nr sprawy)
…………………
(nr sprawy)
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA | Załącznik nr 1 |
Spis treści
Definicje 2
2. Cele budowy systemu informacji przestrzennej (GIS) 11
2.1. Wymogi zgodności z obowiązującym prawem 13
2.2. Wymogi w zakresie architektury rozwiązania systemowego 14
3. Zakres dostaw i usług informatycznych 15
3.1. Zadanie 1. Dostawa infrastruktury teletechnicznej (Część 1 Zadania: Dostawa sprzętu i oprogramowania narzędziowego GIS) 15
3.1.2. Szafa teletechniczna typ I 30
3.1.3. Zasilacz awaryjny UPS typ I 31
3.1.5. Switch (przełącznik) 34
3.1.7. Urządzenie wielofunkcyjne typ I, do kolorowego skanowania, kopiowania i drukowania dokumentacji wielkoformatowej 66
3.1.8. Oprogramowanie narzędziowe typ I 67
3.1.9. Oprogramowanie narzędziowe typ II 71
3.2. Dostawa i wdrożenie Oprogramowania narzędziowego GIS (Część 2 Zadania: Dostawa sprzętu i oprogramowania narzędziowego GIS) 77
3.2.1. Oprogramowanie serwerowe GIS i baza danych. 79
3.2.2. Oprogramowanie narzędziowe GIS 80
3.3. Zadanie 2. Opracowanie projektu wdrożenia GIS 97
3.4. Zadanie 3. Oprogramowanie Aplikacyjne (e-usługi) 99
3.5. Zadanie 4. Budowa bazy danych GIS dla obszaru działania ZWiK 110
3.5.1. Model bazy danych geometrycznych 111
3.5.3. Symbole i etykiety obiektów (wizualizacja) 112
3.5.4. Układy współrzędnych danych geometrycznych 112
3.6. Zadanie 5. Szkolenia i konsultacje (prace wdrożeniowe) 113
3.7. Serwis gwarancyjny 114
3.7.1. Wsparcie techniczne 114
3.7.2. Nadzór autorski 115
3.7.3. Warunki świadczenia usług gwarancyjnych 115
3.8. Prawa autorskie i Licencje 117
Definicje
Dla potrzeb realizacji niniejszego zamówienia ustala się znaczenie następujących pojęć stosowanych w SIWZ wraz z załącznikami:
API (ang. Application Programming Interface) - interfejs programowania aplikacji, ściśle określony zestaw reguł i ich opisów, w jaki Systemy komunikują się między sobą. API musi definiować na poziomie kodu źródłowego dla takich składników oprogramowania jak np. aplikacje, biblioteki czy system operacyjny. Zadaniem API jest dostarczenie odpowiednich specyfikacji podprogramów, struktur danych, klas obiektów i wymaganych protokołów komunikacyjnych niezbędnych dla prawidłowej komunikacji Systemu z Systemami zewnętrznymi.
Architektura – patrz Architektura Systemu/Oprogramowania.
ArchitekturaSystemu/Oprogramowania – podstawowa organizacja Systemu wraz z jegokomponentami/modułami, wzajemnymi powiązaniami, środowiskiem pracy (Oprogramowanie Systemowe i Bazodanowe) i regułami ustanawiającymi sposób jego budowy i rozwoju.
Asysta - usługa świadczona przez Wykonawcę, polegająca na bieżącym wsparciu Użytkowników Końcowych w zakresie eksploatacji i obsługi Systemu.
Dokumentacja - wszelkiego rodzaju dokumenty wytworzone w ramach realizacji Przedmiotu Zamówienia. Pojęcie obejmuje Dokumentację Projektową, Techniczną, Szkoleniową, Użytkową oraz Wdrożeniową oraz inne dokumenty uzgodnione przez Strony.
Dokumentacja Techniczna - zestaw dokumentów dotyczących Systemu, w tym, co najmniej: -opis dostarczanych, implementowanych istotnych metod będący uszczegółowieniem wymagań (funkcji) wskazanych w Opisie Przedmiotu Zamówienia,- opis konfiguracji, - opis interfejsów, - opis czynności administracyjnych, oraz inne dokumenty uzgodnione przez Strony.
Dokumentacja Szkoleniowa - dokument zawierający zestaw ćwiczeń szkoleniowych.
Dokumentacja Użytkowa - dokument napisany w języku zrozumiałym dla przeciętnego docelowego użytkownika, opisujący sposób wykorzystania wszystkich funkcji Systemu w trakcie jego eksploatacji, wskazujący "jak" i "co" zrobić w określonej sytuacji, opisujący
komunikaty o błędach zawierający wszelkie instrukcje dotyczące obsługi Systemu w szczególności instrukcje Administratora Systemu.
Dokumentacja Wdrożeniowa - dokumentacja powstająca w trakcie realizacji Wdrożenia, obejmująca opis procesu dostosowania Systemu do wymagań Zamawiającego (opis konfiguracji i parametryzacji, opis interfejsów).
Dokument Elektroniczny - Dokument elektroniczny w rozumieniu przepisów art. 3 ust. 2 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2005 r. Nr 64, poz. 565, poz. 565 z późn. zm.).
Dwustronna interakcja - uruchomiona w ramach wdrożenia Systemu usługa on-line na poziomie 3, poprzez uruchomione usługi on-line na poziomie 3 interakcja należy rozumieć usługi świadczone za pomocą Internetu lub sieci elektronicznej, których świadczenie jest zautomatyzowane, i które wymagają niewielkiego udziału człowieka, a ich wykonanie bez wykorzystania technologii informacyjnej jest niemożliwe, w formie ogólnodostępnych serwisów informacyjnych (w rozumieniu Rozporządzenia Rady (WE) nr 1777/2005 ustanawiającego środki wykonawcze do Dyrektywy 77/388/EWG w sprawie wspólnego systemu podatku od wartości dodanej), przez poziom 3 – Dwustronna interakcja należy rozumieć możliwość procesowania formularzy obejmujące autoryzację – zgodnie z art. 11 Rozporządzenia Rady (WE) nr 1777/2005 ustanawiającego środki wykonawcze do dyrektywy 77/388/EWG w sprawie wspólnego systemu podatku od wartości dodanej.
Dyrektywa INSPIRE - Dyrektywa 2007/2/WE Parlamentu Europejskiego i Rady z dnia 14 marca 2007 r. ustanawiająca infrastrukturę informacji przestrzennej we Wspólnocie Europejskiej (INSPIRE).
Dzień Roboczy - dzień kalendarzowy od poniedziałku do piątku za wyjątkiem dni ustawowo wolnych.
EPSG – (ang. European Petroleum Survey Group) – organizacja zajmująca się standaryzacją układów współrzędnych.
ESRI (Environmental Systems Research Institute) – producent oprogramowania GIS,
e-Usługa - usługa świadczona drogą elektroniczną na zasadach opisanych w przepisach prawa, w szczególności w ustawach: ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne oraz ustawa z dnia 18 lipca 2002 o
świadczeniu usług drogą elektroniczną. Skala opisująca poziom świadczonych usług przyjęta przez Komisję Europejską:
Poziom 1 – Informacja: ogólnodostępny serwis informacyjny o usłudze publicznej,
Poziom 2 – Interakcja jednokierunkowa (patrz Interakcja): możliwość pobrania formularzy i aplikacji,
Poziom 3 – Interakcja dwukierunkowa (patrz Dwustronna interakcja): przetwarzanie formularzy,
Poziom 4 – Transakcja (patrz Transakcja): obsługa transakcji, podejmowanie decyzji on-line, dostarczanie usług oraz obsługa płatności,
Poziom 5 – Personalizacja: organizacja usług wokół potrzeb użytkowników.
Formularzelektroniczny(FE) - formularz elektroniczny w rozumieniu rozporządzenia Prezesa Rady Ministrów z dnia 14 września 2011 r. w sprawie sporządzania pism w formie dokumentów elektronicznych, doręczania dokumentów elektronicznych oraz udostępniania formularzy, wzorów i kopii dokumentów elektronicznych (Dz. U. z 2011 r. Nr 206, poz. 1216). W rozumieniu niniejszego OPZ Formularz Elektroniczny to zestaw danych, określających treść, wygląd oraz zachowanie formularza prezentowanego Użytkownikom, który to zestaw danych jest uruchamiany i interpretowany przez przeglądarkę internetową oraz dostarczone Oprogramowanie.
GeoREST - otwarty jednorodny protokół dostępu do usług danych przestrzennych w zakresie przeglądania, wyszukiwania, pobierania, transakcji.
GML (ang.Geography Markup Language) – oparty na XML język opracowany przez Open Geospatial Consortium do opisu danych przestrzennych. GML jest formatem wymiany danych pomiędzy różnymi aplikacjami systemów informacji geograficznej.
GUGiK - Główny Urząd Geodezji i Kartografii.
Gwarancja - świadczenia realizowane przez Wykonawcę na warunkach opisanych w OPZ.
Incydent - każde Zdarzenie występujące po stronie Systemu lub po stronie prawidłowej obsługi i użytkowania Systemu, niebędące częścią normalnego działania Systemu, w szczególności działanie Systemu niezgodne z wymaganiami Zamawiającego określonymi w SIWZ i Dokumentacji.
Infrastruktura Sprzętowa - serwery oraz inne urządzenia będące przedmiotem realizacji zamówienia.
Interakcja – uruchomiona w ramach wdrożenia Systemu usługa on-line na poziomie 2, poprzez uruchomione usługi on-line na poziomie 2 należy rozumieć usługi świadczone za pomocą Internetu lub sieci elektronicznej, których świadczenie jest zautomatyzowane, i które wymagają niewielkiego udziału człowieka, a ich wykonanie bez wykorzystania technologii informacyjnej jest niemożliwe, w formie ogólnodostępnych serwisów informacyjnych (w rozumieniu Rozporządzenia Rady (WE) nr 1777/2005 ustanawiającego środki wykonawcze do Dyrektywy 77/388/EWG w sprawie wspólnego systemu podatku od wartości dodanej), przez poziom 2 – Interakcja należy rozumieć możliwość pobrania formularzy i aplikacji– zgodnie z art. 11 Rozporządzenia Rady (WE)nr 1777/2005 ustanawiającego środki wykonawcze do dyrektywy 77/388/EWG w sprawie wspólnego systemu podatku od wartości dodanej.
Kod Źródłowy - słowniki, skrypty, definicje, pliki źródłowe bazy danych, jak również biblioteki, algorytmy oraz jakiekolwiek inne symboliczne lub konwencjonalne przedstawienie zapisu informacji, niezbędne do kompilacji, wykonania i utrzymania, funkcjonowania i utrzymania Systemu, z wyłączeniem Oprogramowania Systemowego.
Kompozycjaobrazu - map composition (*.map) - kompozycja mapowa złożona z szeregu warstw tematycznych (rastrowych i wektorowych) z możliwością przygotowania odpowiedniej oprawy graficznej dla mapy (tytuł, legenda, kolorystyka, dodatkowe opisy, powiększenie fragmentu, podziałka itd.).
Metadane - w odniesieniu do zbioru danych przestrzennych, są to dane o tym zbiorze określające zawarte w nim dane pod względem: położenia i rodzaju obiektów oraz ich atrybutów, pochodzenia, dokładności, szczegółowości i aktualności danych zbioru, zastosowanych standardach, prawach własności i prawach autorskich, cenach, warunkach i sposobach uzyskania dostępu do danych zbioru oraz ich użycia w określonym celu.
Moduł - część Oprogramowania tworząca logiczną całość (Zestaw funkcji Aplikacji zgrupowanych ze względu na ich zastosowanie oraz cechy wspólne), dostarczająca zbiór funkcjonalności określonych w OPZ.
MPZP - Miejscowy Plan Zagospodarowania Przestrzennego.
OGC - (ang. Open Geospatial Consortium) Organizacja standaryzacyjna w dziedzinie GIS.
ODGiK – Ośrodek Dokumentacji Geodezyjnej i Kartograficznej.
Oprogramowanie - Oprogramowanie Aplikacyjne lub oprogramowanie osób trzecich.
Oprogramowanie aplikacyjne (Aplikacja) – rozwiązania aplikacyjne (oprogramowanie/zbiór modułów oprogramowania) dostarczane przez Wykonawcę w celu realizacji wszystkich opisanych przez Zamawiającego Funkcjonalności oraz e-usług rozwiązania aplikacyjne.
Oprogramowanie narzędziowe – obejmuje: oprogramowanie do edycji i udostępniania danych GIS dostarczane przez firmy trzecie oraz platformę bazodanową - system zarządzania relacyjną bazami danych przechowujący dane przestrzenne.
Oprogramowanie Narzędziowe GIS – zgodnie z pkt 4.2.2.
Oprogramowanie serwerowe GIS – zgodnie z pkt 4.2.1.
Oprogramowanie systemowe - odpowiednie oprogramowanie i licencje dostępowe realizujące funkcje niezbędne do uruchomienia i działania urządzeń, na których zostało zainstalowane.
OPZ - patrz: Szczegółowy Opis Przedmiotu Zamówienia.
PaństwowyZasób Geodezyjny i Kartograficzny - zbiór wszystkich cyfrowych i analogowych materiałów (zbiory map oraz dokumenty w postaci operatów, rejestrów, wykazów, katalogów, wydawnictw, zdjęć lotniczych i satelitarnych, baz danych oraz banków danych), geodezyjnych i kartograficznych, służący gospodarce narodowej, obronności państwa, nauce, kulturze i potrzebom obywateli. Stanowi własność Skarbu Państwa i jest gromadzony w ośrodkach dokumentacji geodezyjnej i kartograficznej.
Prace wdrożeniowe – patrz Wdrożenie.
SIWZ - Specyfikacja Istotnych Warunków Zamówienia.
SOAP - (ang. Simple Object Access Protocol) - protokół wywoływania zdalnego dostępu do obiektów, wykorzystujący XML do kodowania wywołań i najczęściej protokołów HTTP lub RPC do ich przenoszenia, możliwe jest jednak wykorzystanie innych protokołów do transportu danych.
SWDE (Standard Wymiany Danych Ewidencyjnych) - format zdefiniowany w załączniku nr 4 do rozporządzenia Ministra Rozwoju Regionalnego i Budownictwa z dnia 29 marca 2001r.
w sprawie ewidencji gruntów i budynków (Dz.U.2001.38.454), służący do wymiany danych pomiędzy bazami ewidencyjnymi, pozwalający na reprezentację w pliku tekstowym obiektów przestrzennych i opisowych ewidencji gruntów i budynków. Format umożliwia przekazanie opisu modelu danych użytego do transferu oraz informacji o utworzeniu i przeznaczeniu danych zawartych w pliku transferu
System - spójna całość wszystkich elementów rozwiązania Wykonawcy w ramach Wdrożenia
w ramach realizacji Przedmiotu Zamówienia, na którą składają się w szczególności Oprogramowanie Aplikacyjne, Oprogramowanie serwerowe GIS oraz Oprogramowanie Narzędziowe GIS, wraz z Zasobem Informacyjnym zgromadzonym w Systemie w celu realizacji Funkcjonalności.
System informacji przestrzennej (GIS) - funkcjonujący u Zamawiającego, na który składają się: Zasób Informacyjny, Oprogramowanie narzędziowe i aplikacyjne, uruchamiane na stanowisku serwerowym i klienckim, w GIS wchodzi Oprogramowanie narzędziowe i Oprogramowanie aplikacyjne.
Transakcja - uruchomiona w ramach wdrożenia Systemu usługa on-line na poziomie 4, poprzez uruchomione usługi on-line na poziomie 4 należy rozumieć uruchomione/udostępnione usługi świadczone za pomocą Internetu lub sieci elektronicznej, których świadczenie jest zautomatyzowane, i które wymagają niewielkiego udziału człowieka, a ich wykonanie bez wykorzystania technologii informacyjnej jest niemożliwe, w formie ogólnodostępnych serwisów informacyjnych (w rozumieniu Rozporządzenia Rady (WE) nr 1777/2005 ustanawiającego środki wykonawcze do Dyrektywy 77/388/EWG w sprawie wspólnego systemu podatku od wartości dodanej), przez poziom 4 – Transakcja należy rozumieć obsługiwanie transakcji, podejmowanie decyzji on-line, dostarczanie usług oraz obsługę płatności – zgodnie z art. 11 Rozporządzenia Rady (WE) nr 1777/2005 ustanawiającego środki wykonawcze do dyrektywy 77/388/EWG w sprawie wspólnego systemu podatku od wartości dodanej.
Umowa - Umowa wraz z jej Załącznikami i wszelkimi Aneksami zawarta pomiędzy Zamawiającym, a Wykonawcą w wyniku udzielenia Zamówienia publicznego na realizację Przedmiotu Zamówienia.
Usługi gwarancyjne - usługi programistyczne, wdrożeniowe konsultacyjne w zakresie Oprogramowania narzędziowego i Oprogramowania aplikacyjnego dopuszczalne w ramach licencji na użytkowanie tego oprogramowania oraz bazy danych.
Utwór - wykonane w ramach realizacji Przedmiotu Zamówienia przez Wykonawcę wszelkie projekty koncepcje, opracowania, bazy danych, programy komputerowe oraz wszelkie inne utwory w rozumieniu przepisów ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (tj. Dz. U. z 2006 r., Nr 90, poz. 631 z xxxx.xx.)
Uwaga - opis niezgodności Systemu z wymaganiami Zamawiającego opisanymi w SIWZ i Załącznikach do SIWZ stanowiących jego integralną część.
Użytkownik Końcowy - Użytkownik lub inny system informatyczny bezpośrednio eksploatujący System.
Wada - wada konstrukcyjna, materiałowa lub wykonawcza powodująca nienormalny stan lub nienormalne działanie Systemu.
Wdrożenie - całokształt prac wykonanych przez Wykonawcę w celu umożliwienia samodzielnej eksploatacji Systemu przez pracowników Zamawiającego, a w szczególności czynności takich jak: dostawa, instalacja, konfiguracja Systemu, przygotowanie danych testowych, wykonanie testów weryfikacyjnych, przygotowanie szablonów oraz scenariuszy testowych, współudział w testach akceptacyjnych, opracowanie i dostarczenie Dokumentacji technicznej i użytkownika, szkolenie Administratorów oraz świadczenie usług Asysty Technicznej.
Web Coverage Service (WCS) - stworzony przez Open Geospatial Consortium (OGC) międzynarodowy standard usługi sieciowej dostarczającej rastrowe warstwy informacyjne.
Web Feature Service (WFS) - stworzony przez Open Geospatial Consortium (OGC) międzynarodowy standard internetowego serwisu do zapisu mapowego obiektów geoprzestrzennych.
Web Map Service (WMS) - stworzony przez Open Geospatial Consortium (OGC) międzynarodowy standard internetowego serwisu do zapisu i udostępniania map.
XML - XML (ang. Extensible Markup Language) to uniwersalny język formalny przeznaczony do reprezentowania różnych danych w ustrukturalizowany sposób.
XSD - Język definicji schematu XML (XML Schema Definition) służy do definiowania struktury dokumentów XML. Jego podstawowym zadaniem jest umożliwianie aplikacjom takiego opisywania dokumentów XML, aby inne aplikacje używające tych dokumentów mogły zakładać, że dokument jest zgodny z przewidzianą strukturą. Język XSD, popierany przez konsorcjum World Wide Web Consortium (W3C), zawiera dziesiątki definicji i poleceń deklaracyjnych, które umożliwiają opis struktury dokumentów.
XSLT i XSL - XSL (ang. Extensible Stylesheet Language) - opisuje sposób prezentacji i przekształceń dokumentów zapisanych w XML. XSLT (ang. Extensible Stylesheet Language: Transformations) jest podzbiorem XSL. Język XSL jest używany do definiowania formatowania dokumentów XML, a język XSLT zawiera szablony i polecenia służące do manipulowania strukturą danych.
Zapytanie - rodzaj Zgłoszenia polegający na zdefiniowaniu pytania do Wykonawcy dotyczącego Systemu jego obsługi i funkcjonowania przez Użytkownika Końcowego.
Zasoby Informacyjne (Zasoby Informacyjne) - zbiór danych i ich metadanych lub inna informacja przechowywana i przetwarzana w Systemie będących własnością Zamawiającego.
Zgłoszenie - Incydent lub Problem zgłoszony przez Administratora Systemu.
1. Przedmiot zamówienia
Przedmiotem zamówienia jest usługa polegająca na dostawie i wdrożeniu Systemu Informacji Przestrzennej (GIS) w ZWiK Sp. z o.o. w Żarach wraz z uruchomieniem e-usług dla mieszkańców oraz dostawą niezbędnego sprzętu, oprogramowania, zgodnej z niniejszym opisem będącym załącznikiem nr 1 do SIWZ.
2. Cele budowy systemu informacji przestrzennej (GIS)
Głównym celem budowy systemu informacji przestrzennej (GIS) jest zwiększenie dostępności e-usług publicznych oferowanych przez ZWiK Sp. z o.o. w Żarach dla obywateli i podmiotów gospodarczych oraz zwiększenie jakości zarządzania siecią wodociągowo kanalizacyjną będącą w zarządzaniu ZWiK.
