkuszy | |
Łączność | Min. Wi-fi oraz LAN, drukowanie z urządzeń mobilnych, | |
W zestawie | Tonery startowe pozwalające na wydruk min. 400 arkuszy | |
Wyświetlacz | Wbudowany min. 2 liniowy LCD | |
Gwarancja | Min. 24 miesiące |
Poz. 7. Skaner A4 – ilość sztuk: 1
Lp. | Nazwa komponentu | Wymagane minimalne parametry techniczne |
Typ | Skaner płaski | |
Rozdzielczość skanowania | Min. 1200 x 1200 DPI | |
Prędkość skanowania | Min. 25 str./min | |
Podajnik ADF | Wbudowany na min. 50 arkuszy | |
Obszar skanowania | Min. 210 x 190 mm |
Maksymalny rozmiar dokumentu w automatycznym podajniku dokumentów | Min. 210 x 3010 mm | |
Obsługa plików | Min. BMP, JPEG, TIFF, Skanowanie do multi-TIFF, PDF, Skanowanie do PDF / partia, Skanowanie do szukanego PDF, Skanowanie do zabezpieczonego PDF, PDF/A | |
Porty | Min. USB 3.0 | |
Gwarancja | Min. 12 miesięcy |