Zdefiniowany cel główny oraz cele szczegółowe odpowiadają na problemy zdefiniowane w wyniku analizy problemów.
Do celów szczegółowych, ściśle powiązanych z celem głównym należą:
a) Zwiększenie o 13 sztuk liczby e-usług oferowanych mieszkańcom, przedsiębiorcom, samorządom i innym instytucjom.
b) Poprawa jakości obsługi klienta poprzez skrócenie czasu załatwiania spraw.
c) Poprawa jakości infrastruktury informacyjno-komunikacyjnej ZWiK Sp. z o. o. w Żarach poprzez zakup i montaż sprzętu oraz oprogramowania typu GIS.
d) Ujednolicenie elektronicznej bazy danych o sieci wodociągowo-kanalizacyjnej dostępnej dla personelu spółki ZWiK w Żarach oraz klientów.
Zrealizowanie projektu przyniesie długofalowe efekty (na poziomie oddziaływania) w postaci:
a) skrócenia czasu realizacji procedury udzielania informacji klientom,
b) zmniejszenia kosztów związanych z tradycyjnym sposobem uzyskiwania informacji,
c) zwiększenia liczby użytkowników korzystających z e-usług dotyczących sieci wodociągowo-kanalizacyjnej,
d) poprawy systemu informowania mieszkańców o awariach i przerwach w dostawach wody,
e) zwiększenia efektywności pracy personelu spółki,
f) przyspieszenia rozwoju społeczeństwa informacyjnego w regionie lubuskim.
Wdrożenie przedmiotowego projektu przyniesie szereg korzyści grupom docelowym, tj.:
a) mieszkańcom Miasta Żary i gminy wiejskiej Żary,
b) przedsiębiorstwom i inwestorom,
c) instytucjom publicznym,
d) służbom ratowniczym i kryzysowym.
Mieszkaniec korzystając z e-usług bez wychodzenia z domu będzie mógł zdobyć informację o planowanych remontach oraz awariach, a także samodzielnie zgłaszać zauważone nieprawidłowości np. kradzież wody, niewłaściwe działanie sieci. Ponadto po bezpiecznym zidentyfikowaniu przez system, będzie miał możliwość podawania odczytu wodomierza. Oprócz powyższych funkcji sprawdzi również np. możliwości przyłączenia się do sieci kanalizacyjnej i wodociągowej, co jest niezwykle ważne przy decyzjach o zakupie nieruchomości niezabudowanej na potrzeby mieszkaniowe. Zainteresowani mieszkańcy poprzez nową e-usługę złożą wniosek o wydanie warunków technicznych przyłącza. Dzięki temu zaoszczędzą czas i pieniądze.
Realizacja przedsięwzięcia znacząco ułatwi pracę przedsiębiorstwom oraz inwestorom. Udostępnienie mapy zawierającej dane na temat lokalizacji, przebiegu, parametrów sieci pomoże podmiotom gospodarczym szybko określić ryzyko planowanej inwestycji. Do tej pory dostęp do tych danych był utrudniony i wiązał się z osobistą wizytą u Beneficjenta. Z wdrożenia inwestycji skorzystają zapewne firmy geodezyjne oraz przedsiębiorstwa budowlane, które na bieżąco, podczas prac ziemnych, będą mogły monitorować położenie sieci w celu uniknięcia kolizji z rurociągami.
Szacuje się, że dzięki wdrożeniu systemu GIS do praktyki, w przedsiębiorstwie zwiększy się efektywność oraz komfort pracy personelu spółki. Pracownicy będą odciążeni od czasochłonnego przygotowywania dokumentów w wersji papierowej, pozyskiwania danych poprzez „ręczny” przegląd dokumentacji. Automatyzacja wielu procesów zmniejszy straty czasu pracy. Ograniczeniu ulegnie także zużycie papieru.
Zarządzanie ogromną siecią wodociągowo-kanalizacyjną na obszarze aglomeracji żarskiej stanie się łatwiejsze i bardziej przewidywalne. Dane wprowadzone do systemu GIS pozwolą podejmować właściwe decyzje dotyczące planowanych remontów i modernizacji sieci wodociągowo-kanalizacyjnej.
Dzięki realizacji projektu ulegnie poprawie także wizerunek ZWiK. Przedsiębiorstwo poprzez stosowanie cyfrowych narzędzi kontaktu z klientem oraz udostępnienia baz danych dotyczących sieci wodno-kanalizacyjnych będzie postrzegane, jako innowacyjne i przyjazne mieszkańcowi.
2.1. Wymogi zgodności z obowiązującym prawem
System informacji przestrzennej (GIS) i Oprogramowanie Aplikacyjne podlega wymogom zgodności z obowiązującymi w Polsce i Unii Europejskiej uregulowaniami prawnymi i wytycznymi, a w szczególności:
a) Ustawą z dnia 18 lipca 2001 r. Xxxxx Xxxxx (Dz.U.2015.469 j.t., z poźń. zm.) i rozporządzeniami wykonawczymi do tej ustawy,
b) Ustawą z dnia 29 sierpnia 1997 r. o Ochronie Danych Osobowych (Dz.U.2014.1182 j.t., z późn. zm.),
c) Ustawą z dnia 7 czerwca 2001 r. o zbiorowym zaopatrzeniu w wodę i zbiorowym odprowadzaniu ścieków, (Dz.U.2015.139 j.t., z późn. zm.),
d) Rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. (Dz. U. z 2004 r. Nr 100, poz. 1024) w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne,
e) Dyrektywą INSPIRE - regulującą kwestie Infrastruktury Informacji Przestrzennej.
2.2. Wymogi w zakresie architektury rozwiązania systemowego
System informacji przestrzennej (GIS) i Oprogramowanie Aplikacyjne powinny stanowić spójne środowisko systemowe w celu zagwarantowania wykonywania swej funkcjonalności w ramach tego środowiska.
Budowa logiki systemu ma być trójwarstwowa (logika aplikacyjna, baza danych i prezentacja/publikacja na wydzielonych serwerach).
Połączenia wewnątrz sieci (oparte o protokół TCP/IP) powinny być bezpieczne, a udostępnione na zewnątrz usługi i dane (e-usługi) powinny być dostępne wyłącznie przez połączenia szyfrowane.
System musi umożliwiać wykonywania kopii bezpieczeństwa zarówno off-line na wyłączonej bazie danych oraz on-line na użytkowanej w danej chwili bazie danych.
System ma być budowany zgodnie z założeniami OpenGIS i OGC.
3. Zakres dostaw i usług informatycznych
Zakres rzeczowy przedmiotu zamówienia obejmuje:
• Zadanie 1: Dostawę sprzętu i oprogramowania narzędziowego GIS.
• Zadanie 2: Opracowanie projektu wdrożenia GIS.
• Zadanie 3: Wykonanie Oprogramowania Aplikacyjnego (e-usługi).
• Zadanie 4: Budowę bazy danych GIS dla obszaru działania ZWiK Żary Sp. z o.o.
• Zadanie 5: Szkolenia i konsultacje (prace wdrożeniowe).
Zamawiający wyłącznie na potrzeby redakcyjne niniejszego OPZ wyszczególnił z Zadania
„Dostawa sprzętu i oprogramowania narzędziowego GIS”:
1. część 1 zadania odnoszącą się do dostawy infrastruktury teletechnicznej i nazwał ją
„Dostawa infrastruktury teletechnicznej” na którą składają się wymienione w niniejszym SIWZ elementy infrastruktury teletechnicznej, szczegółowo opisanych w punkcie 3.1 OPZ.
2. część 2 zadania odnoszącą się do dostawa i wdrożenie Oprogramowania narzędziowego GIS i nazwał ją „Dostawa i wdrożenie Oprogramowania narzędziowego GIS” na którą składają się wymienione w niniejszym SIWZ elementy, szczegółowo opisanych w punkcie 3.2 OPZ.
3.1. Zadanie 1. Dostawa infrastruktury teletechnicznej (Część 1 Zadania: Dostawa sprzętu i oprogramowania narzędziowego GIS)
ID | Opis wymagania |
3.1.0.1 | Dostarczane urządzenia muszą być fabrycznie nowe |
3.1.0.2 | Zamawiający zastrzega, by dostarczane urządzenia nie były używane przed ich dostawą i odbiorem. |
3.1.0.3 | Opisane poniżej wymagania stanowią zakres minimalnych oczekiwań Zamawiającego dla przedmiotu dostawy. Zamawiający dopuszcza równoważność rozwiązań: a) wszędzie tam, gdzie Przedmiot Zamówienia jest opisany poprzez |
wskazanie znaków towarowych, patentów lub pochodzenia, Zamawiający dopuszcza zastosowanie przez Wykonawcę rozwiązań równoważnych w stosunku do opisanych w SIWZ, pod warunkiem, że będą one posiadały, co najmniej takie same lub lepsze parametry techniczne, funkcjonalne i nie obniżą określonych w SIWZ standardów, b) w przypadku, gdy Wykonawca zaproponuje urządzenia, instalacje, materiały i inne elementy równoważne, zobowiązany jest wykonać i załączyć do Oferty zestawienie wszystkich zaproponowanych urządzeń, instalacji, materiałów oraz innych elementów równoważnych i wykazać ich równoważność w stosunku do urządzeń, instalacji, materiałów i innych elementów opisanych w SIWZ, stanowiącej opis Przedmiotu Zamówienia ze wskazaniem nazwy, strony i pozycji, których dotyczy. | |
3.1.0.4 | Wykonawca dostarczy wraz ze sprzętem opisanym w pkt.3.1.3.1, pkt.3.1.3.2, pkt.3.1.3.3 od autoryzowanego Przedstawiciela Producenta, potwierdzenie zarejestrowania Zamawiającego, jako użytkownika końcowego (End User). |
3.1.0.5 | Sprzęt opisany w pkt.3.1.3.1, pkt.3.1.3.2, pkt.3.1.3.3 musi zostać objęty gwarancją opartą o świadczenia gwarancyjne Producenta, wskazującą, jako użytkownika końcowego (End User) Zamawiającego. Uwaga: Wykonawca wykupi na rzecz Zamawiającego w ramach dostarczonego sprzętu serwis Producenta zgodnie z wymaganiami opisanymi w OPZ. Pakiety serwisowe stanowią dodatkowe potwierdzenie rejestracji na danego Użytkownika Końcowego tj. Zamawiającego oraz muszą objąć sprzęt czasowym pakietem serwisowym dającym Zamawiającemu dostęp bezpośredni do zasobów Producenta. |
3.1.0.6 | Zamawiający dopuszcza zaproponowanie oprogramowania równoważnego. Uwaga: Za oprogramowanie równoważne Zamawiający uznaje oprogramowanie posiadające tożsamą funkcjonalność, co wskazane w opisie Przedmiotu Zamówienia oraz możliwość pełnej integracji i współpracy z Oprogramowaniem dostarczanym w ramach realizacji Przedmiotu Zamówienia opisanym w pkt.3.3. |
3.1.0.7 | Wykonawca oświadcza, że dostarczony sprzęt teleinformatyczny będzie posiadał legalne licencje na oprogramowanie opisane w SIWZ. Oświadczenie należy dołączyć do oferty. |
ID | Opis wymagania |
3.1.1.1 | Zakres Przedmiotu zamówienia obejmuje dostawę, montaż wraz z uruchomieniem i konfiguracją Serwera typu I na warunkach określonych w SIWZ. |
3.1.1.2 | Obudowa: a) typu blade, zgodna z zaoferowaną obudową blade, dostarczona przez jednego producenta, serwery zainstalowane w obudowie b) możliwość instalacji 2 dysków SAS/SATA/SSD, hotplug w obudowie serwera c) dioda pozwalająca na wizualną identyfikację serwera w obudowie d) diodowa sygnalizacja: pracy, usterki, aktywności połączeń LAN |
3.1.1.3 | Płyta główna: a) Obsługa minimum dwóch procesorów dwunastordzeniowych b) Obsługa minimum 1024 GB pamięci operacyjnej typu DDR4 (min. 16 złącz pamięci RAM) z technologiami Advanced ECC, Chipkill (SDDC), wsparcie dla trybu aktywnej rezerwy i zapisu lustrzanego pamięci RAM c) Wyposażona w zintegrowany kontroler RAID 0/1 d) Zaprojektowana i wyprodukowana przez producenta serwera e) Dwa złącza dla kart nakładkowych FC/Ethernet 10Gbit/IB typu mezzanine PCI Express gen. 3.0 x8 f) wsparcie dla TPM 1.2 (możliwość integracji) g) możliwość instalacji dedykowanego modułu flash do obsługi wirtualizatora |
3.1.1.4 | Procesory: a) Przynajmniej dwa wielordzeniowe procesory dedykowane do pracy w serwerach wieloprocesorowych, wykonujące instrukcje 64-bitowe ze sprzętowym wsparciem wirtualizacji. |
b) Sumaryczna liczba rdzeni w zainstalowanych procesorach – nie więcej niż 8 (liczone łącznie dla zainstalowanych procesorów). c) Wydajność musi wynosić przynajmniej 65,5 punkty w testach według specyfikacji SPECint_base2006 (CINT2006 Base). d) Dla potwierdzenia spełnienia wymaganej wydajności procesorów, Zamawiający akceptuje testy Wykonawcy wykonane zgodnie ze standardem SPECint_base2006 wynik Baseline lub wydruk ze strony organizacji Standard Performance Evaluation Corporation (xxx.xxxx.xxx) dostarczony przez Wykonawcę. | |
3.1.1.5 | Pamięć RAM: a) zainstalowane min. 96 GB pamięci RAM 2400Mhz |
3.1.1.6 | Zainstalowany kontroler dyskowy, I/O: a) Minimum 2 interfejsy LAN typu 10 Gbit/s ze wsparciem technologii FCoE, umożliwiające podział każdego z interfejsów 10Gbit/s na minimum 8 logicznych interfejsów, każdy z odrębnym adresem MAC, wszystkie interfejsy muszą być dostępne równocześnie dla systemu operacyjnego/wirtualizatora; b) Dedykowany interfejs serwisowy typu LAN 1Gbit/s do obsługi i konfiguracji sprzętowej karty zarządzającej; c) Karta SAS HBA 6G d) Minimum 4 interfejsy LAN typu 1Gbit/s e) 1 złącze USB 3.0 typu A dostępne na przednim panelu serwera; |
3.1.1.7 | Zintegrowany dysk a) Zainstalowana pamięć SATA SSD o pojemności minimum 128GB nie zajmująca slotów na dyski HDD |
3.1.1.8 | Standardowe zarządzanie serwerem. Zintegrowany z płytą główną serwera kontroler sprzętowy zdalnego zarządzania zgodny z IPMI 2.0 o funkcjonalnościach: a) Niezależny od systemu operacyjnego, sprzętowy kontroler umożliwiający pełne zarządzanie, zdalny restart serwera; b) Dedykowana karta LAN 1 Gb/s do komunikacji wyłącznie z kontrolerem zdalnego zarządzania z możliwością przeniesienia tej komunikacji na inną kartę sieciową współdzieloną z systemem operacyjnym; c) Dostęp poprzez przeglądarkę Web (także SSL, SSH) |
d) Zarządzanie mocą i jej zużyciem oraz monitoring zużycia energii w czasie rzeczywistym e) Zarządzanie alarmami (zdarzenia poprzez SNMP) f) Możliwość przejęcia konsoli tekstowej g) Przekierowanie konsoli graficznej na poziomie sprzętowym oraz możliwość montowania zdalnych napędów i ich obrazów na poziomie sprzętowym (funkcjonalność cyfrowego KVM) h) Oprogramowanie zarządzające i diagnostyczne wyprodukowane przez producenta serwera umożliwiające konfigurację kontrolera RAID, instalację systemów operacyjnych, zdalne zarządzanie, diagnostykę i przewidywanie awarii w oparciu o informacje dostarczane w ramach zintegrowanego w serwerze systemu umożliwiającego monitoring systemu i środowiska (x.xx. temperatura, dyski, zasilacze, płyta główna, procesory, pamięć operacyjna itd.). i) Umieszczona z przodu chowana karta identyfikacyjna serwera zawierająca nazwę serwera, numer seryjny, adresy MAC wbudowanych kart sieciowych | |
3.1.1.9 | Wspierane systemy operacyjne (zakres minimalny): a) Oprogramowanie narzędziowe typ I, VMWare vSphere 5.5 lub równoważne. b) Oprogramowanie systemowe Microsoft® Windows Server® 2012/2012 R2 lub równoważne. |
3.1.1.10 | System operacyjny: Licencja musi być udzielona na czas nieokreślony. Licencja musi uprawniać do uruchamiania SSO w środowisku fizycznym i min. 4 szt. wirtualnych środowisk systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji. System operacyjny posiadać następujące, wbudowane cechy: a) możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym, b) możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności min. 64TB przez każdy wirtualny serwerowy system operacyjny, c) możliwość budowania klastrów składających się z 64 węzłów, z |
możliwością uruchamiania do 8000 maszyn wirtualnych, d) możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci, e) wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy, f) wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy, g) automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego, h) możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy (mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper- Threading), i) wbudowane wsparcie instalacji i pracy na wolumenach, które: i. pozwalają na zmianę rozmiaru w czasie pracy systemu, ii. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów, iii. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów, iv. umożliwiają zdefiniowanie list kontroli dostępu (ACL), j) wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość, k) wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji, l) możliwość uruchamianie aplikacji internetowych wykorzystujących technologię XXX.XXX, m) możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów, n) wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych, |
o) graficzny interfejs użytkownika, p) zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe, q) możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji, r) wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play), s) możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu, t) dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa, u) możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: i. podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC, ii. usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: 1) podłączenie SSO do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną, 2) ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania, 3) odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza, iii. zdalna dystrybucja oprogramowania na stacje robocze, iv. praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej, v. centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające: 1) dystrybucję certyfikatów poprzez http, 2) konsolidację CA dla wielu lasów domeny, 3) automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami |
domen, vi. szyfrowanie plików i folderów, vii. szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec), viii. możliwość tworzenia systemów wysokiej dostępności (klastry typu fail- over) oraz rozłożenia obciążenia serwerów, ix. serwis udostępniania stron WWW, x. wsparcie dla protokołu IP w wersji 6 (IPv6), xi. wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie min. 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla: 1) dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych, 2) obsługi ramek typu jumbo frames dla maszyn wirtualnych, 3) obsługi 4-KB sektorów dysków, 4) nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra, 5) możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API, 6) możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk model), v) możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet, w) wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath), x) możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego, |
y) mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty, z) możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF. | |
3.1.1.11 | Oprogramowanie antywirusowe Licencja musi być udzielona na minimum 36 miesięcy. a. Wsparcie dla systemów z rodziny Windows Server lub równoważne. b. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. c. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. d. Wbudowana technologia do ochrony przed rootkitami i exploitami. e. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. f. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. g. Możliwość utworzenia wielu różnych zadań skanowania według harmonogramu. Każde zadanie może być uruchomione z innymi ustawieniami (metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). h. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. i. System antywirusowy ma mieć możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu. j. System antywirusowy ma mieć możliwość wykorzystania wielu wątków skanowania w przypadku maszyn wieloprocesorowych. k. Użytkownik ma mieć możliwość zmiany ilości wątków skanowania w ustawieniach systemu antywirusowego. l. Możliwość skanowania dysków sieciowych i dysków przenośnych. m. Skanowanie plików spakowanych i skompresowanych. n. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (z uwzględnieniem plików bez rozszerzeń). o. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych |
plików, katalogów lub plików o określonych rozszerzeniach. p. Program musi posiadać funkcjonalność pozwalającą na ograniczenie wielokrotnego skanowania plików w środowisku wirtualnym za pomocą mechanizmu przechowującego informacje o przeskanowanym już obiekcie i współdzieleniu tych informacji z innymi maszynami wirtualnymi. q. Aplikacja powinna wspierać mechanizm klastrowania. r. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS). s. Program powinien oferować możliwość skanowania dysków sieciowych typu NAS. t. Aplikacja musi posiadać funkcjonalność, która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione na komputerze użytkownika. u. Program ma umożliwiać użytkownikowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: pamięci masowych, płyt CD/DVD i pamięci masowych FireWire. v. Funkcja blokowania nośników wymiennych ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model i wersję modelu urządzenia. w. Aplikacja musi posiadać funkcjonalność, która automatycznie uzupełni elementy wymagane dla tworzenia reguł w oparciu o informacje dostępne z aktualnie podłączonego nośnika. x. Aplikacja ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, brak dostępu do podłączanego urządzenia. y. Aplikacja ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. z. W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika. aa. System antywirusowy ma automatyczne wykrywać usługi zainstalowane na serwerze i tworzyć dla nich odpowiednie wyjątki. bb. Zainstalowanie na serwerze nowych usług serwerowych ma skutkować |
automatycznym dodaniem kolejnych wyłączeń w systemie ochrony. cc. Dodanie automatycznych wyłączeń nie wymaga restartu serwera. dd. Automatyczne wyłączenia mają być aktywne od momentu wykrycia usług serwerowych. ee. Administrator ma mieć możliwość wglądu w elementy dodane do wyłączeń i ich edycji. ff. W przypadku restartu serwera – usunięte z listy wyłączeń elementy mają być automatycznie uzupełnione. gg. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji systemu antywirusowego. hh. System antywirusowy ma mieć możliwość zmiany konfiguracji oraz wymuszania zadań z poziomu dedykowanego modułu CLI (command line). ii. Możliwość przeniesienia zainfekowanych plików w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. jj. Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie. kk. Możliwość skanowania wyłącznie z zastosowaniem algorytmów heurystycznych tj. wyłączenie skanowania przy pomocy sygnatur baz wirusów. ll. Aktualizacje modułów analizy heurystycznej. mm. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń będą wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. nn. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. oo. Wysyłanie zagrożeń do laboratorium ma być możliwe z serwera |
zdalnego zarządzania i lokalnie z każdej stacji roboczej w przypadku komputerów mobilnych. pp. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe. qq. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. rr. W przypadku wykrycia zagrożenia, ostrzeżenie może zostać wysłane do użytkownika i/lub administratora poprzez e mail. ss. Interfejs programu ma oferować funkcję pracy w trybie bez grafiki gdzie cały interfejs wyświetlany jest w formie formatek i tekstu. tt. Interfejs programu ma mieć możliwość automatycznego aktywowania trybu bez grafiki w momencie, gdy użytkownik przełączy system Windows w tryb wysokiego kontrastu. uu. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy serwerze przy próbie dostępu do konfiguracji systemu antywirusowego był proszony o podanie hasła. vv. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora, przy próbie deinstalacji program ma pytać o hasło. ww. Hasło do zabezpieczenia konfiguracji programu oraz jego nieautoryzowanej próby, deinstalacji ma być takie samo. xx. System antywirusowy ma być w pełni zgodny z technologią CISCO NAC. yy. System antywirusowy ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika wraz z listą niezainstalowanych aktualizacji. zz. System antywirusowy ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Program ma także posiadać opcję dezaktywacji tego mechanizmu. aaa. Po instalacji systemu antywirusowego, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie |
uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. bbb. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. ccc. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym. ddd. Program powinien umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: nośników CD/DVD oraz urządzeń USB. eee. System antywirusowy ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. fff. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa. ggg. System antywirusowy ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. hhh. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń. iii. Aktualizacja dostępna z Internetu, lokalnego zasobu sieciowego, nośnika CD, DVD lub napędu USB, a także przy pomocy protokołu HTTP z dowolnej stacji roboczej lub serwera (program antywirusowy z wbudowanym serwerem HTTP). jjj. Obsługa pobierania aktualizacji za pośrednictwem serwera proxy. kkk. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). lll. Do każdego zadania aktualizacji można przypisać dwa różne profile z innym ustawieniami (serwer aktualizacyjny, ustawienia sieci, autoryzacja). Przykładowo, domyślny profil aktualizuje z sieci lokalnej a w przypadku jego |
niedostępności wybierany jest profil rezerwowy pobierający aktualizację z Internetu. mmm. System antywirusowy wyposażony w tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne). nnn. Aplikacja musi wspierać skanowanie magazynu Hyper-V ooo. Aplikacja musi posiadać możliwość wykluczania ze skanowania procesów ppp. Praca programu musi być niezauważalna dla użytkownika. qqq. Dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, dokonanych aktualizacji baz wirusów i samego oprogramowania. rrr. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. | |
3.1.1.12 | Ilość: 2szt. |
3.1.1.13 | Miejsce instalacji: Siedziba Zamawiającego. |
3.1.1.14 | Gwarancja: minimum 36 m-cy producenta urządzenia w miejscu instalacji na wszystkie elementy z gwarantowanym czasem skutecznej naprawy 24 godziny od zgłoszenia usterki. Zamawiający wymaga dołączenia do oferty oświadczenia producenta serwerów blade poświadczające, iż oferowany sprzęt spełnia wymagania serwisowe i jest fabrycznie nowy. Dostępność części zamiennych przez 5 lat od momentu zakupu serwera ( oświadczenie producenta) Uwaga: Jeżeli funkcjonalność wymaga dodatkowego serwisu lub licencji Producenta Serwera typ I takowa licencja musi być uwzględniona w ofercie Wykonawcy. |
3.1.1.15 | Elementy, z których zbudowane są serwery muszą być produktami producenta tych serwerów lub być przez niego certyfikowane (wymagane oświadczenie producenta dołączone do oferty) oraz muszą być objęte gwarancją producenta, potwierdzoną przez oryginalne karty gwarancyjne. |
3.1.1.16 | Ogólnopolska, telefoniczna infolinia/linia techniczna producenta komputera, (ogólnopolski numer o zredukowanej odpłatności 0-800/0-801, w ofercie należy podać nr telefonu) w czasie obowiązywania gwarancji na sprzęt i umożliwiająca po podaniu numeru seryjnego urządzenia weryfikację: konfiguracji sprzętowej |
serwera, w tym model i typ dysków twardych, procesora, ilość fabrycznie zainstalowanej pamięci operacyjnej, czasu obowiązywania i typ udzielonej gwarancji | |
3.1.1.17 | Serwer musi być fabrycznie nowy. - Wymagane oświadczenie producenta serwera, że oferowany sprzęt spełnia ten wymóg. |
3.1.1.18 | Do czynności Wykonawcy w ramach montażu i uruchomienia Serwerów typ I należy: a) ustalenie z Zamawiającym terminu przeprowadzenia prac, b) rozpakowanie urządzenia, sprawdzenie, czy nie wystąpiły uszkodzenia, c) sprawdzenie warunków wymaganych do pracy urządzenia (temperatura, zasilanie, dostępne miejsce), d) instalacja Serwerów typ I zgodnie ze specyfikacjami produktu, w tym x.xx. zamontowanie w szafach dystrybucyjnych, e) oznakowanie sprzętu naklejką, f) zebranie wszystkich opakowań i oddanie ich do dyspozycji Zamawiającego, g) instalacja na każdym Serwerze typ I Oprogramowania narzędziowego typ I, a) sporządzenie raportu przeprowadzonych prac. |
3.1.1.19 | Etapy realizacji dostaw oraz prac wdrożeniowych podlegające formalnym odbiorom: a) Dostawa: formalnemu odbiorowi podlega dostawa do Zamawiającego w ilościach określonych w pkt.3.1.1.12 produktu, b) Instalacja i Konfiguracja: formalnemu odbiorowi podlega instalacja i konfiguracja urządzeń u Zamawiającego zgodnie z wykazem czynności określonym w pkt.3.1.1.18. |
3.1.2. Szafa teletechniczna typ I
ID | Opis wymagania |
3.1.2.1 | Zakres Przedmiotu Zamówienia obejmuje dostawę, montaż Szaf teletechnicznych typ I, montaż wyposażenia dodatkowego dla Szaf teletechnicznych typ I. |
3.1.2.2 | Szafa teletechniczna typ I - wolno-stojąca o wymiarach: min. 600 x min. 1200 mm (szer. x gł.). |
3.1.2.3 | Wymagane parametry Szafy teletechnicznej typ I: a) min. 42U pojemności użytecznej do instalacji urządzeń w pozycji poziomej, b) Półka 19", 2U głębokość 300mm, grafitowa, c) Listwa zasilająca 8X230V, 1U z wyłącznikiem d) Panel 19" ze szczotką 1U grafitowy e) Panel 19" z wieszakami, 1U, grafitowy f) zalecany sitodruk na belkach nośnych z numeracją U, g) kolor: zalecany: czarny. |
3.1.2.4 | Ilość: 1 szt. |
3.1.2.5 | Miejsce dostawy/montażu: Siedziba Zamawiającego. |
3.1.2.6 | Do czynności Wykonawcy należy: a) ustalenie z Zamawiającym terminu przeprowadzenia prac, b) rozpakowanie szafy oraz wyposażenia, sprawdzenie, czy nie wystąpiły uszkodzenia, c) instalacja szafy, d) ustawienie i wypoziomowanie szafy, e) oznakowanie sprzętu naklejką, f) podłączenie szafy do uziemienia, g) montaż wyposażenia dodatkowego, h) podłączenie listw zasilających wg wytycznych Zamawiającego, i) sporządzenie raportu z przeprowadzonych prac i dołączenie ich do Protokołu Odbioru. |
3.1.2.7 | Etapy realizacji dostaw oraz prac wdrożeniowych podlegające formalnym odbiorom: |
a) Xxxxxxx: formalnemu odbiorowi podlega dostawa do Zamawiającego w ilościach określonych w pkt.3.1.2.4, b) Instalacja: formalnemu odbiorowi podlega instalacja Szafy serwerowej 19” u Zamawiającego zgodnie z wykazem czynności określonym w pkt.3.1.2.6. |
3.1.3. Zasilacz awaryjny UPS typ I
ID | Opis wymagania |
3.1.3.1 | Zakres Przedmiotu Zamówienia obejmuje dostawę, montaż wraz z uruchomieniem i konfiguracją zasilacza UPS typ I na warunkach określonych w SIWZ. |
3.1.3.2 | Moc pozorna: min. 5000 VA. |
3.1.3.3 | Moc rzeczywista: min. 4500 Wat. |
3.1.3.4 | Typ obudowy: Rack. |
3.1.3.5 | Zajętość w szafie RACK nie więcej niż 12U |
3.1.3.6 | Liczba i rodzaj gniazdek z utrzymaniem zasilania: a) IEC320 C13 (10A): min. 6 sztuk, b) IEC320 C19 (16A): min. 4 sztuki. |
3.1.3.7 | Min. czas podtrzymania dla obciążenia 100%: 4 min. (bez dodatkowych półek z akumulatorami) |
3.1.3.8 | Min. czas podtrzymania przy obciążeniu 50%: 11,5 min. (bez dodatkowych półek z akumulatorami) |
3.1.3.9 | 3 półki z akumulatorami do oferowanego modelu UPSa |
3.1.3.10 | Porty komunikacji: 10/100 BaseTX (RJ45). |
3.1.3.11 | Oprogramowanie a) aplikacja do automatycznego zamykania wspieranych systemów operacyjnych w przypadku braku zasilania |
3.1.3.12 | Wspierane i certyfikowane systemy operacyjne: Microsoft® Windows Server® 2012 R2, SUSE Linux Enterprise Server, Red Hat Enterprise Linux, VMware Infrastructure lub równoważne |
3.1.3.13 | Ilość: 1 sztuka |
3.1.3.14 | Miejsca dostawy, montażu i uruchomienia: Siedziba Zamawiającego. |
3.1.3.15 | Do czynności Wykonawcy należy: a) ustalenie z Zamawiającym terminu przeprowadzenia prac, b) rozpakowanie urządzenia, sprawdzenie, czy nie wystąpiły uszkodzenia, c) oznakowanie urządzenia naklejką, d) sprawdzenie warunków wymaganych do pracy urządzenia (temperatura, zasilanie, dostępne miejsce), e) zebranie opakowań, dokumentacji itp. na zakończenie wykonania usługi i oddanie ich do dyspozycji Zamawiającego, f) sprawdzenie stanu zabezpieczeń wewnętrznych zasilacza, g) fizyczne podłączenie dodatkowych zewnętrznych baterii, h) fizyczne podłączenie urządzenia do sieci energetycznej, i) kalibracja parametrów wewnętrznych zasilaczy UPS ze szczególnym naciskiem na poziom napięcia i prądu ładowania akumulatorów oraz wartości napięcia wyjściowego, j) sporządzenie raportu z przeprowadzonych prac i dołączenie ich do Protokołu Odbioru. |
3.1.3.16 | Gwarancja: minimum 36 m-cy gwarancji producenta urządzenia. |
3.1.3.17 | Na potwierdzenie, że oferowane urządzenie spełnia wymagania określone przez Zamawiającego Wykonawca zobowiązany jest dołączyć do oferty następujące dokumenty: a) opis proponowanego rozwiązania potwierdzający, że oferowane urządzenie spełnia wymagania określone przez Xxxxxxxxxxxxx (Wykonawca zobowiązany jest do wskazania producenta, marki oraz modelu (numerów katalogowych) oferowanego urządzenia wraz ze wszystkimi niezbędnymi komponentami dla spełnienia oczekiwanych wymagań, b) oświadczenie, że oferowane urządzenie będzie fabrycznie nowe |
3.1.3.18 | Etapy realizacji dostaw oraz prac wdrożeniowych podlegające formalnym odbiorom: a) Dostawa: formalnemu odbiorowi podlega dostawa do Zamawiającego w ilościach określonych w pkt.3.1.3.13 produktu, b) Instalacja i Konfiguracja: formalnemu odbiorowi podlega instalacja i konfiguracja urządzeń u Zamawiającego zgodnie z wykazem czynności określonym w pkt.3.1.3.15. |
ID | Opis wymagania |
3.1.4.1 | Zakres Przedmiotu zamówienia obejmuje dostawę, montaż wraz z uruchomieniem macierzy dysków o parametrach nie gorszych niż określonych w SIWZ do współpracy z Serwerami typu I i zamontowanej w szafie teletechnicznej typ I. |
3.1.4.2 | Obsługa dysków SAS 6G, SAS 12G, SSD SAS 12G Obsługa dysków HotPlug Możliwość rozbudowy do 10 stacji dysków |
3.1.4.3 | Ilość dysków: Min 4 dyski typu enterprise SSD SAS 12G min. 400GB, hot-plug, 10 DWPD Min 4 dyski SAS 12G min. 1,2TB, hot-plug, 10k RPM |
3.1.4.4 | Miejsca dostawy, montażu i uruchomienia: Siedziba Zamawiającego. |
3.1.4.5 | Gwarancja: minimum 36 m-cy. |
3.1.4.6 | Gwarancja: gwarancja producenta urządzenia oparta o świadczenie gwarancyjne realizowane w miejscu instalacji z gwarantowanym czasem reakcji serwisu do końca następnego dnia roboczego. |
3.1.4.7 | Do czynności Wykonawcy należy: a) ustalenie z Zamawiającym terminu przeprowadzenia prac, b) rozpakowanie urządzenia, sprawdzenie, czy nie wystąpiły uszkodzenia, c) sprawdzenie warunków wymaganych do pracy urządzenia (temperatura, zasilanie, dostępne miejsce), d) podłączenie i konfiguracja urządzeń peryferyjnych, e) zebranie wszystkich opakowań i oddanie ich do dyspozycji Zamawiającego, f) fizyczne podłączenie urządzenia do sieci energetycznej oraz komputerowej, g) sporządzenie raportu z przeprowadzonych prac. |
3.1.4.8 | Etapy realizacji dostaw oraz prac wdrożeniowych podlegające formalnym odbiorom: a) Dostawa: formalnemu odbiorowi podlega dostawa do Zamawiającego w ilościach określonych w pkt.3.1.4.3 produktu. |
b) Instalacja i Konfiguracja: formalnemu odbiorowi podlega instalacja i konfiguracja urządzeń u Zamawiającego zgodnie z wykazem czynności określonym w pkt.3.1.4.7. |
ID | Opis wymagania |
3.1.5.1 | Zakres Przedmiotu zamówienia obejmuje dostawę, montaż wraz z uruchomieniem switchy (przełączników) do serwerów typu blade o parametrach nie gorszych niż określonych w SIWZ do współpracy z serwerami typu I i zamontowanej w szafie teletechnicznej typ I. |
3.1.5.2 | Obsługa połączeń SAS; Obsługa połączeń Ethernet; |
3.1.5.3 | Ilość jednostek: 2 przełączniki SAS o parametrach: w pełni zintegrowany i zarządzalny poprzez management blade a) 18 interfejsów wewnętrznych SAS 6G b) 6 interfejsów zewnętrznych SAS 6G 2 przełączniki Ethernet o parametrach: a) ilość interfejsów wewnętrznych 1Gbit LAN umożliwiająca odbiór ruchu (minimum po 2 portach LAN z każdego serwera dla w pełni wyposażonej obudowy blade b) minimum 6 zewnętrznych interfejsów 1Gbit/s w standardzie RJ-45 c) wsparcie dla IP v6, wsparcie dla agregacji linków (wsparcie protokołów LACP i Cisco EtherChannel), port mirroring, port backup, wsparcie protokołów CDP v2, LLDP, wsparcie dla load ballancing, VLAN d) szyfrowana konsola zarządzania – SSH v2, SSL v3, TLS e) w pełni zintegrowany i zarządzalny poprzez management blade f) wsparcie dla wirtualizacji I/O w obudowie blade bez potrzeby dokupowania elementów sprzętowych |
3.1.5.4 | Miejsca dostawy, montażu i uruchomienia: Siedziba Zamawiającego. |
3.1.5.5 | Gwarancja: minimum 36 m-cy. |
3.1.5.6 | Gwarancja: gwarancja producenta urządzenia oparta o świadczenie gwarancyjne realizowane w miejscu instalacji z gwarantowanym czasem reakcji serwisu do końca następnego dnia roboczego. |
3.1.5.7 | Do czynności Wykonawcy należy: h) ustalenie z Zamawiającym terminu przeprowadzenia prac, i) rozpakowanie urządzenia, sprawdzenie, czy nie wystąpiły uszkodzenia, j) sprawdzenie warunków wymaganych do pracy urządzenia (temperatura, zasilanie, dostępne miejsce), k) podłączenie i konfiguracja urządzeń peryferyjnych, l) zebranie wszystkich opakowań i oddanie ich do dyspozycji Zamawiającego, m) fizyczne podłączenie urządzenia do sieci energetycznej oraz komputerowej, n) sporządzenie raportu z przeprowadzonych prac. |
3.1.5.8 | Etapy realizacji dostaw oraz prac wdrożeniowych podlegające formalnym odbiorom: c) Dostawa: formalnemu odbiorowi podlega dostawa do Zamawiającego w ilościach określonych w pkt.3.1.5.3 produktu. d) Instalacja i Konfiguracja: formalnemu odbiorowi podlega instalacja i konfiguracja urządzeń u Zamawiającego zgodnie z wykazem czynności określonym w pkt.3.1.5.7. |
ID | Opis wymagania |
3.1.6.1 | Zakres Przedmiotu zamówienia obejmuje dostawę, montaż wraz z uruchomieniem i konfiguracją Komputera typ I w oparciu o architekturę komputera typu AiO (ang. All in One) o parametrach nie gorszych niż określonych w SIWZ. |
3.1.6.2 | Procesor: Procesor wielordzeniowy ze zintegrowaną grafiką, osiągający w teście PassMark CPU Mark dostępnym na stronie internetowej xxx.xxxxxxxxxxxx.xxx wynik min. 7050 punktów, do oferty należy załączyć |
wynik testu wraz z oferowanym modelem procesora. | |
3.1.6.3 | Pamięć RAM: a) 8GB DDR4 2133MHz non-ECC możliwość rozbudowy do min 32GB, |
3.1.6.4 | Dysk twardy: a) min. 256 GB SSD b) Komputer musi umożliwiać instalację min 3 HDD, dopuszcza się kombinację 1x SSD i 2 x dysk magnetyczny |
3.1.6.5 | Płyta główna: a) Płyta główna zaprojektowana i wyprodukowana na zlecenie producenta komputera, trwale oznaczona na etapie produkcji logiem producenta oferowanej jednostki dedykowana dla danego urządzenia; wyposażona w : b) min. 2 złącza DIMM z obsługą do 32GB DDR4 pamięci RAM, c) min. 2 złącza SATA w tym 1 szt SATA 3.0; d) min. 2 złącza M.2 |
3.1.6.6 | Minimalne wyposażenie płyty głównej: a) Zintegrowany z płytą główną kontroler RAID 0 i RAID 1 |
3.1.6.7 | Karta dźwiękowa: a) Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition, 24-bitowa konwersja sygnału cyfrowego na analogowy i analogowego na cyfrowy np. Realtek ALC3661 lub równoważna; wbudowane dwa głośniki min. 5W na kanał ( moment szczytowy 7W) b) Wbudowane klawisze w obudowie matrycy realizujące min. funkcjonalność - regulacja jasności - zmiana wyjścia sygnału video. |
3.1.6.8 | Karta sieciowa: a) Ethernet 10/100/1000 RJ 45, zintegrowana z płytą główną, wspierająca obsługę WoL (funkcja włączana przez użytkownika), PXE, umożliwiająca zdalny dostęp do wbudowanej sprzętowej technologii zarządzania komputerem z poziomu konsoli zarządzania - niezależnie od stanu zasilania komputera - łącznie z obsługą stanu S3 (uśpienie) oraz S4-S5 (hibernacja i wyłączenie); b) Bezprzewodowa: IEEE 802.11ac |
3.1.6.9 | Karta graficzna: a) zintegrowana z procesorem b) powinna umożliwiać pracę dwumonitorową z wsparciem DirectX 11.1, OpenGL 4.0, OpenCL 1.2; c) pamięć współdzielona z pamięcią RAM, d) dynamicznie przydzielana do min. 1,7GB |
3.1.6.10 | Porty I/O: a) min. 1 x HDMI out b) min. 1 x HDMI in c) min. 1 x DP out d) min. 8 portów USB wyprowadzonych na zewnątrz komputera w tym min 6 porty USB 3.0; min. 2 porty USB 3.0 usytuowane na boku obudowy i 6 portów na tylnym panelu w tym min 4 porty USB 3.0, wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp.) e) Na przednim panelu min 1 port audio tzw. combo ( słuchawka/mikrofon) na tylnym panelu min. 1 port Line-out |
3.1.6.11 | Napędy wbudowane (zainstalowane): DVD±RW. |
3.1.6.12 | Obudowa: a) Typu All-in-One zintegrowana z monitorem min. 23,5”. b) Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej (złącze blokady Kensingtona) lub kłódki (oczko w obudowie do założenia kłódki), c) Demontaż standu musi odbywać się bez użycia narzędzi, mocowanie standu opatrzone w przycisk zwalniający. Demontaż tylnej pokrywy musi odbywać się bez użycia narzędzi, nie dopuszcza się stosowania śrub motylkowych, radełkowych czy zwykłych wkrętów. Suma wymiarów samej obudowy (bez podstawy) nie może przekraczać 105cm, Możliwość zainstalowania komputera na ścianie przy wykorzystaniu ściennego systemu montażowego VESA 100, d) komputer powinien być oznaczony niepowtarzalnym numerem seryjnym umieszonym na obudowie, oraz musi być wpisany na stałe w BIOS. |
e) Zasilacz wewnętrzny o mocy max. 155W pracujący w sieci 230V 50/60Hz prądu zmiennego i efektywności min. 85% przy obciążeniu zasilacza na poziomie 50% oraz o efektywności min. 82% przy obciążeniu zasilacza na poziomie 100%, f) Zasilacz w oferowanym komputerze musi się znajdować na stronie xxxx://xxx.xxxxxxxxxxxxxxxxx.xxx/00xxxxxxxxxxxxxxxxx.xxxx, do oferty należy dołączyć wydruk potwierdzający spełnienie wymogu 80plus, w przypadku kiedy u producenta występuje kilka zasilaczy które są montowane na etapie produkcji w fabryce załączyć wydruki dla wszystkich zasilaczy.Wydruki 80plus musza być potwierdzone przez producenta lub dołączone oświadczenie producenta komputera iż wskazane zasilacze przez wykonawcę spełniają 80plus. g) Moduł konstrukcji obudowy w jednostce centralnej komputera powinien pozwalać na demontaż kart rozszerzeń, napędu optycznego i dysku twardego bez konieczności użycia narzędzi (wyklucza się użycia wkrętów, śrub motylkowych, śrub radełkowych). h) Obudowa musi posiadać czujnik otwarcia obudowy współpracujący z oprogramowaniem zarządzająco – diagnostycznym. i) Obudowa musi umożliwiać zastosowanie zabezpieczenia fizycznego w postaci linki metalowej oraz kłódki (oczko w obudowie do założenia kłódki). j) Wbudowany wizualny system diagnostyczny włączniku POWER, służący do sygnalizowania i diagnozowania problemów z komputerem i jego komponentami, sygnalizacja oparta na zmianie statusów diody LED przycisku POWER [ tzn. barw i miganie ] W szczególności musi sygnalizować: - uszkodzenie lub brak pamięci RAM - uszkodzenie płyty głównej [ w tym również portów I/O, chipset ] - uszkodzenie kontrolera Video - awarię BIOS’u - awarię procesora Oferowany system diagnostyczny nie może wykorzystywać minimalnej ilości wolnych slotów na płycie głównej, wymaganych wnęk zewnętrznych w specyfikacji oraz nie może być uzyskany przez |
konwertowanie, przerabianie innych złączy na płycie głównej nie wymienionych w specyfikacji a które nie są dedykowane dla systemu diagnostycznego. | |
3.1.6.13 | Wbudowany ekran: a) Matryca: min.23,5”, b) Rozdzielczość minimalna: 1920 x 1080 (Full HD). c) Jasność: min. 250 cd/m² d) głębia koloru: 16.7mln e) response time: max. 25 msec f) odświeżanie: min. 60 Hz g) kąty Horizontal/Vertical: 178 / 178 h) Rodzaj matrycy: typu Non-touch (Anti-Glare) |
3.1.6.14 | Ergonomia: Głośność jednostki centralnej mierzona zgodnie z normą ISO 7779 lub równoważną oraz wykazana zgodnie z normą ISO 9296 lub równoważną w pozycji obserwatora w trybie pracy dysku twardego (IDLE) wynosząca maksymalnie 26 dB (załączyć oświadczenie producenta wraz z raportem badawczym wystawionym przez niezależną akredytowaną jednostkę) |
3.1.6.15 | BIOS zgodny ze specyfikacją UEFI, wyprodukowany przez producenta komputera, zawierający logo producenta komputera lub nazwę producenta komputera lub nazwę modelu oferowanego komputera, Pełna obsługa BIOS za pomocą klawiatury i myszy. Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych odczytania z BIOS informacji o: wersji BIOS, nr seryjnym komputera, specjalny kod serwisowy dacie wyprodukowania komputera, dacie wysyłki komputera z fabryki, włączonej lub wyłączonej funkcji aktualizacji BIOS ilości zainstalowanej pamięci RAM, ilości dostępnej pamięci RAM, [ dostępna pamięć RAM po odjęciu obszaru pamięci RAM dla zintegrowanego układu graficznego w BIOS ], |
prędkości zainstalowanych pamięci RAM, aktywnym kanale – dual channel, technologii wykonania pamięci, sposobie obsadzeniu slotów pamięci z rozbiciem na wielkości pamięci i banki : DIIMM 1, DIMM 2, typie zainstalowanego procesora, ilości rdzeni zainstalowanego procesora, numerze ID procesora nadawanego przez producenta procesora, typowej prędkości zainstalowanego procesora minimalnej osiąganej prędkości zainstalowanego procesora, maksymalnej osiąganej prędkości zainstalowanego procesora, pamięci cache L2 zainstalowanego procesora, pamięci cache L3 zainstalowanego procesora, czy zainstalowany procesor wykorzystuje technologię HT (wielowątkowość) czy procesor jest wykonany w technologi 64-bit zainstalowanych dyskach twardych, model, pojemność, SN dysku, o wszystkich urządzeniach podpiętych na płycie głównej za pomocą złącza M.2 rodzajach napędów optycznych MAC adresie zintegrowanej karty sieciowej, zintegrowanym układzie graficznym, kontrolerze audio • Funkcja blokowania wejścia do BIOS oraz blokowania startu systemu operacyjnego, (gwarantujący utrzymanie zapisanego hasła nawet w przypadku odłączenia wszystkich źródeł zasilania i podtrzymania BIOS) • Funkcja blokowania/odblokowania BOOT-owania stacji roboczej z zewnętrznych urządzeń. • Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych, ustawienia hasła na poziomie systemu, administratora oraz dysku twardego, • możliwość ustawienia hasła użytkownika umożliwiającego |
uruchomienie komputera (zabezpieczenie przed nieautoryzowanym uruchomieniem) oraz uprawniającego do samodzielnej zmiany tego hasła przez użytkownika (bez możliwości zmiany innych parametrów konfiguracji BIOS) przy jednoczesnym zdefiniowanym haśle administratora i/lub zdefiniowanym haśle dla dysku Twardego. Użytkownik po wpisaniu swojego hasła jest wstanie jedynie zmienić hasło dla dysku twardego. • Możliwość zdefiniowania mocy haseł do 32 znaków, • Możliwość wyłączenia/włączenia karty sieciowej, z funkcją PXE,, • Możliwość włączenia/wyłączenia kontrolera SATA • Możliwość ustawienia kontrolera SATA w trybie : ATA, AHCI, RAID, • Możliwość włączenia/wyłączenia technologii raportowania i zgłaszania błędu zainstalowanego dysku twardego podczas uruchamiania systemu, technologia ta jest analizą samokontrolną, • Możliwość włączenia/wyłączenia kontrolera audio, • Możliwość włączenia/wyłączenia klawiszy OSD (dedykowane dla jasności, zmiany sygnału) • Możliwość włączenia/wyłączenia dotyku ekranu (funkcja na stałe zaimplementowana w BIOS ale dostępna i aktywna tylko dla matrycy dotykowej ) • Możliwość włączenia/wyłączenia wbudowanej kamery • Możliwość włączenia/wyłączenia czytnika kart multimedialnych • Możliwość włączenia/wyłączenia układu TPM. • Możliwość wyłączenia czujnika otwarcia obudowy, • Możliwość ustawienia czujnika obudowy w tryb cichy - nie informuje użytkownika o otwarciu obudowy ( dźwiękiem i komunikatem ) ale zapisuje log operacji. • Możliwość włączenia/wyłączenia funkcji ochrony dysku twardego [funkcja niezależna od TPM] • Możliwość ręcznego zdefiniowania zapotrzebowania na ilość rdzeni procesora dla aplikacji a w szczególności dla starszych, mających problemy z nowymi procesorami, wymagane min. dwa tryby : - aktywny jeden rdzeń - aktywne dwa rdzenie - aktywne trzy rdzenie |
• Możliwość ręcznego włączenia/wyłączenia funkcji, która pozwalająca na dynamiczną zmianę wartości mnożnika i napięcia [funkcja związana z architekturą procesora, nie dopuszcza się overclokingu, zaimplementowana na stałe w BIOS ale aktywna przy procesorze w pełni wspierającym], • Możliwość ręcznego włączenia/wyłączenia funkcji uśpienia procesora dla systemu operacyjnego w trybie bezczynności w celu zwiększenia oszczędności energii [funkcja zaimplementowana na stałe w BIOS ale aktywna przy procesorze w pełni wspierającym], • Możliwość ręcznego włączenia/wyłączenia funkcji procesora, która automatycznie zwiększa taktowanie procesora, gdy komputerowi potrzebna jest wyższa prędkość obliczeniowa [funkcja zaimplementowana na stałe w BIOS ale aktywna przy procesorze w pełni wspierającym], • Możliwość ręcznego włączenia/wyłączenia funkcji procesora, która automatycznie zwiększa wydajność obliczeń prowadzonych równolegle [funkcja zaimplementowana na stałe w BIOS ale aktywna przy procesorze w pełni wspierającym], • Możliwość przypisania w BIOS numeru nadawanego przez Administratora/Użytkownika oraz możliwość weryfikacji tego numeru w oprogramowaniu diagnostyczno-zarządzającym. • Możliwość włączenia/wyłączenia stanu opcji zasilania po uprzedniej utracie, przywrócenie systemu do ostatniego stanu zasilania : • Możliwość zdefiniowania automatycznego uruchamiania komputera w min. dwóch trybach : codziennie lub w wybrane dni tygodnia, • Możliwość ręcznego zdefiniowania stanu uśpienia : - tryb uśpienia wyłączony - włączony tylko w S5 - włączony S4 i S5 • Możliwość ręcznego włączenia trybu obrotu wentylatora na pełnych obrotach, automatycznie zostaje wyłączony sterownik wentylatora który pobiera dane środowiskowe za pomocą czujników termicznych, • Możliwość włączenia/wyłączenia wzbudzania komputera za pośrednictwem portów USB, • Możliwość włączania/wyłączania funkcji Wake on Lane • Możliwość ustawienia funkcji Wake on Lane w trybach : |
- wzbudzanie tylko po sieci LAN - wzbudzanie po sieci LAN i WiFi - wzbudzanie tylko po WiFi - wzbudzanie tylko po sieci LAN z funkcją PXE boot • Możliwość włączenia/wyłączenia funkcji która umożliwia podczas uśpienia na przesył danych po sieci LAN np. synchronizację e-mail, • Możliwość włączenia/wyłączenia trybu Fastboot, • Możliwość ustawienia trybu Fastboot w opcji : - minimalnej – następuje skrócony czas rozruchu komputera z pominięciem pełnej weryfikacji inicjalizacji konfiguracji sprzętowej - gruntownej - podczas rozruchu komputera następuje pełna weryfikacja i inicjalizacja konfiguracji sprzętowej, • Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych włączenia lub wyłączenia Virtual Machine Monitor (VMM) • Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych włączenia lub wyłączenia funkcji VT dla Direct I/O • Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego urządzeń zewnętrznych włączenia lub wyłączenia dodatkowych funkcji sprzętowych Virtual Machine Mnitor (MVMM) • Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas startu komputer nie wykrywa urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne. • Możliwość włączenia/wyłączenia funkcji umożliwiającej dokonywanie downgrade BIOS, • Możliwość włączenia/wyłączenia funkcji tworzenia recovery BIOS na dysku twardym, • Możliwość włączenia/wyłączenia funkcji zdalnego czyszczenia zawartości dysku twardego przy ponownym bootowaniu, • Funkcja zbierania i zapisywania logów, Możliwość przeglądania i kasowania zdarzeń przebiegu procedury POST. Funkcja ta obejmuje datę i godzinę zdarzeń oraz kody wizualnego systemu diagnostycznego LED. |
• Oferowany BIOS musi posiadać poza swoją wewnętrzną strukturą menu szybkiego boot’owania które umożliwia min. : - uruchamianie z system zainstalowanego na HDD - uruchamianie systemy z urządzeń zewnętrznych typu HDD-USB, USB Pendrive, CDRW-USB - uruchamianie systemu z serwera za pośrednictwem zintegrowanej karty sieciowej - uruchomienie graficznego systemu diagnostycznego - wejścia do BIOS - upgrade BIOS bez konieczności uruchamiania systemu operacyjnego - zmiany sposobu boot’owania z Legacy na UEFI lub z UEFI na Legacy bez konieczności wchodzenia do BIOS. - dostęp do konsoli zaimplementowanej konsoli zarządzania zdalnego ( funkcja automatycznie aktywna w przypadku zaoferowania komputera z zdalnym zarządzaniem ) • Możliwość wyłączania portów USB w tym: - wszystkich portów USB 2.0 i 3.0, - tylko portów USB znajdujących się na przednim panelu obudowy, - tylko portów USB znajdujących się na tylnym panelu obudowy. - tylko tylnych portów USB 2.0, porty USB 3.0 na panelu tylnym aktywne, - wszystkich portów USB | |
3.1.6.16 | Inne: a) Mysz: z min. 2 klawiszami oraz rolką (scroll), b) Klawiatura |
3.1.6.17 | System operacyjny: System operacyjny musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: a) interfejsy użytkownika dostępne w wielu językach do wyboru - w tym Polskim i Angielskim, b) możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez Producenta SO z możliwością wyboru instalowanych poprawek oraz mechanizmem sprawdzającym, które z poprawek są potrzebne, c) możliwość dokonywania aktualizacji i poprawek systemu poprzez |
mechanizm zarządzany przez Administratora Zamawiającego, d) wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych, e) zintegrowana z systemem operacyjnym konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6, f) zlokalizowane w języku polskim, co najmniej następujące elementy: i. menu, ii. odtwarzacz multimediów, iii. pomoc, iv. komunikaty systemowe, g) graficzne środowisko instalacji i konfiguracji dostępne w języku polskim, h) wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi), i) funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer, j) możliwość zarządzania stacją roboczą poprzez polityki grupowe - przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu operacyjnego lub aplikacji, k) możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu operacyjnego, zgodnie z określonymi uprawnieniami poprzez polityki grupowe, l) zabezpieczony hasłem hierarchiczny dostęp do systemu operacyjnego, konta i profile użytkowników zarządzane zdalnie, m) praca systemu w trybie ochrony kont użytkowników, n) zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego, o) system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych, p) zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi, q) wbudowany system pomocy w języku polskim, |
r) możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących), s) wsparcie dla IPSEC oparte na politykach - wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny, t) mechanizmy logowania w oparciu o: i. Login i hasło, ii. Karty z certyfikatami (smartcard), iii. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), u) wsparcie dla uwierzytelniania na bazie Kerberos v.5, v) wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu, w) wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec, x) wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk, y) wsparcie dla środowisk Java i .NET Framework 4.x - możliwość uruchomienia aplikacji działających we wskazanych środowiskach, z) wsparcie dla JScript i VBScript - możliwość uruchamiania interpretera poleceń, aa) zdalna pomoc i współdzielenie aplikacji - możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem, bb) zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe, cc) możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci. Uwaga: Zamawiający dopuszcza zaproponowanie Oprogramowania równoważnego - za Oprogramowanie równoważne Zamawiający uznaje Oprogramowanie posiadające tożsamą funkcjonalność co |
wskazane w opisie Przedmiotu zamówienia oraz możliwość pełnej integracji i współpracy z oprogramowaniem aplikacyjnym dostarczanym w ramach realizacji Przedmiotu Zamówienia. | |
3.1.6.18 | Pakiet biurowy: Licencja musi być udzielona na czas nieokreślony. Wymagania odnośnie interfejsu użytkownika: a) pełna polska wersja językowa interfejsu użytkownika z możliwością przełączania wersji językowej interfejsu na inne języki, w tym język angielski. b) prostota i intuicyjność obsługi, pozwalająca na pracę osobom nieposiadającym umiejętności technicznych. Oprogramowanie biurowe typ I musi umożliwiać tworzenie i edycję dokumentów elektronicznych w ustalonym formacie, który spełnia następujące warunki: a) posiada kompletny i publicznie dostępny opis formatu, b) ma zdefiniowany układ informacji w postaci XML zgodnie z Załącznikiem 2 Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. 2012, poz. 526), c) umożliwia wykorzystanie schematów XML. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim. Pakiet zintegrowanych aplikacji biurowych musi zawierać: a) edytor tekstów, b) arkusz kalkulacyjny, c) narzędzie do przygotowywania i prowadzenia prezentacji, d) narzędzie do zarządzania informacją prywatą (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami), e) narzędzie do tworzenia notatek przy pomocy klawiatury lub notatek odręcznych na ekranie urządzenia typu tablet PC z mechanizmem OCR. Edytor tekstów musi umożliwiać: a) edycję i formatowanie tekstu w języku polskim wraz z obsługą języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz |
funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty, b) wstawianie oraz formatowanie tabel, c) wstawianie oraz formatowanie obiektów graficznych, d) wstawianie wykresów i tabel z arkusza kalkulacyjnego (wliczając tabele przestawne), e) automatyczne numerowanie rozdziałów, punktów, akapitów, tabel i rysunków, f) automatyczne tworzenie spisów treści, g) formatowanie nagłówków i stopek stron, h) śledzenie i porównywanie zmian wprowadzonych przez użytkowników w dokumencie, i) nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności, j) określenie układu strony (pionowa/pozioma), k) wydruk dokumentów, l) wykonywanie korespondencji seryjnej bazując na danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzania informacją prywatną, m) pracę na dokumentach utworzonych przy pomocy Microsoft Word 2003 lub Microsoft Word 2007, 2010 i 2013 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu, n) zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji, o) wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska kreowania aktów normatywnych i prawnych, zgodnie z obowiązującym prawem, p) wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi (kontrolki) umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa. Arkusz kalkulacyjny musi umożliwiać: a) tworzenie raportów tabelarycznych, |
b) tworzenie wykresów liniowych (wraz linią trendu), słupkowych, kołowych, c) tworzenie arkuszy kalkulacyjnych zawierających teksty, dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu, d) tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice), e) obsługę kostek OLAP oraz tworzenie i edycję kwerend bazodanowych i webowych, Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiązywanie problemów optymalizacyjnych, f) tworzenie raportów tabeli przestawnych umożliwiających dynamiczną zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych, g) wyszukiwanie i zamianę danych, h) wykonywanie analiz danych przy użyciu formatowania warunkowego, i) nazywanie komórek arkusza i odwoływanie się w formułach po takiej nazwie, j) nagrywanie, tworzenie i edycję makr automatyzujących wykonywanie czynności, k) formatowanie czasu, daty i wartości finansowych z polskim formatem, l) zapis wielu arkuszy kalkulacyjnych w jednym pliku, m) zachowanie pełnej zgodności z formatami plików utworzonych za pomocą oprogramowania Microsoft Excel 2003 oraz Microsoft Excel 2007, 2010 i 2013 z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń, n) zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji. Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać: a) przygotowywanie prezentacji multimedialnych, b) prezentowanie przy użyciu projektora multimedialnego, c) drukowanie w formacie umożliwiającym robienie notatek, d) zapisanie jako prezentacja tylko do odczytu, e) nagrywanie narracji i dołączanie jej do prezentacji, |
f) opatrywanie slajdów notatkami dla prezentera, g) umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo, h) umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego, i) odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym, j) możliwość tworzenia animacji obiektów i całych slajdów, k) prowadzenie prezentacji w trybie prezentera, gdzie slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera, l) pełna zgodność z formatami plików utworzonych za pomocą oprogramowania MS PowerPoint 2003, MS XxxxxXxxxx 2007, 2010 i 2013. Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem, kontaktami i zadaniami) musi umożliwiać: a) pobieranie i wysyłanie poczty elektronicznej z serwera pocztowego, b) filtrowanie niechcianej poczty elektronicznej (SPAM) oraz określanie listy zablokowanych i bezpiecznych nadawców, c) tworzenie katalogów, pozwalających katalogować pocztę elektroniczną, d) automatyczne grupowanie poczty o tym samym tytule, e) tworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy, f) oflagowanie poczty elektronicznej z określeniem terminu przypomnienia, g) zarządzanie kalendarzem, h) udostępnianie kalendarza innym użytkownikom, i) przeglądanie kalendarza innych użytkowników, j) zapraszanie uczestników na spotkanie, co po ich akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach, k) zarządzanie listą zadań, |
l) zlecanie zadań innym użytkownikom, m) zarządzanie listą kontaktów, n) udostępnianie listy kontaktów innym użytkownikom, o) przeglądanie listy kontaktów innych użytkowników, p) możliwość przesyłania kontaktów innym użytkowników. | |
3.1.6.19 | Oprogramowanie antywirusowe: Licencja musi być udzielona na minimum 36 miesięcy. Wymagania: a. Pełne wsparcie dla systemów z rodziny Windows (zarówno w wersji 32- i 64-bitowej) lub równoważne c. Wersja programu dla stacji roboczych Windows dostępna zarówno w języku polskim jak i angielskim. d. Pomoc w programie (help) i dokumentacja do programu dostępna w języku polskim. e. Skuteczność programu potwierdzona nagrodami VB100 i AV- comparatives f. Pełna ochrona przed wirusami, trojanami, robakami i innymi zagrożeniami. g. Wykrywanie i usuwanie niebezpiecznych aplikacji typu adware, spyware, dialer, phishing, narzędzi hakerskich, backdoor, itp. h. Wbudowana technologia do ochrony przed rootkitami. i. Wykrywanie potencjalnie niepożądanych, niebezpiecznych oraz podejrzanych aplikacji. j. Skanowanie w czasie rzeczywistym otwieranych, zapisywanych i wykonywanych plików. k. Możliwość skanowania całego dysku, wybranych katalogów lub pojedynczych plików "na żądanie" lub według harmonogramu. l. System ma oferować administratorowi możliwość definiowania zadań w harmonogramie w taki sposób, aby zadanie przed wykonaniem sprawdzało czy komputer pracuje na zasilaniu bateryjnym i jeśli tak – nie wykonywało danego zadania. m. Możliwość utworzenia wielu różnych zadań skanowania według |
harmonogramu (w tym: co godzinę, po zalogowaniu i po uruchomieniu komputera). Każde zadanie ma mieć możliwość uruchomienia z innymi ustawieniami (czyli metody skanowania, obiekty skanowania, czynności, rozszerzenia przeznaczone do skanowania, priorytet skanowania). n. Skanowanie "na żądanie" pojedynczych plików lub katalogów przy pomocy skrótu w menu kontekstowym. o. Możliwość określania poziomu obciążenia procesora (CPU) podczas skanowania „na żądanie” i według harmonogramu. p. Możliwość skanowania dysków sieciowych i dysków przenośnych. q. Skanowanie plików spakowanych i skompresowanych. r. Możliwość definiowania listy rozszerzeń plików, które mają być skanowane (w tym z uwzględnieniem plików bez rozszerzeń). s. Możliwość umieszczenia na liście wyłączeń ze skanowania wybranych plików, katalogów lub plików o określonych rozszerzeniach. t. Możliwość automatycznego wyłączenia komputera po zakończonym skanowaniu. u. Brak konieczności ponownego uruchomienia (restartu) komputera po instalacji programu. v. Użytkownik musi posiadać możliwość tymczasowego wyłączenia ochrony na czas co najmniej 10 min lub do ponownego uruchomienia komputera. w. W momencie tymczasowego wyłączenia ochrony antywirusowej użytkownik musi być poinformowany o takim fakcie odpowiednim powiadomieniem i informacją w interfejsie aplikacji. x. Ponowne włączenie ochrony antywirusowej nie może wymagać od użytkownika ponownego uruchomienia komputera. y. Możliwość przeniesienia zainfekowanych plików i załączników poczty w bezpieczny obszar dysku (do katalogu kwarantanny) w celu dalszej kontroli. Pliki muszą być przechowywane w katalogu kwarantanny w postaci zaszyfrowanej. z. Wbudowany konektor dla programów MS Outlook, Outlook Express, Windows Mail i Windows Live Mail (funkcje programu dostępne są bezpośrednio z menu programu pocztowego). aa. Skanowanie i oczyszczanie w czasie rzeczywistym poczty |
przychodzącej i wychodzącej obsługiwanej przy pomocy programu MS Outlook, Outlook Express, Windows Mail i Windows Live Mail. bb. Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w locie" (w czasie rzeczywistym), zanim zostanie dostarczona do klienta pocztowego zainstalowanego na stacji roboczej (niezależnie od konkretnego klienta pocztowego). cc. Automatyczna integracja skanera POP3 i IMAP z dowolnym klientem pocztowym bez konieczności zmian w konfiguracji. dd. Możliwość opcjonalnego dołączenia informacji o przeskanowaniu do każdej odbieranej wiadomości e-mail lub tylko do zainfekowanych wiadomości e-mail. ee. Skanowanie ruchu HTTP na poziomie stacji roboczych. Zainfekowany ruch jest automatycznie blokowany a użytkownikowi wyświetlane jest stosowne powiadomienie. ff. Blokowanie możliwości przeglądania wybranych stron internetowych. Listę blokowanych stron internetowych określa administrator. Program musi umożliwić blokowanie danej strony internetowej po podaniu na liście całej nazwy strony lub tylko wybranego słowa występującego w nazwie strony. gg. Możliwość zdefiniowania blokady wszystkich stron internetowych z wyjątkiem listy stron ustalonej przez administratora. hh. Automatyczna integracja z dowolną przeglądarką internetową bez konieczności zmian w konfiguracji. ii. Program ma umożliwiać skanowanie ruchu sieciowego wewnątrz szyfrowanych protokołów HTTPS, POP3S, IMAPS. jj. Program ma zapewniać skanowanie ruchu HTTPS transparentnie bez potrzeby konfiguracji zewnętrznych aplikacji takich jak przeglądarki Web lub programy pocztowe. kk. Możliwość zgłoszenia witryny z podejrzeniem phishingu z poziomu graficznego interfejsu użytkownika w celu analizy przez laboratorium producenta. ll. Administrator ma mieć możliwość zdefiniowania portów TCP, na których aplikacja będzie realizowała proces skanowania ruchu szyfrowanego. mm. Program musi posiadać funkcjonalność która na bieżąco będzie odpytywać serwery producenta o znane i bezpieczne procesy uruchomione |
na komputerze użytkownika. nn. Procesy zweryfikowane jako bezpieczne mają być pomijane podczas procesu skanowania na żądanie oraz przez moduły ochrony w czasie rzeczywistym. oo. Użytkownik musi posiadać możliwość przesłania pliku celem zweryfikowania jego reputacji bezpośrednio z poziomu menu kontekstowego. pp. W przypadku gdy stacja robocza nie będzie posiadała dostępu do sieci Internet ma odbywać się skanowanie wszystkich procesów również tych, które wcześniej zostały uznane za bezpieczne. qq. Wbudowane dwa niezależne moduły heurystyczne – jeden wykorzystujący pasywne metody heurystyczne (heurystyka) i drugi wykorzystujący aktywne metody heurystyczne oraz elementy sztucznej inteligencji (zaawansowana heurystyka). Musi istnieć możliwość wyboru, z jaką heurystyka ma odbywać się skanowanie – z użyciem jednej i/lub obu metod jednocześnie. rr. Możliwość automatycznego wysyłania nowych zagrożeń (wykrytych przez metody heurystyczne) do laboratoriów producenta bezpośrednio z programu (nie wymaga ingerencji użytkownika). Użytkownik musi mieć możliwość określenia rozszerzeń dla plików, które nie będą wysyłane automatycznie, oraz czy próbki zagrożeń mają być wysyłane w pełni automatycznie czy też po dodatkowym potwierdzeniu przez użytkownika. ss. Do wysłania próbki zagrożenia do laboratorium producenta aplikacja nie może wykorzystywać klienta pocztowego wykorzystywanego na komputerze użytkownika. tt. Możliwość wysyłania wraz z próbką komentarza dotyczącego nowego zagrożenia i adresu e-mail użytkownika, na który producent może wysłać dodatkowe pytania dotyczące zgłaszanego zagrożenia. uu. Dane statystyczne zbierane przez producenta na podstawie otrzymanych próbek nowych zagrożeń mają być w pełni anonimowe. vv. Możliwość ręcznego wysłania próbki nowego zagrożenia z katalogu kwarantanny do laboratorium producenta. ww. Możliwość zabezpieczenia konfiguracji programu hasłem, w taki sposób, aby użytkownik siedzący przy komputerze przy próbie dostępu do konfiguracji był proszony o podanie hasła. |
xx. Możliwość zabezpieczenia programu przed deinstalacją przez niepowołaną osobę, nawet, gdy posiada ona prawa lokalnego lub domenowego administratora. Przy próbie deinstalacji program musi pytać o hasło. yy. Hasło do zabezpieczenia konfiguracji programu oraz deinstalacji musi być takie samo. zz. Program ma mieć możliwość kontroli zainstalowanych aktualizacji systemu operacyjnego i w przypadku braku jakiejś aktualizacji – poinformować o tym użytkownika i administratora wraz z listą niezainstalowanych aktualizacji. aaa. Program ma mieć możliwość definiowania typu aktualizacji systemowych o braku, których będzie informował użytkownika w tym przynajmniej: aktualizacje krytyczne, aktualizacje ważne, aktualizacje zwykle oraz aktualizacje o niskim priorytecie. Ma być możliwość dezaktywacji tego mechanizmu. bbb. Po instalacji programu, użytkownik ma mieć możliwość przygotowania płyty CD, DVD lub pamięci USB, z której będzie w stanie uruchomić komputer w przypadku infekcji i przeskanować dysk w poszukiwaniu wirusów. ccc. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma umożliwiać pełną aktualizację baz sygnatur wirusów z Internetu lub z bazy zapisanej na dysku. ddd. System antywirusowy uruchomiony z płyty bootowalnej lub pamięci USB ma pracować w trybie graficznym. eee. Program ma umożliwiać administratorowi blokowanie zewnętrznych nośników danych na stacji w tym przynajmniej: Pamięci masowych, optycznych pamięci masowych, pamięci masowych Firewire, urządzeń do tworzenia obrazów, drukarek USB, urządzeń Bluetooth, czytników kart inteligentnych, modemów, portów LPT/COM , urządzeń przenośnych oraz urządzeń dowolnego typu. fff. Funkcja blokowania nośników wymiennych bądź grup urządzeń ma umożliwiać użytkownikowi tworzenie reguł dla podłączanych urządzeń minimum w oparciu o typ urządzenia, numer seryjny urządzenia, dostawcę urządzenia, model. ggg. Program musi mieć możliwość utworzenia reguły na podstawie |
podłączonego urządzenia, dana funkcjonalność musi pozwalać na automatyczne wypełnienie właściwości urządzenia dla tworzonej reguły. hhh. Program ma umożliwiać użytkownikowi nadanie uprawnień dla podłączanych urządzeń w tym co najmniej: dostęp w trybie do odczytu, pełen dostęp, ostrzeżenie brak dostępu do podłączanego urządzenia. iii. Program ma posiadać funkcjonalność umożliwiającą zastosowanie reguł dla podłączanych urządzeń w zależności od zalogowanego użytkownika. jjj. W momencie podłączenia zewnętrznego nośnika aplikacja musi wyświetlić użytkownikowi odpowiedni komunikat i umożliwić natychmiastowe przeskanowanie całej zawartości podłączanego nośnika. kkk. Użytkownik ma posiadać możliwość takiej konfiguracji programu aby skanowanie całego nośnika odbywało się automatycznie lub za potwierdzeniem przez użytkownika lll. Program musi być wyposażony w system zapobiegania włamaniom działający na hoście (HIPS). mmm. Moduł HIPS musi posiadać możliwość pracy w jednym z pięciu trybów: • tryb automatyczny z regułami gdzie program automatycznie tworzy i wykorzystuje reguły wraz z możliwością wykorzystania reguł utworzonych przez użytkownika, • tryb interaktywny, w którym to program pyta użytkownika o akcję w przypadku wykrycia aktywności w systemie, • tryb oparty na regułach gdzie zastosowanie mają jedynie reguły utworzone przez użytkownika, • tryb uczenia się, w którym program uczy się aktywności systemu i użytkownika oraz tworzy odpowiednie reguły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu program musi samoczynnie przełączyć się w tryb pracy oparty na regułach. • Tryb inteligentny – w którym program będzie powiadamiał wyłącznie o szczególnie podejrzanych zdarzeniach. nnn. Tworzenie reguł dla modułu HIPS musi odbywać się co najmniej w oparciu o: aplikacje źródłowe, pliki docelowe, aplikacje docelowe, elementy docelowe rejestru systemowego. |
ooo. Użytkownik na etapie tworzenia reguł dla modułu HIPS musi posiadać możliwość wybrania jednej z trzech akcji: pytaj, blokuj, zezwól. ppp. Oprogramowanie musi posiadać zaawansowany skaner pamięci. qqq. Program musi być wyposażona w mechanizm ochrony przed exploitami w popularnych aplikacjach np. czytnikach PDF, aplikacjach JAVA itp. rrr. Program ma być wyposażony we wbudowaną funkcję, która wygeneruje pełny raport na temat stacji, na której został zainstalowany w tym przynajmniej z: zainstalowanych aplikacji, usług systemowych, informacji o systemie operacyjnym i sprzęcie, aktywnych procesach i połączeniach. sss. Funkcja generująca taki log ma oferować przynajmniej 9 poziomów filtrowania wyników pod kątem tego, które z nich są podejrzane dla programu i mogą stanowić dla niego zagrożenie bezpieczeństwa. ttt. Program ma oferować funkcję, która aktywnie monitoruje i skutecznie blokuje działania wszystkich plików programu, jego procesów, usług i wpisów w rejestrze przed próbą ich modyfikacji przez aplikacje trzecie. uuu. Automatyczna, inkrementacyjna aktualizacja baz wirusów i innych zagrożeń dostępna z Internetu. vvv. Możliwość utworzenia kilku zadań aktualizacji (np.: co godzinę, po zalogowaniu, po uruchomieniu komputera). Każde zadanie może być uruchomione z własnymi ustawieniami. www. Możliwość określenia maksymalnego czasu ważności dla bazy danych sygnatur, po upływie czasu i braku aktualizacji program zgłosi posiadanie nieaktualnej bazy sygnatur. xxx. Program musi posiadać funkcjonalność tworzenia lokalnego repozytorium aktualizacji. yyy. Program musi posiadać funkcjonalność udostępniania tworzonego repozytorium aktualizacji za pomocą wbudowanego w program serwera http zzz. Program musi być wyposażona w funkcjonalność umożliwiającą tworzenie kopii wcześniejszych aktualizacji w celu ich późniejszego przywrócenia (rollback). aaaa. Program wyposażony tylko w jeden skaner uruchamiany w pamięci, z którego korzystają wszystkie funkcje systemu (antywirus, antyspyware, metody heurystyczne, zapora sieciowa). |
bbbb. Program ma być w pełni zgodny z technologią CISCO Network Access Control. cccc. Aplikacja musi posiadać funkcjonalność, która automatycznie wykrywa aplikacje pracujące w trybie pełno ekranowym. dddd. W momencie wykrycia trybu pełno ekranowego aplikacja ma wstrzymać wyświetlanie wszelkich powiadomień związanych ze swoją pracą oraz wstrzymać swoje zadania znajdujące się w harmonogramie zadań aplikacji. eeee. Użytkownik ma mieć możliwość skonfigurowania programu tak aby automatycznie program włączał powiadomienia oraz zadania pomimo pracy w trybie pełnoekranowym po określonym przez użytkownika czasie. ffff. Program ma być wyposażony w dziennik zdarzeń rejestrujący informacje na temat znalezionych zagrożeń, pracy zapory osobistej, modułu antyspamowego, kontroli stron Internetowych i kontroli urządzeń, skanowania na żądanie i według harmonogramu, dokonanych aktualizacji baz wirusów i samego oprogramowania. gggg. Wsparcie techniczne do programu świadczone w języku polskim przez polskiego dystrybutora autoryzowanego przez producenta programu. hhhh. Program musi posiadać możliwość utworzenia z poziomu interfejsu aplikacji dziennika diagnostycznego na potrzeby pomocy technicznej. iiii. Program musi posiadać możliwość aktywacji poprzez podanie konta administratora licencji, podanie klucza licencyjnego oraz możliwość aktywacji programu offline. jjjj. Możliwość podejrzenia licencji za pomocą, której program został aktywowany. kkkk. W trakcie instalacji program ma umożliwiać wybór komponentów, które mają być instalowane. Instalator ma zezwalać na wybór co najmniej następujących modułów do instalacji: ochrona antywirusowa i antyspyware, kontrola dostępu do urządzeń, zapora osobista, ochrona poczty, ochrona protokołów, kontrola dostępu do stron internetowych, , Obsługa technologii Microsoft NAP. llll. Ochrona antyspamowa dla programów pocztowych MS Outlook, Outlook Express, Windows Mail oraz Windows Live Mail. mmmm. Program ma umożliwiać uaktywnienie funkcji wyłączenia |
skanowania baz programu pocztowego po zmianie zawartości skrzynki odbiorczej. nnnn. Pełna integracja z programami pocztowymi MS Outlook, Outlook Express, Windows Mail oraz Windows Live Mail – antyspamowe funkcje programu dostępne są bezpośrednio z paska menu programu pocztowego. oooo. Automatyczne wpisanie do białej listy wszystkich kontaktów z książki adresowej programu pocztowego. pppp. Możliwość ręcznej zmiany klasyfikacji wiadomości spamu na pożądaną wiadomość i odwrotnie oraz ręcznego dodania wiadomości do białej i czarnej listy z wykorzystaniem funkcji programu zintegrowanych z programem pocztowym. qqqq. Możliwość definiowania swoich własnych folderów, gdzie program pocztowy będzie umieszczać spam. rrrr. Możliwość zdefiniowania dowolnego Tag-u dodawanego do tematu wiadomości zakwalifikowanej jako spam. ssss. Program ma umożliwiać współpracę w swojej domyślnej konfiguracji z folderem „Wiadomości śmieci” obecnym w programie Microsoft Outlook. tttt. Program ma umożliwiać funkcjonalność, która po zmianie klasyfikacji wiadomości typu spam na pożądaną zmieni jej właściwość jako „nieprzeczytana” oraz w momencie zaklasyfikowania wiadomości jako spam na automatyczne ustawienie jej właściwości jako „przeczytana”. uuuu. Program musi posiadać funkcjonalność wyłączenia modułu antyspamowego na określony czas lub do czasu ponownego uruchomienia komputera. vvvv. Zapora osobista ma pracować jednym z 4 trybów: • tryb automatyczny – program blokuje cały ruch przychodzący i zezwala tylko na znane, bezpieczne połączenia wychodzące, jednocześnie umożliwia utworzenie dodatkowych reguł przez administratora • tryb interaktywny – program pyta się o każde nowe nawiązywane połączenie i automatycznie tworzy dla niego regułę (na stałe lub tymczasowo), • tryb oparty na regułach – użytkownik/administrator musi ręcznie zdefiniować reguły określające jaki ruch jest blokowany a jaki przepuszczany, • tryb uczenia się – umożliwia zdefiniowanie przez administratora |
określonego okresu czasu w którym oprogramowanie samo tworzy odpowiednie reguły zapory analizując aktywność sieciową danej stacji. wwww.Możliwość tworzenia list sieci zaufanych. xxxx. Możliwość dezaktywacji funkcji zapory sieciowej poprzez trwałe wyłączenie yyyy. Możliwość określenia w regułach zapory osobistej kierunku ruchu, portu lub zakresu portów, protokołu, aplikacji i adresu komputera zdalnego. zzzz. Możliwość wyboru jednej z 3 akcji w trakcie tworzenia reguł w trybie interaktywnym: zezwól, zablokuj i pytaj o decyzję. aaaaa. Możliwość powiadomienia użytkownika o nawiązaniu określonych połączeń oraz odnotowanie faktu nawiązania danego połączenia w dzienniku zdarzeń. bbbbb. Możliwość zapisywania w dzienniku zdarzeń związanych z zezwoleniem lub zablokowaniem danego typu ruchu. ccccc. Możliwość zdefiniowania wielu niezależnych zestawów reguł dla każdej sieci, w której pracuje komputer w tym minimum dla strefy zaufanej i sieci Internet. ddddd. Wbudowany system IDS z detekcją prób ataków, anomalii w pracy sieci oraz wykrywaniem aktywności wirusów sieciowych. eeeee. Program musi umożliwiać ochronę przed przyłączeniem komputera do sieci botnet. fffff. Wykrywanie zmian w aplikacjach korzystających z sieci i monitorowanie o tym zdarzeniu. ggggg. Program ma oferować pełne wsparcie zarówno dla protokołu IPv4 jak i dla standardu IPv6. hhhhh. Możliwość tworzenia profili pracy zapory osobistej w zależności od wykrytej sieci. iiiii. Administrator ma możliwość sprecyzowania, który profil zapory ma zostać zaaplikowany po wykryciu danej sieci jjjjj. Profile mają możliwość automatycznego przełączania, bez ingerencji użytkownika lub administratora. kkkkk. Autoryzacja stref ma się odbywać min. w oparciu o: zaaplikowany profil połączenia, adres serwera DNS, sufiks domeny, adres domyślnej bramy, adres serwera WINS, adres serwera DHCP, lokalny adres IP, |
identyfikator SSID, szyfrowaniu sieci bezprzewodowej lub jego braku, aktywności połączenia bezprzewodowego lub jego braku, aktywności wyłącznie jednego połączenia sieciowego lub wielu połączeń sieciowych konkretny interfejs sieciowy w systemie. lllll. Podczas konfiguracji autoryzacji sieci, administrator ma mieć możliwość definiowania adresów IP dla lokalnego połączenia, adresu IP serwera DHCP, adresu serwera DNS oraz adresu IP serwera WINS zarówno z wykorzystaniem adresów IPv4 jak i IPv6 mmmmm. Opcje związane z autoryzacją stref mają oferować opcje łączenia (np. lokalny adres IP i adres serwera DNS) w dowolnej kombinacji celem zwiększenia dokładności identyfikacji danej sieci. nnnnn. Program musi możliwość ustalenia tymczasowej czarnej listy adresów IP, które będą blokowane podczas próby połączenia. ooooo. Program musi posiadać kreator, który umożliwia rozwiązać problemy z połączeniem. Musi on działać w oparciu o: • rozwiązanie problemów z aplikacją lokalną którą wskazujemy z listy. Dana reguła będzie mogła obowiązywać przez określony okres czasu. • rozwiązywanie problemów z połączeniem z urządzeniem zdalnym na podstawie adresu IP, dana reguła będzie mogła obowiązywać przez określony okres czasu. ppppp. Aplikacja musi być wyposażona w zintegrowany moduł kontroli odwiedzanych stron internetowych. qqqqq. Moduł kontroli dostępu do stron internetowych musi posiadać możliwość dodawania różnych użytkowników, dla których będą stosowane zdefiniowane reguły. rrrrr. Dodawanie użytkowników musi być możliwe w oparciu o już istniejące konta użytkowników systemu operacyjnego. sssss. Profile mają być automatycznie aktywowane w zależności od zalogowanego użytkownika. ttttt. Aplikacja musi posiadać możliwość filtrowania url w oparciu o co najmniej 140 kategorii i pod kategorii. uuuuu. Podstawowe kategorie w jakie aplikacja musi być wyposażona to: materiały dla dorosłych, usługi biznesowe, komunikacja i sieci społecznościowe, działalność przestępcza, oświata, rozrywka, gry, zdrowie, |
informatyka, styl życia, aktualności, polityka, religia i prawo, wyszukiwarki, bezpieczeństwo i szkodliwe oprogramowanie, zakupy, hazard, udostępnianie plików, zainteresowania dzieci, serwery proxy, alkohol i tytoń, szukanie pracy, nieruchomości, finanse i pieniądze, niebezpieczne sporty, nierozpoznane kategorie oraz elementy niezaliczone do żadnej kategorii. vvvvv. Moduł musi posiadać także możliwość grupowania kategorii już istniejących. wwwww. Lista adresów url znajdujących się w poszczególnych kategoriach musi być na bieżąco aktualizowana przez producenta. xxxxx. Użytkownik musi posiadać możliwość wyłączenia integracji modułu kontroli dostępu do stron internetowych. yyyyy. Aplikacja musi posiadać możliwość określenia uprawnień dla dostępu do kategorii url – zezwól, zezwól i ostrzeż, blokuj. zzzzz. Program musi posiadać także możliwość dodania komunikatu i grafiki w przypadku zablokowania określonej w regułach witryny. | |
3.1.6.20 | Dodatkowe oprogramowanie: a) Zainstalowane oprogramowanie z bezterminową licencją tworzenia kopii zapasowych i przywracania danych, umożliwiające: - tworzenie OS media - tworzenie kopii zapasowych na wskazanych prze użytkownika lokalizacjach [ min. lokalnie, sieć, chmura] |
3.1.6.21 | Certyfikaty i standardy: a) Certyfikat ISO9001 lub równoważny dla producenta sprzętu (załączyć dokument potwierdzający spełnianie wymogu) b) Deklaracja zgodności CE (załączyć do oferty) dla oferowanego sprzętu c) Potwierdzenie spełnienia kryteriów środowiskowych, w tym zgodności z dyrektywą RoHS Unii Europejskiej o eliminacji substancji niebezpiecznych w postaci oświadczenia producenta jednostki (wg wytycznych Krajowej Agencji Poszanowania Energii S.A., zawartych w dokumencie „Opracowanie propozycji kryteriów środowiskowych dla produktów zużywających energię możliwych do wykorzystania przy formułowaniu specyfikacji na potrzeby zamówień publicznych”, pkt. 3.4.2.1; dokument z grudnia 2006), w szczególności zgodności z |
normą ISO 1043-4 lub równoważnej dla płyty głównej oraz elementów wykonanych z tworzyw sztucznych o masie powyżej 25 gram d) Komputer musi spełniać wymogi normy Energy Star 6.0 lub dołączony do oferty certyfikat potwierdzony przez producenta e) Wymagany wpis dotyczący oferowanego komputera w internetowym katalogu xxxx://xxx.xx-xxxxxxxxxx.xxx lub xxxx://xxx.xxxxxxxxxx.xxx – dopuszcza się wydruk ze strony internetowej | |
3.1.6.22 | Zgodność z systemami operacyjnymi i standardami: a) Potwierdzenie kompatybilności komputera na daną platformę systemową (wydruk ze strony) |
3.1.6.23 | Bezpieczeństwo: a) Wbudowany, czyli wlutowany (nie dopuszcza się zintegrowanych z płytą główną tzn. układ wykorzystujący jakiekolwiek złącza wyprowadzone na płycie) w płycie głównej dedykowany układ sprzętowy służący do tworzenia i zarządzania wygenerowanymi przez komputer kluczami szyfrowania. Zabezpieczenie to musi posiadać możliwość szyfrowania poufnych dokumentów przechowywanych na dysku twardym przy użyciu klucza sprzętowego. Próba usunięcia dedykowanego układu doprowadzi do uszkodzenia całej płyty głównej. b) Zaimplementowany w BIOS system diagnostyczny z graficznym interfejsem użytkownika dostępny z poziomu szybkiego menu boot’owania, umożliwiający jednoczesne przetestowanie w celu wykrycia usterki zainstalowanych komponentów w oferowanym komputerze bez konieczności uruchamiania systemu operacyjnego. System opatrzony min. o funkcjonalność : - sprawdzenie Master Boot Record na gotowość do uruchomienia oferowanego systemu operacyjnego, - test procesora [ min. cache ] - test pamięci, - test wentylatora dla procesora i dodatkowego wentylatora [ w przypadku zamontowania ] - test podłączonych kabli - test podłączonego wyświetlacza |
- test portów USB - test dysku twardego c) Zasilacz wyposażony swój własny system diagnostyczny niezależny od pozostałych komponentów oferowanego komputera umożliwiający sprawdzenie poprawnego funkcjonowania zasilacza bez narażania pozostałych składowych na ewentualne uszkodzenia ( przepięcia itp.) d) Czujnik otwarcia obudowy musi zbierać logi i zapisywać je w BIOS | |
3.1.6.24 | Ilość: 10 sztuk. |
3.1.6.25 | Miejsca dostawy, montażu i uruchomienia: Siedziba Zamawiającego. |
3.1.6.26 | Gwarancja: minimum 36 m-cy. |
3.1.6.27 | Czas reakcji serwisu do końca następnego dnia roboczego. |
3.1.6.28 | Gwarancja musi oferować przez cały okres : a) usługi serwisowe świadczone w miejscu instalacji urządzenia oraz możliwość szybkiego zgłaszania usterek przez portal internetowy b) mieć opiekę kierownika technicznego ds. Eskalacji c) dostępność wsparcia technicznego przez 24 godziny 7 dni w tygodniu przez cały rok (w języku polskim w dni robocze) d) dostęp do portalu technicznego producenta, który umożliwi zamawianie części zamiennych i/lub wizyt technika serwisowego, mający na celu przyśpieszenie i procesu diagnostyki i skrócenia czasu usunięcia usterki e) szybkie wsparcie telefoniczne świadczone przez wyszkolonych inżynierów, a nie przez call center bazujące na skryptach rozmów telefonicznych f) w przypadku wystąpienia usterki wsparcie techniczne ma rozwiązywać problemy z fabrycznie zainstalowanym oprogramowaniem w przypadku wystąpienia usterki wymagana jest natychmiastowa reakcja wsparcia technicznego (diagnostyka zaraz po wystąpieniu awarii) |
3.1.6.29 | Serwis urządzeń musi być realizowany przez Producenta lub Autoryzowanego Partnera Serwisowego Producenta – wymagane dołączenie do oferty oświadczenia Producenta potwierdzonego, że serwis będzie realizowany przez Autoryzowanego Partnera Serwisowego Producenta lub |
bezpośrednio przez Producenta | |
3.1.6.30 | Firma serwisująca musi posiadać ISO 9001:2008 (lub równoważny) na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera – do oferty należy dołączyć dokument potwierdzający, że serwis urządzeń będzie realizowany zgodnie z tą normą. |
3.1.6.31 | Wsparcie techniczne producenta: a) Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej komputera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. b) Dostęp do najnowszych sterowników i uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej producenta numeru seryjnego lub modelu komputera – do oferty należy dołączyć link strony. |
3.1.6.32 | Do czynności Wykonawcy należy: a) ustalenie z Zamawiającym terminu przeprowadzenia prac, b) rozpakowanie urządzenia, sprawdzenie, czy nie wystąpiły uszkodzenia, c) sprawdzenie warunków wymaganych do pracy urządzenia (temperatura, zasilanie, dostępne miejsce), d) podłączenie i konfiguracja urządzeń peryferyjnych, e) zebranie wszystkich opakowań i oddanie ich do dyspozycji Zamawiającego, f) fizyczne podłączenie urządzenia do sieci energetycznej oraz komputerowej, sporządzenie raportu z przeprowadzonych prac. |
3.1.6.33 | Etapy realizacji dostaw oraz prac wdrożeniowych podlegające formalnym odbiorom: e) Xxxxxxx: formalnemu odbiorowi podlega dostawa do Zamawiającego w ilościach określonych w pkt.3.1.6.24 produktu. f) Instalacja i Konfiguracja: formalnemu odbiorowi podlega instalacja i konfiguracja urządzeń u Zamawiającego zgodnie z wykazem czynności określonym w pkt.3.1.6.32. |
ID | Opis wymagania |
3.1.7.1 | Zakres Przedmiotu Zamówienia obejmuje dostawę, montaż wraz z uruchomieniem i konfiguracją urządzenia wielofunkcyjnego do kolorowego skanowania, kopiowania i drukowania dokumentacji wielkoformatowej. |
3.1.7.2 | Pamięć RAM: min. 2 GB |
3.1.7.3 | Dysk twardy: min. 250 GB |
3.1.7.4 | Technologia druku: Laserowa |
3.1.7.5 | Wymagany interfejs Gigabit Ethernet: RJ45 |
3.1.7.6 | Podstawowe funkcje urządzenia:, a) Drukowanie w kolorze b) Skanowanie w kolorze c) Skanowanie do e-mail’a, foldera w sieci, ftp, usb d) Kopiowanie w czerni/kolorze |
3.1.7.7 | Dupleks – automatyczne kopiowanie i drukowanie dwustronne; skanowanie dwustronne |
3.1.7.8 | Rozdzielczość kopiowania, skanowania: 600 x 600 dpi |
3.1.7.9 | Rozdzielczość drukowania: 1,800 x 600 dpi i 1,200x1,200 |
3.1.7.10 | zoom od 25 do 400 % (co 1%) |
3.1.7.11 | dwustronny automatyczny podajnik oryginałów na 100 arkuszy |
3.1.7.12 | skaner do zasobu sieciowego, e-mail, ftp, usb |
3.1.7.13 | obsługiwane typy plików skanera: wielostronicowy PDF, JPG |
3.1.7.14 | kopiowanie ciągłe od 1 do 999 kopii w jednym cyklu |
3.1.7.15 | 2 kasety po min. 500 ark. (A4, A3) papieru z możliwością rozbudowy do 2000 ark. |
3.1.7.16 | Podajniki: - podajnik ręczny na 100 arkuszy - podajnik magazynujący (podstawa urządzenia spełniająca funkcję magazynującą) |
3.1.7.17 | Składanie formatu A3, zszywanie, dziurowanie, sortowanie |
3.1.7.18 | Panel operacyjny - dotykowy wyświetlacz w języku polskim, min. 8 calowy |
3.1.7.19 | Sorter elektroniczny z przesuwaniem offsetowym; |
3.1.7.20 | Automatyczny dobór papieru/skali odwzorowania, wybór rodzaju papieru |
3.1.7.21 | Instrukcja obsługi w języku polskim |
3.1.7.22 | Gwarancja: Minimum 36 miesięcy, z serwisem w miejscu użytkowania, następny dzień roboczy od zgłoszenia, brak konieczności wykonywania przeglądów gwarancyjnych, możliwość wymiany bębna z przez użytkownika. |
3.1.7.23 | Ilość: 1 szt. |
3.1.7.24 | Miejsca dostawy, montażu i uruchomienia: Siedziba Zamawiającego. |
3.1.8. Oprogramowanie narzędziowe typ I
ID | Opis wymagania |
3.1.8.1 | Oprogramowanie narzędziowe typ I – do wirtualizacji zasobów serwerowych. |
3.1.8.2 | Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Oprogramowania narzędziowego typ I zwanego dalej OOW. |
3.1.8.3 | Zamawiający dopuszcza zaproponowanie oprogramowania równoważnego. |
3.1.8.4 | OOW musi spełniać wymagania minimalne opisane w pkt. od 3.1.8.5 do 3.1.8.7 oraz pochodzić z najnowszej linii produktowej producenta OOW. |
3.1.8.5 | Wymagania techniczne: a) Warstwa wirtualizacji musi być zainstalowana bezpośrednio na sprzęcie fizycznym bez dodatkowych pośredniczących systemów operacyjnych b) Rozwiązanie musi zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym i powinno się charakteryzować maksymalnym możliwym stopniem konsolidacji sprzętowej. c) Pojedynczy klaster może się skalować do 64 fizycznych hostów (serwerów) z zainstalowaną warstwą wirtualizacji. d) Oprogramowanie do wirtualizacji zainstalowane na serwerze fizycznym potrafi obsłużyć e) i wykorzystać procesory fizyczne wyposażone w 480 logicznych wątków oraz do 6TB pamięci fizycznej RAM. |
f) Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych 1-128 procesorowych. g) Oprogramowanie do wirtualizacji musi zapewniać możliwość stworzenia dysku maszyny wirtualnej o wielkości do 62 TB. h) Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych i) z możliwością przydzielenia do 4 TB pamięci operacyjnej RAM. j) Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych, z których każda może mieć 1-10 wirtualnych kart sieciowych. k) Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych, z których każda może mieć 32 porty szeregowe. l) Rozwiązanie musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług. m) Rozwiązanie powinno w możliwie największym stopniu być niezależne od producenta platformy sprzętowej. n) Polityka licencjonowania musi umożliwiać przenoszenie licencji na oprogramowanie do wirtualizacji pomiędzy serwerami. o) Rozwiązanie musi wspierać następujące systemy operacyjne: MS-DOS 6.22, Windows 3.1, Windows 95, Windows 98, Windows XP, Windows Vista , Windows NT 4.0, Windows 2000, Windows Server 2003, Windows Server 2008, Windows Server 2012, Windows 7, Windows 8, SLES 11, SLES 10, SLES 9, SLES 8, RHEL 6, RHEL 5, RHEL 4, RHEL 3, Solaris 11 ,Solaris 10, Solaris 9, Solaris 8, OS/2 Warp 4.0, NetWare 6.5, NetWare 6, NetWare 5, OEL 4, OEL 5, Debian, CentOS, FreeBSD, Asianux, Mandriva, Ubuntu 14, Ubuntu 12, SCO OpenServer, SCO Unixware, Mac OS X. p) Rozwiązanie musi umożliwiać przydzielenie większej ilości pamięci RAM dla maszyn wirtualnych niż fizyczne zasoby RAM serwera w celu osiągnięcia maksymalnego współczynnika konsolidacji. q) Rozwiązanie musi umożliwiać udostępnienie maszynie wirtualnej większej ilości zasobów dyskowych niż jest fizycznie zarezerwowane na dyskach lokalnych serwera lub na macierzy. |
r) Rozwiązanie powinno posiadać centralną konsolę graficzną do zarządzania maszynami wirtualnymi i do konfigurowania innych funkcjonalności. Centralna konsola graficzna powinna mieć możliwość działania zarówno, jako aplikacja na maszynie fizycznej lub wirtualnej, jak i jako gotowa, wstępnie skonfigurowana maszyna wirtualna tzw. virtual appliance. s) Rozwiązanie musi zapewnić możliwość bieżącego monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej (np. wykorzystanie procesorów, pamięci RAM, wykorzystanie przestrzeni na dyskach/wolumenach) oraz przechowywać i wyświetlać dane maksymalnie sprzed roku. t) Oprogramowanie do wirtualizacji powinno zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych (tzw. snapshot) na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy. u) Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi. v) Oprogramowanie do wirtualizacji oraz oprogramowanie zarządzające musi posiadać możliwość integracji z usługami katalogowymi Microsoft Active Directory. w) Rozwiązanie musi zapewniać mechanizm bezpiecznego uaktualniania warstwy wirtualizacyjnej (hosta, maszyny wirtualnej) bez potrzeby wyłączania wirtualnych maszyn. x) System musi posiadać funkcjonalność wirtualnego przełącznika (virtual switch) umożliwiającego tworzenie sieci wirtualnej w obszarze hosta i pozwalającego połączyć maszyny wirtualne w obszarze jednego hosta, a także na zewnątrz sieci fizycznej. Pojedynczy przełącznik wirtualny powinien mieć możliwość konfiguracji do 4000 portów. y) Pojedynczy wirtualny przełącznik musi posiadać możliwość przyłączania do niego dwóch i więcej fizycznych kart sieciowych, aby zapewnić bezpieczeństwo połączenia ethernetowego w razie awarii karty sieciowej. z) Wirtualne przełączniki musza obsługiwać wirtualne sieci lokalne (VLAN). aa) Rozwiązanie musi zapewnić wbudowany, bezpieczny mechanizm do |
automatycznego tworzenia kopii zapasowych, odtwarzania wskazanych maszyn wirtualnych. Mechanizm ten musi umożliwiać również odtwarzanie pojedynczych plików z kopii zapasowej oraz zapewnia stosowanie deduplikacji dla kopii zapasowych. Mechanizm zapewnia możliwość wykonywania spójnych kopii zapasowych serwerów aplikacyjnych (Microsoft SQL Server, Microsoft Exchange Server, Microsoft SharePoint Server) oraz replikację kopii zapasowych. bb) Rozwiązanie musi zapewniać mechanizm replikacji wskazanych maszyn wirtualnych w obrębie klastra serwerów fizycznych. cc) Rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi. Mechanizm powinien umożliwiać 4 lub więcej takich procesów przenoszenia jednocześnie. dd) Musi zostać zapewniona odpowiednia redundancja i taki mechanizm (wysokiej dostępności HA) , aby w przypadku awarii lub niedostępności serwera fizycznego wybrane przez administratora i uruchomione nim wirtualne maszyny zostały uruchomione na innych serwerach z zainstalowanym oprogramowaniem wirtualizacyjnym. | |
3.1.8.6 | Wykonawca zobowiązany jest dostarczyć Zamawiającemu licencję OOW umożliwiającą uruchomienie wirtualizacji na min. 3 szt. serwerach fizycznych (posiadających min. 2 szt. fizycznych procesorów każdy). Licencja musi być udzielona na czas nieokreślony. Uwaga: W przypadku rozwiązania opartego na większej ilości zainstalowanych procesorów dobór rozwiązania OOW należy do Wykonawcy. |
3.1.8.7 | Dostarczone licencje OOW powinny zawierać min. 36 miesięczne wsparcie, świadczone przez producenta OOW. |
3.1.8.8 | Miejsce instalacji: Serwer typ I |
3.1.8.9 | Licencja musi być udzielona na czas nieokreślony. |
3.1.8.10 | Do czynności Wykonawcy w ramach instalacji OOW należy: a) ustalenie z Zamawiającym terminu przeprowadzenia prac, b) instalacja na każdym serwerze dostarczonym w ramach realizacji Przedmiotu Zamówienia: OOW - Hypervisor'a, |
c) instalacja na jednym z utworzonych serwerów wirtualnych: oprogramowania do zarządzania środowiskiem wirtualizacyjnym OOW, d) Konfiguracja sieci LAN i SAN zgodnie z instrukcjami Zamawiającego, e) sporządzenie raportu z przeprowadzonych prac, f) sporządzenie raportu z przeprowadzonych prac i dołączenie do Protokołu Odbioru. | |
3.1.8.11 | Na potwierdzenie, że oferowane oprogramowanie spełnia wymagania określone przez Zamawiającego Wykonawca zobowiązany jest dołączyć do oferty następujące dokumenty: a) opis proponowanego rozwiązania potwierdzający, że oferowane rozwiązanie spełnia wymagania określone przez Zamawiającego. Wykonawca zobowiązany jest do wskazania producenta, sposobu licencjonowania oraz wersji oferowanego OOW. |
3.1.8.12 | Etapy realizacji dostaw oraz prac wdrożeniowych podlegające formalnym odbiorom: a) Xxxxxxx: formalnemu odbiorowi podlega dostawa licencji do Zamawiającego, b) Instalacja i Konfiguracja: formalnemu odbiorowi podlega instalacja i konfiguracja OOW u Zamawiającego zgodnie z wykazem czynności określonym w pkt.3.1.8.10. |
3.1.9. Oprogramowanie narzędziowe typ II
ID | Opis wymagania |
3.1.9.1 | Oprogramowanie narzędziowe typ II –do wykonywania archiwizacji (backupu) danych. |
3.1.9.2 | Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Oprogramowania narzędziowego typ II zwanego dalej ODWAD. |
3.1.9.3 | Zamawiający dopuszcza zaproponowanie oprogramowania równoważnego. |
3.1.9.4 | ODWAD musi spełniać wymagania minimalne opisane w pkt. od 3.1.9.5 do 3.1.9.7 oraz pochodzić z najnowszej linii produktowej producenta XXXXX. |
3.1.9.5 | Wymagania techniczne: a. Oprogramowanie musi współpracować z infstrastrukturą VMware w |
wersji 4.1, 5.0, 5.1, 5.5, 6.0 oraz Microsoft Hyper-V 2012 i 2012 R2. Wszystkie funkcjonalności w specyfikacji muszą być dostępne na wszystkich wspieranych platformach wirtualizacyjnych, chyba, że wyszczególniono inaczej b. Oprogramowanie musi współpracować z hostami zarządzanymi przez VMware vCenter oraz pojedynczymi hostami. c. Oprogramowanie musi współpracować z hostami zarządzanymi przez System Center Virtual Machine Manager, klastrami hostów oraz pojedynczymi hostami. d. Oprogramowanie musi zapewniać tworzenie kopii zapasowych wszystkich systemów operacyjnych maszyn wirtualnych wspieranych przez vSphere i Hyper-V e. Oprogramowanie musi być licencjonowanie w modelu “per-CPU”. Wszystkie funkcjonalności zawarte w tym dokumencie powinny być zapewnione w tej licencji. Jakiekolwiek dodatkowe licencjonowanie (per zabezpieczony TB, dodatkowo płatna deduplikacja) nie jest dozwolone f. Oprogramowanie musi być niezależne sprzętowo i umożliwiać wykorzystanie dowolnej platformy serwerowej i dyskowej g. Oprogramowanie musi tworzyć “samowystarczalne” archiwa do odzyskania których nie wymagana jest osobna baza danych z metadanymi deduplikowanych bloków h. Oprogramowanie musi mieć mechanizmy deduplikacji i kompresji w celu zmniejszenia wielkości archiwów. Włączenie tych mechanizmów nie może skutkować utratą jakichkolwiek funkcjonalności wymienionych w tej specyfikacji i. Oprogramowanie musi zapewniać warstwę abstrakcji nad poszczególnymi urządzeniami pamięci masowej, pozwalając utworzyć jedną wirtualną pulę pamięci na kopie zapasowe. Wymagane jest wsparcie dla co najmniej trzech pamięci masowych w takiej puli. j. Oprogramowanie nie może przechowywać danych o deduplikacji w centralnej bazie. Utrata bazy danych używanej przez oprogramowanie nie może prowadzić do utraty możliwości odtworzenia backupu. Metadane deduplikacji muszą być przechowywane w plikach backupu. k. Oprogramowanie nie może instalować żadnych stałych agentów |
wymagających wdrożenia czy upgradowania wewnątrz maszyny wirtualnej dla jakichkolwiek funkcjonalności backupu lub odtwarzania l. Oprogramowanie musi zapewniać backup jednoprzebiegowy - nawet w przypadku wymagania granularnego odtworzenia m. Oprogramowanie musi zapewniać mechanizmy informowania o wykonaniu/błędzie zadania poprzez email lub SNMP. W środowisku VMware musi mieć możliwość aktualizacji pola „notatki” na wirtualnej maszynie n. Oprogramowanie musi mieć możliwość uruchamiania dowolnych skryptów przed i po zadaniu backupowym lub przed i po wykonaniu zadania snapshota w środowisku VMware. o. Oprogramowanie musi oferować portal samoobsługowy, umożliwiający odtwarzanie użytkownikom wirtualnych maszyn, obiektów MS Exchange i baz danych MS SQL (w tym odtwarzanie point-in-time) p. Oprogramowanie musi zapewniać bezpośrednią integrację z VMware vCloud Director 5.1, 5.5, 5.6 i 8.0 i archiwizować również metadane vCD. Musi też umożliwiać odtwarzanie tych metadanych do vCD q. Oprogramowanie musi mieć wbudowane mechanizmy backupu konfiguracji w celu prostego odtworzenia systemu po całkowitej reinstalacji r. Oprogramowanie musi mieć wbudowane mechanizmy szyfrowania zarówno plików z backupami jak i transmisji sieciowej. Włączenie szyfrowania nie może skutkować utratą jakiejkolwiek funkcjonalności wymienionej w tej specyfikacji s. Oprogramowanie musi oferować zarządzanie kluczami w przypadku utraty podstawowego klucza t. Oprogramowanie musi wspierać backup maszyn wirtualnych używających współdzielonych dysków VHDX na Hyper-V (shared VHDX) u. Oprogramowanie musi posiadać architekturę klient/serwer z możliwością instalacji wielu instancji konsoli administracyjnych. v. Oprogramowanie musi wykorzystywać mechanizmy Change Block Tracking na wszystkich wspieranych platformach wirtualizacyjnych. Mechanizmy muszą być certyfikowane przez dostawcę platformy wirtualizacyjnej w. Oprogramowanie musi oferować możliwość sterowania obciążeniem |
storage'u produkcyjnego tak aby nie przekraczane były skonfigurowane przez administratora backupu poziomy latencji. Funkcjonalność ta musi być dostępna na wszystkich wspieranych platformach wirtualizacyjnych x. Oprogramowanie musi automatycznie wykrywać i usuwać snapshoty-sieroty (orphaned snapshots), które mogą zakłócić poprawne wykonanie backupu. Proces ten nie może wymagać interakcji administratora y. Oprogramowanie musi wspierać kopiowanie backupów na taśmy wraz z pełnym śledzeniem wirtualnych maszyn z. Oprogramowanie musi mieć możliwość wydzielenia osobnej roli typu tape server aa. Oprogramowanie musi mieć możliwość kopiowania backupów do lokalizacji zdalnej bb. Oprogramowanie musi mieć możliwość tworzenia retencji GFS (Grandfather-Father-Son) cc. Oprogramowanie musi umieć korzystać z protokołu DDBOOST w przypadku gdy repozytorium backupów jest umiejscowione na EMC DataDomain. Funkcjonalność powinna wspierać łącze sieciowe lub FC. dd. Oprogramowanie musi umieć korzystać z protokołu Catalyst w przypadku gdy repozytorium backupów jest umiejscowione na HP StoreOnce. Funkcjonalność powinna wspierać łącze sieciowe lub FC. ee. Oprogramowanie musi mieć możliwość replikacji włączonych wirtualnych maszyn bezpośrednio z infrastruktury VMware vSphere, pomiędzy hostami ESXi, włączając asynchroniczną replikacją ciągłą. Dodatkowo oprogramowanie musi mieć możliwość użycia plików kopii zapasowych jako źródła replikacji. ff. Oprogramowanie musi umożliwiać przechowywanie punktów przywracania dla replik gg. Oprogramowanie musi umożliwiać wykorzystanie istniejących w infrastrukturze wirtualnych maszyn jako źródła do dalszej replikacji (replica seeding) hh. Oprogramowanie musi posiadać takie same funkcjonalności replikacji dla Hyper-V ii. Oprogramowanie musi wykorzystywać wszystkie oferowane przez hypervisor tryby transportu (sieć, hot-add, LAN Free-SAN) |
jj. Oprogramowanie musi dawać możliwość tworzenia backupów ad- hoc z konsoli jak i z klienta webowego vSphere kk. Oprogramowanie musi przetwarzać wiele wirtualnych dysków jednocześnie (parallel processing) ll. Oprogramowanie musi umożliwić uruchomienie wielu maszyn wirtualnych bezpośrednio ze zdeduplikowanego i skompresowanego pliku backupu, z dowolnego punktu przywracania, bez potrzeby kopiowania jej na storage produkcyjny. Funkcjonalność musi być oferowana niezależnie od rodzaju storage’u użytego do przechowywania kopii zapasowych. Dla środowiska vSphere powinien być wykorzystany wbudowany w oprogramowanie serwer NFS. Dla Hyper-V powinna być zapewniona taka sama funkcjonalność realizowana wewnętrznymi mechanizmami oprogramowania mm. Oprogramowanie musi pozwalać na migrację on-line tak uruchomionych maszyn na storage produkcyjny. Migracja powinna odbywać się mechanizmami wbudowanymi w hypervisor. Jeżeli licencja na hypervisor nie posiada takich funkcjonalności - oprogramowanie musi realizować jaką migrację swoimi mechanizmami nn. Oprogramowanie musi umożliwiać pełne odtworzenie wirtualnej maszyny, plików konfiguracji i dysków oo. Oprogramowanie musi umożliwić odtworzenie plików na maszynę operatora, lub na serwer produkcyjny bez potrzeby użycia agenta instalowanego wewnątrz wirtualnej maszyny. Funkcjonalność ta nie powinna być ograniczona wielkością i liczbą przywracanych plików pp. Oprogramowanie musi mieć możliwość odtworzenia plików przy pomocy VMware VIX API qq. Oprogramowanie musi wspierać odtwarzanie plików z następujących systemów plików: - Linux - ext, ext2, ext3, ext4, ReiserFS (Reiser3), JFS, XFS, Btrfs - BSD - UFS, UFS2 - Solaris - ZFS - Windows - NTFS, FAT, FAT32, ReFS rr. Oprogramowanie musi wspierać przywracanie plików z partycji Linux |
LVM ss. Oprogramowanie musi umożliwiać szybkie granularne odtwarzanie obiektów aplikacji bez użycia jakiegokolwiek agenta zainstalowanego wewnątrz maszyny wirtualnej. tt. Oprogramowanie musi wspierać granularne odtwarzanie dowolnych obiektów i dowolnych atrybutów Active Directory włączając hasło, obiekty Group Policy, partycja konfiguracji AD, rekordy DNS zintegrowane z AD. uu. Oprogramowanie musi wspierać granularne odtwarzanie Microsoft Exchange 2010 i nowszych (dowolny obiekt w tym obiekty w folderze "Permanently Deleted Objects"), vv. Oprogramowanie musi wspierać granularne odtwarzanie Microsoft SQL 2005 i nowsze włączając bazy danych z opcją odtwarzania point-in- time, tabele, schemat ww. Oprogramowanie musi wspierać granularne odtwarzanie Microsoft Sharepoint 2010 i nowsze. Opcja odtworzenia elementów, witryn, uprawnień. xx. Oprogramowanie musi wspierać granularne odtwarzanie baz danych Oracle z opcją odtwarzanie point-in-time. Funkcjonalność ta musi być dostępna dla baz uruchomionych w środowiskach Windows oraz Linux. yy. Funkcjonalność ta nie może wymagać pełnego odtworzenia wirtualnej maszyny ani jej uruchomienia. zz. Oprogramowanie musi indeksować pliki Windows i Linux w celu szybkiego wyszukiwania plików w plikach backupowych. aaa. Oprogramowanie musi używać mechanizmów VSS wbudowanych w system operacyjny Microsoft Windows bbb. Oprogramowanie musi wspierać także specyficzne metody odtwarzania w tym "reverse CBT" oraz odtwarzanie z wykorzystaniem sieci SAN ccc. Oprogramowanie musi dawać możliwość stworzenia laboratorium (izolowane środowisko) dla vSphere i Hyper-V używając wirtualnych maszyn uruchamianych bezpośrednio z plików backupu. Dla VMware’a oprogramowanie musi pozwalać na uruchomienie takiego środowiska bezpośrednio ze snapshotów macierzowych stworzonych na wspieranych urządzeniach. |
ddd. Oprogramowanie musi umożliwiać weryfikację odtwarzalności wielu wirtualnych maszyn jednocześnie z dowolnego backupu według własnego harmonogramu w izolowanym środowisku. Testy powinny uwzględniać możliwość uruchomienia dowolnego skryptu testującego również aplikację uruchomioną na wirtualnej maszynie. Testy muszą być przeprowadzone bez interakcji z administratorem eee. Oprogramowanie musi mieć podobne mechanizmy dla replik w środowisku vSphere | |
3.1.9.6 | Wykonawca zobowiązany jest dostarczyć Zamawiającemu licencję umożliwiającą uruchomienie oprogramowania na min. 2 szt. serwerach fizycznych (posiadających min. 2 szt. fizycznych procesorów każdy). |
3.1.9.7 | Dostarczone licencje powinny zawierać minimum36 miesięczne wsparcie, świadczone przez producenta XXXXX. |
3.1.9.8 | Na potwierdzenie, że oferowane Oprogramowanie narzędziowego typ II spełnia wymagania określone przez Zamawiającego Wykonawca zobowiązany jest dołączyć do oferty następujące dokumenty: a) opis proponowanego rozwiązania potwierdzający, że oferowane rozwiązanie spełnia wymagania określone przez Zamawiającego. Wykonawca zobowiązany jest do wskazania producenta, sposobu licencjonowania oraz wersji oferowanego Oprogramowania systemowego typ II. |
3.2. Dostawa i wdrożenie Oprogramowania narzędziowego GIS (Część 2 Zadania: Dostawa sprzętu i oprogramowania narzędziowego GIS)
Wykonawca zrealizuje następujące prace:
a) Dostawa oprogramowania: serwerowego GIS i bazy danych oraz oprogramowania narzędziowego GIS
b) Wdrożenie zintegrowanych z oprogramowaniem GIS modułów:
a. dyspozytorskiego, służącego do prowadzenia rejestru/ewidencji prac na sieciach.
b. przeglądu hydrantów służącego do prowadzenia rejestru/ewidencji prowadzonego przeglądów hydrantów na sieci wodociągowej
c. inspekcji wideo, służącego do prowadzenia rejestru/ewidencji prowadzonych inspekcji wideo na sieciach
d. służebności przesyłu służącego do ewidencji prowadzonych prac dot. ustanowienia służebności przesyłu
e. wydruków
f. mobilnego GIS
c) Instalacja środowiska bazy danych i serwera GIS na serwerach Zamawiającego.
d) Konfiguracja środowiska bazy danych, zdefiniowanie ról, kont i uprawnień użytkowników oraz założenie struktury dla danych przestrzennych.
e) Migrację danych wektorowych i rastrowych do oprogramowania GIS,
f) Wdrożenie mechanizmu obsługi kopii zapasowych danych,
g) Przeprowadzenie integracji danych z systemu ZSI firmy UNISOFT posiadanego przez Zamawiającego m. in. w zakresie:
• kontrahenta (ID kontrahenta, nazwa kontrahenta i inne),
• posesji (ID posesji, adres posesji)
• wodomierza (adres montażu, data montażu, data legalizacji, dane techniczne wodomierza, nr wodomierza, nr plomby) - historia montaży prezentowana z 5 ostatnich lat,
• odczytu (data odczytu, wartość odczytu, zużycia, typ odczytu) - odczyty prezentowane z 5 ostatnich lat,
• umowy (numer umowy, data obowiązania umowy, typ umowy),
• środka trwałego (nr inwentarzowy, długość)
h) Zamawiający wymaga aby Wykonawca przeprowadził integrację środków trwałych . Informacje jakie będą wyświetlane na obiektach sieci ( np. nr środka trwałego, nazwa, wartość aktualną, wartość początkowa, data przyjęcia i data likwidacji, historia środka trwałego – szczegółowy zakres zostanie określony na etapie zadania nr 2). Informacje o środku trwałym będą widoczne z poziomu identyfikacji obiektu ( np. może być przez dodatkową zakładkę)
i) Wykonawca dostarcza, uruchamia całe dostarczone oprogramowanie wraz ze skonfigurowaniem wszystkich parametrów do poziomu pełnej używalności i przeprowadza migrację wszystkich niezbędnych danych.
j) Wszystkie koszty związane z realizacją dostawy i zainstalowania ponosi Wykonawca, w tym koszty dostarczenia systemu, uruchomienia systemu, szkoleń, dojazdów, ewentualne koszty licencji bazy danych, migracji danych, integracji z systemem UNISOFT i innych.
3.2.1. Oprogramowanie serwerowe GIS i baza danych.
Dostawa obejmuje dostawę 1 licencji uprawniającej Zamawiającego do legalnego korzystania z oprogramowania serwerowego GIS oraz niezbędnej do jego uruchomienia licencji bazy. Oprogramowanie serwerowe GIS ma zapewnić:
1. Możliwość uruchomienia/migracji serwera danych przestrzennych do środowiska różnych baz danych z możliwością tworzenia mechanizmów integracyjnych.
Ilekroć Zamawiający wskazuje na znaki towarowe, patenty lub pochodzenia produktów, tylekroć Zamawiający dopuszcza zaoferowanie produktów/rozwiązań równoważnych, w rozumieniu art. 29 u.p.z.p.. Zaproponowane produkty/rozwiązania równoważne muszą spełniać wymagania określone w SIWZ.
2. Obsługa następujących mechanizmów:
a. Tworzenia i publikacja aplikacji internetowych opartych na przeglądarce internetowej,
b. Możliwość publikacji usług internetowych, takich jak mapy, rastry, geoprzetwarzanie, KML, WMS, WCS, WFS, WFS-T, REST i SOAP.
Ilekroć Zamawiający wskazuje na znaki towarowe, patenty lub pochodzenia produktów, tylekroć Zamawiający dopuszcza zaoferowanie produktów/rozwiązań równoważnych, w rozumieniu art. 29 u.p.z.p.. Zaproponowane produkty/rozwiązania równoważne muszą spełniać wymagania określone w SIWZ.
c. Publikacji poprzez przeglądarkę tworzonych przez użytkowników szablonów map (zdefiniowanych układów kartograficznych) z możliwością wyboru ich z listy i zapisu do pliku (preferowany format pliku PDF lub różne formaty plików graficznych),
d. Edycji danych w środowisku wielodostępnym z możliwością rozwiązywania konfliktów podczas edycji tych samych obiektów przez wielu użytkowników, bez blokowania edytowanych obiektów innym użytkownikom,
e. Obsługa rozszerzonych typów bazy danych definiujących relacje przestrzenne (reguły topologiczne) oraz atrybutowe w bazie danych,
f. Implementacja na poziomie bazy danych logiki obsługującej reguły sieci geometrycznej z możliwością adaptacji tych reguł dla potrzeb specyfiki sieci wodociągowej i kanalizacyjnej,
g. Przechowywanie w bazie danych systemu załączników (plików) definiowanych dla warstw geometrycznych, lub równoważnie przechowywanie
linków/powiązań załączników w bazie danych a samych załączników w systemie katalogów na serwerze.
3. Udostępnianie otwartego interfejsu programistycznego (Application Programming Interface - API) z możliwością obsługi w środowisku programistycznym dla narzędzi
.NET, Java, JavaScript, Flex i Microsoft Silverlight/WPF.
4. System uprawnień pozwalający na dostęp do danych i funkcjonalności na podstawie kont użytkowników i ról definiowanych przez administratora.
5. System bezpieczeństwa pozwalający na autoryzowaną edycję (przechowywanie informacji o pełnej historii zmian edycyjnych geometrii oraz atrybutów na obiekcie) wraz z możliwością przywrócenia zmian z dowolnego momentu w historii bez konieczności odtworzenia danych z backupów.
6. Oprogramowanie licencjonowane będzie per serwer (rozbudowa serwera nie może powodować utraty licencji ani generować dodatkowych kosztów), nie może być licencjonowane ze względu na liczbę użytkowników. Licencja musi uwzględniać możliwość instalacji oprogramowania na dwóch niezależnych serwerach.
Dostarczona wraz z rozwiązaniem platforma bazy danych powinna zapewnić wydajną pracę użytkowników w zakresie wielodostępnego systemu GIS z możliwością instalacji lub przeniesienia instalacji na różne systemy operacyjne (minimum MS Windows Server i Linux).
W ramach dostarczonego rozwiązania oprogramowania serwerowego GIS i bazy danych Wykonawca jest zobowiązany do udzielenia gwarancji na prawidłowe działanie oprogramowania oraz serwisu pozwalającego na dostęp do nowych wersji, poprawek oraz zdalnego wsparcia (telefon, e-mail) na okres minimum 24 miesięcy od daty protokołu końcowego.
3.2.2. Oprogramowanie narzędziowe GIS
Dostawa obejmuje 1 licencję oprogramowania narzędziowego GIS (poniżej określanych również jako System) w modelu pływającym zarządzanym centralnie przez managera licencji w sieci lokalnej ZWiK Sp. z o.o. w Żarach. Manager licencji powinien umożliwiać również czasowy transfer licencji do pracy w trybie offline (praca poza siedziba ZWiK Sp. z o.o. w Żarach, lub w razie czasowego braku dostępu do sieci macierzystej spółki).
1. Opis podstawowych wymagań dot. oprogramowania GIS
Platforma systemowa:
1. Jednolite i spójne środowisko systemowe, umożliwiające wykonywanie pełnej funkcjonalności w ramach tego środowiska
2. Niedopuszczalne jest stosowanie przez Wykonawcę komponentów oprogramowania typu
„open source” w zakresie systemu GIS. Możliwe jest stosowanie takiego oprogramowania w zakresie np. baz danych, serwerów www (Apache, Jetty, itp.).
3. Program musi być zbudowany na serwerowej platformie GIS i serwerowym silniku bazy danych.
4. Protokół komunikacyjny TCP/IP.
5. Oprogramowanie musi umożliwiać wykonywanie kopii bezpieczeństwa danych zapisanych w bazie danych oraz ewentualnie innych danych trzymanych poza bazą danych (np. załączniki, podkłady rastrowe, dane OpenStreetMap). Mechanizm musi umożliwiać konfigurację wykonywania kopii, np. pełna kopia danych raz na miesiąc, codziennie kopia przyrostowa danych.
6. Oprogramowanie licencjonowane będzie per serwer (rozbudowa serwera nie może powodować utraty licencji ani generować dodatkowych kosztów), system nie może być licencjonowany ze względu na liczbę użytkowników. Licencja musi uwzględniać więc możliwość instalacji oprogramowania na dwóch niezależnych serwerach.
Architektura oprogramowania GIS:
1. Architektura trójwarstwowa: przestrzenna baz danych klasy SQL, serwer aplikacji (umożliwiający komunikację z innymi systemami poprzez serwisy sieciowe), klienta www aplikacji bez ograniczenia na liczbę jednoczesnych dostępów.
2. Architektura modułowa umożliwiająca łatwą rozbudowę systemu o kolejne moduły lub funkcjonalności.
3. System musi zapewnić pełną integrację graficznej bazy danych z atrybutami opisowymi. Wszystkie informacje muszą być rejestrowane w jednej lub kilku spójnych i powiązanych ze sobą relacyjno-obiektowych bazach danych.
Otwartość oprogramowania GIS:
1. Oprogramowanie powinno opierać się na założeniach o otwartości i jawności struktury bazy danych.
2. Oprogramowanie powinno udostępniać możliwość rozbudowy w sposób modułowy oraz umożliwiać integrację z innymi systemami i bazami danych klasy SQL.
3. Oprogramowanie musi mieć możliwość współpracy z systemami klasy, np.: ERP, ZSI, SCADA, Monitoring, platforma e-usług.
Baza danych i aplikacje:
1. Zastosowana baza danych ma być zoptymalizowana pod kątem zarządzania danymi przestrzennymi o sieci oraz analiz przestrzennych.
2. Centralna baza danych z możliwością wielostanowiskowego dostępu.
3. Musi działać w sieci intranetowej i internetowej poprzez przeglądarki internetowe: Mozilla Firefox (wersja 8 i wyżej), Microsoft Internet Explorer (wersja 8 i wyżej), Chrome.
4. Musi działać w środowisku Windows i Linux.
5. Aktualizowanie danych wprowadzonych do systemu GIS na bieżąco i importowanie danych z sytemu ZSI raz dziennie z uwzględnieniem wszystkich warstw.
Wydajność oprogramowania GIS:
Zamawiający wymaga żeby praca z oprogramowaniem była płynna i ergonomiczna. W związku z tym przedstawiamy poniżej minimalne parametry wydajnościowe:
1. Odświeżanie widoku mapy w aplikacji GIS przy włączonych wszystkich danych wektorowych (wszystkie warstwy sieci wodociągowej, kanalizacyjnej, sieci obce, ewidencja, sytuacja) oraz np. włączonym podkładzie Open Street Map nie może trwać dłużej niż 1,5 sekundy przy ustawionej skali widoczności 1:500.
2. Wyszukiwanie przy pomocy dedykowanych narzędzi adresów oraz działek nie może trwać dłużej niż 0,5 sekundy.
3. Ładowanie wykazów, np. tabela z obiektami sieci wodociągowej (około 30 000 rekordów) nie może trwać dłużej niż 2 sekundy.
4. Wyniki dla zapytania typu pokaż mi wszystkie wodociągi o średnicy równiej 100 mm (1500 rekordów dla 30 000 rekordów w całej tabeli) nie może trwa dłużej niż 1 sekundę.
5. Generowanie pliku w formacie Excel lub równoważnym z wszystkimi odczytami dla wybranych punktów na mapie oraz średnimi miesięcznymi dla tych punktów nie powinno trwać dłużej niż 15 sekund (przy założeniu, że wybranych zostało 500 wodomierzy z około 4000 odczytami).
6. Przy jednoczesnej pracy 15 użytkowników powyższe parametry dla oprogramowania GIS nie powinny pogorszyć się bardziej niż 2 krotnie.
7. Odświeżanie danych w mobilnym oprogramowaniu GIS przy wykonywaniu akcji: przesuń, obróć, oddal/przybliż nie może trwać dłużej niż 0,5 sekundę przy włączeniu widoczności wszystkich warstw wektorowych oraz np. Ortofotomapy.
8. Wyszukiwanie w mobilnym oprogramowaniu GIS nie powinno trwać dłużej niż 2 sekundy (wyszukiwanie po adresach, działkach, nr obiektów).
Bezpieczeństwo danych:
1. Oprogramowanie powinno zapewniać bezpieczeństwo składowanych danych.
2. Oprogramowanie powinno być skalowalne i wielodostępne, oraz pozwalać na współdzielenie danych przez wielu użytkowników (Transakcje powinny być realizowane na poziomie pojedynczego obiektu). Blokowanie warstw czy grup obiektów nie jest dopuszczalne.
3. Oprogramowanie ma być wyposażone w odpowiednie zabezpieczenie przed utratą danych i dostępem do danych osób nieuprawionych.
Wymagania dodatkowe:
1. Przyjazny i dostosowany do Zamawiającego polski interfejs użytkownika z możliwością administracji (dodawanie i usuwanie) dostępu do wybranych narzędzi przez uprawnionego użytkownika.
2. Wszystkie dane powinny być przechowane w układzie 2000.
3. Oprogramowanie nie może być licencjonowane ze względu na liczbę użytkowników (administracja, edycja, podgląd).
4. Oprogramowanie musi gromadzić i przetwarzać dane graficzne i opisowe zapisane we współczesnych standardach, gwarantować ciągłość pracy
5. Dostęp do poszczególnych funkcjonalności dla użytkowników musi być realizowany poprzez przeglądarkę www i definiowany na podstawie uprawnień przez administratora oprogramowania. W oprogramowaniu muszą istnieć uprawnienia do każdego narzędzia
oraz akcji tak aby można konfigurować uprawnienia w szerokim zakresie (np. uprawnienia dostępu do podglądu, wydruków mapy, edycji tylko atrybutów konkretnej warstwy, dostęp do informacji o wodomierzach i odczytach ale bez dostępu do danych osobowych klientów z systemu billingowego, generowanych raportów oraz zestawień, narzędzi analiz sieciowych, uprawnienia do przeglądania awarii bez możliwości ich edycji, itp.)
6. Oprogramowanie musi działać w sieci intranetowej i internetowej, musi być w całości dostępny przez przeglądarki WWW.
7. Oprogramowanie ma być wyposażone w odpowiednie zabezpieczenie przed utratą danych oraz dostępem do danych osób nieuprawnionych.
8. Oprogramowanie ma umożliwiać rejestrację i wykonywanie prezentacji różnego rodzaju danych o elementach sieci oraz drukowanie map w różnych skalach.
9. Oprogramowanie ma mieć możliwość tworzenia (wprowadzania, definiowania) własnych dodatkowych obiektów.
10. Oprogramowanie musi zapisywać aktywność użytkowników wraz z historią zmienianych obiektów (użytkownik, rodzaj operacji: wstawienie, usunięcie, zmiana, data operacji, itp.). Dane historyczne powinny zapisywać wszystkie atrybuty obiektu, na którym przeprowadzona została modyfikacja.
11. Oprogramowanie musi mieć możliwość przeglądania historii zmian na wybranym obiekcie wraz z możliwością przywrócenia stanu do dowolnego momentu z historii przez użytkownika z odpowiednimi uprawnieniami.
12. Oprogramowanie musi mieć możliwość przeglądania operacji dokonywanych przez danego użytkownika w tym: wykonywane raporty, zmieniane obiekty.
13. Oprogramowanie musi posiadać możliwość definiowania uprawnień użytkowników i grup użytkowników do wybranych elementów Systemu.
14. Oprogramowanie musi posiadać otwartą architekturę umożliwiającą w przyszłości współpracę z innymi systemami.
15. Zawierać rozbudowane mechanizmy zabezpieczeń. System zabezpieczeń oferowanego oprogramowania GIS powinien dawać administratorowi możliwość zabezpieczania i udzielania pojedynczemu użytkownikowi (grupie użytkowników) dostępu do wybranego, ograniczonego zbioru danych oraz zabezpieczenia przed dostępem do danych osób nieuprawnionych.
16. Oprogramowanie musi posiadać zaawansowaną kontrolę haseł:
a) złożoność hasła,
b) liczbę prób wprowadzenia hasła oraz blokadę konta w przypadku przekroczenia liczby prób,
c) czas życia hasła.
17. Oprogramowanie musi zabezpieczać dane przed przypadkowym lub celowym zniszczeniem, nieupoważnionym dostępem, kopiowaniem, drukowaniem, zabezpieczać dane, zgodnie z przepisami ustawy o ochronie danych osobowych,
18. Oprogramowanie musi być wyposażone w narzędzie umożliwiające łączenie dowolnych plików z obiektami zapisanymi w bazie danych, np. wstawienie zdjęć, zeskanowanej dokumentacji technicznej, umów zawartych z klientami, filmów, itp.
19. Oprogramowanie musi być wyposażone w słowniki terminów branżowych, po uprzednim uzgodnieniu z Zamawiającym. Dostęp do wprowadzania zmian w słowniku winni posiadać użytkownicy Zamawiającego.
3. Opis szczegółowych wymagań dot. oprogramowania GIS
1. Prezentacja danych przestrzennych w postaci warstwy wektorowej wraz z atrybutami opisowymi.
2. Prezentacja map rastrowych, mapy zasadniczej, ortofotomapy, Open Street Maps. Narzędzie Google Street View do panoramicznego podglądu ulicy.
3. Prezentacja danych zgodną z GESUTem.
4. Wbudowany mechanizm symbolizacji i etykietowania map. Użytkownik musi mieć możliwość zarządzania paletą symboli oraz etykiet.
5. Posiadać narzędzia do konfigurowania własnej symboliki przez uprawnionego użytkownika systemu (przezroczystość, kolor, style linii oraz wypełnień poligonów itp.).
6. Posiadać bibliotekę graficzną z predefiniowaną symboliką do prezentacji obiektów zgodną z instrukcjami geodezyjnymi oraz możliwość dodawania i edycji nowych elementów przez operatora oprogramowania.
7. Możliwość tworzenia dynamicznych obiektów z geokodowanych lokalizacji.
8. Posiadać opcję widoczności obiektów w zależności od skali widoku.
9. Posiadać wbudowane mechanizmy uzależnienia widoku mapy od skali widoczności oraz indywidualnych potrzeb użytkownika (ukrywanie obiektów).
10. Posiadać narzędzia do tworzenia własnych kodów obiektów przez użytkownika.
11. Narzędzia do nawigacji po mapie (powiększ, pomniejsz, przesuń, pokaż całą zawartość mapy, poprzedni widok, następny widok, pokaż zasięg warstwy.
12. Narzędzia do definiowania własnych projektów mapowych dostępnych tylko dla danego użytkownika. Zapisywanie wybranych warstw, ich właściwości, informacji o aktualnym położeniu mapy oraz włączonych warstwach. Możliwość upubliczniania tworzonych projektów dla innych użytkowników.
13. Definiowanie, modyfikacja i usuwanie dodatkowych warstw wektorowych w oprogramowaniu wraz z możliwością ustawienia kolejności wyświetlania, grupowania warstw, dodawania nowych pól i atrybutów oraz ustawiania widoczności poszczególnych pól w warstwach oraz edytowalności warstw.
14. Posiadać możliwość łączenia i tworzenia danych tabelarycznych i geograficznych.
15. Posiadać zaimplementowane mechanizmy w zakresie zachowania relacji pomiędzy różnymi klasami obiektów.
16. Posiadać zaimplementowane mechanizmy w zakresie łączenia danych adresowych z lokalizacją geograficzną.
17. Umożliwiać tworzenie buforów obiektów i innych analiz przestrzennych na danych wektorowych.
18. Posiadać zaimplementowane mechanizmy kontroli poprawności przechowywania danych
– integralność geometryczna i opisowa.
19. Narzędzia wyszukiwania obiektów spełniających zadane kryteria na atrybutach. Wyszukiwanie po numerze adresowym, ulicy, działce ewidencyjnej. Zaawansowane wyszukiwanie po dowolnej kombinacji atrybutów istniejących w bazie danych, kreator zapytań do bazy danych. Możliwość eksportu danych z bazy danych do pliku programu Excel oraz SHP w przypadku danych posiadających reprezentację przestrzenną.
20. Narzędzia do selekcji oraz wglądu do wszystkich warstw z bazy danych. Możliwość tworzenia statystyk po parametrach z bazy danych oraz ich prezentacja na wykresach (np. statystyka wodociągów pod względem średnicy lub wieku. Możliwość selekcji danych tylko po wybranym parametrze (np. przyłącza wykonane z PCV). Możliwość eksportu danych z bazy danych do pliku programu Excel oraz formatu SHP.
21. Musi posiadać możliwość tworzenia dowolnych (pod względem ilościowym i jakościowym): warstw, zestawień, raportów, specjalistycznych analiz jakościowych i
ilościowych oraz widoków wspomagających zarządzaniem siecią wodociągowo- kanalizacyjną (swobodny język zapytań do bazy danych wg różnorodnych kryteriów) – wyświetlanie wyników zapytania w postaci graficznej lub w postaci tabelarycznej oraz zapisu do formatu: xls, oraz SHP w przypadku tabel prezentujących dane przestrzenne.
22. Narzędzia pomiaru – pomiar długości, obwodu, pola powierzchni. Narzędzie musi mieć możliwość wykonywania pomiarów z dociąganiem do wierzchołków, początków/końców i krawędzi obiektów z wybranych warstw.
23. Funkcjonalność dodawania i usuwania do każdego obiektu na mapie załączników (filmy, zdjęcia, dokumenty). Możliwość dodawania zdjęć do różnych typów/kategorii załączników, np. karta studni deszczowej, dokumenty z odbioru, umowy klienta. Aplikacja musi umożliwiać podłączenie do obiektu załącznika już istniejącego w bazie danych bez konieczności dodawania go z dysku.
24. Aplikacja musi posiadać wykaz wszystkich załączników. Musi istnieć możliwość wyszukiwania tych załączników (np. po nazwie, typie załącznika) wraz z opcją przekierowania widoku mapy do obiektu do którego dołączony jest dany załącznik.
25. Możliwość podłączenie załącznika do wielu obiektów na raz.
26. Możliwość hurtowej edycji danych – narzędzie służące do edycji pól opisowych dla wielu obiektów jednocześnie.
27. Możliwość podłączania zewnętrznych serwisów WMS i WFS przez użytkowników. Dane takie powinny być wyświetlane równocześnie z danymi dostępnymi w bazie danych systemu GIS.
28. Przeliczanie „w locie” układów współrzędnych - natychmiastowe przełączenie projektu na pracę np. pomiędzy układem "2000" a "1965".
29. Narzędzie do zapamiętywania widoków mapy w celu szybkiej nawigacji i/lub zapamiętania miejsc na mapie, do których chcemy wrócić w przyszłości z możliwością zrobienia opisu. Musi istnieć dedykowany wykaz z możliwością dostępu do zapisanych "widoków".
30. Narzędzie do pracy wspólnej – proste dzielenie się widokiem mapy na zasadzie linku. Po kliknięciu w link zakres mapy otwiera się w miejscu zapisanym poprzez link. Link może uruchomić tylko uprawniony użytkownik (z loginem i hasłem).
31. Możliwość generowania profili podłużnych odcinków sieci i ich prezentacja w formie wykresów (sieć wodociągowa i sieć kanalizacyjna). Możliwość generowania profilu dla kilku kanałów jednocześnie wraz z zaznaczeniem studni, rzędnych den kanałów, rzędnych studni oraz obliczaniem spadków.
32. Generowanie profilu podłużnego terenu na podstawie numerycznego modelu terenu.
33. Generowanie w widoku mapy modelu przedstawiającego dwuwymiarowy model terenu.
34. Edycja danych wektorowych, w tym:
a. edycja warstw: punktowych, liniowych, multiliniowych, poligonowych, multipoligonowych
b. edycja: wstawianie, usuwanie, modyfikowanie obiektów oraz wierzchołków, wstawianie punktu końcowego, wstawianie punktu środkowego, zmiana kierunku linii
c. automatyczne dociąganie edytowanych obiektów do wybranych obiektów (dociąganie do punktu, do wierzchołków, krawędzi, do początku/końca, do warstwy). Oprogramowanie musi mieć narzędzia do definiowania dozwolonego dociągania pomiędzy określonymi obiektami
d. oprogramowanie musi mieć narzędzia do modyfikacji obiektu: narzędzie obróć, przekształcania obiektu, podział poligonu, rozdziel, rozciągania, przycinania, weryfikacja geoobiektu, cofnij do poprzedniej operacji, przesuń do następnej
operacji, selektor funkcji wodociągu/kanalizacji, sprawdzanie połączeń sieci (topologia), identyfikacja atrybutów sieci
e. wstawianie, przesuwanie, usuwanie całych obiektów lub ich wierzchołków
f. kopiowanie obiektów z jednej warstwy do drugiej
g. łączenie i dzielenie obiektów (obiekty liniowe oraz poligonowe).
35. Stworzenie zgodnie z ustaleniami Zamawiającego symboli na mapie i ustalenie zakresu danych atrybutowych tworzonych obiektów (np. komory, przepompownie, szamba)
36. Narzędzie do samodzielnego tworzenia dodatkowych, wcześniej niezdefiniowanych nowych obiektów mapowych i ich atrybutów.
37. Edycja danych atrybutowych (opisów).
38. Stworzenie dedykowanych formularzy dla warstw własnych (wodociągi, kanalizacja, zbiorniki bezodpływowe).
39. Historyczność edycji – wszystkie zmiany są rejestrowane i istnieje możliwość prostego powrotu do stanu historycznego nawet dla pojedynczego obiektu przez użytkownika.
40. Umożliwiać autoryzację danych. Wszystkie dane wprowadzane do oprogramowania lub w nim zmieniane muszą być automatycznie autoryzowane (zapis źródła danych, nazwy operatora, daty i czasu utworzenia oraz ostatniej modyfikacji).
41. Możliwość importu danych przynajmniej w formacie txt, shp oraz gml.
42. Możliwość eksportu danych przynajmniej do formatu shp, dxf, gml.
43. Umożliwić import punktów z pliku z zapisanymi współrzędnymi tych punktów (format txt). System ma posiadać również kreator importu gdzie będzie można zdefiniować sposób formatowania pliku z danymi wejściowymi (x.xx. zdefiniowanie kolumn ze współrzędnymi, definicja znaku podziału kolumn, definicja kolumny z opisem, możliwość pominięcia kolumny).
44. Umożliwiać jednoczesny podgląd i pracę na danych graficznych oraz opisowych. Dane opisowe i graficzne powinny być tak zorganizowane, aby wszystkie informacje opisowe przypisane danym obiektom odzwierciedlonym na mapach numerycznych mogły być udostępnione równolegle z ich przeglądaniem w warstwie graficznej.
45. Umożliwiać ewidencję istniejących, wykonywanych, projektowanych sieci wodno – kanalizacyjnych wraz z uzbrojeniem i przyłączami a także studni na ujęciach, studni publicznych, obiektów uciążliwych w strefach ochronnych ujęć oraz przebiegu stref ochrony pośredniej wewnętrznej i zewnętrznej ujęć wody podziemnej.
46. Umożliwiać rejestrowanie właścicieli przyłączy i dokumentacji dotyczącej przyłączy.
47. Posiadać możliwość podglądu i dodawania przez Zamawiającego wielu podkładów rastrowych (x.xx. tiff, ortofotomapy, fotoplany) i ich prezentacja łączeni z danymi wektorowymi.
48. Posiadać możliwość budowania piramidy rastrów lub inne mechanizmy wydajnie przyspieszające podgląd danych rastrowych.
49. Narzędzie do umieszczania danych z inspekcji TV przewodów kanalizacyjnych wraz z możliwością podpinania i podglądu zdjęć.
50. Możliwość tworzenia raportów z bazy danych. Prezentacja elementów po atrybutach np. rodzaju materiału, rodzaju przewodu, funkcji, własności, średnicy, nazwy ulicy, dzielnicy.
51. Punkty adresowe oraz adresy na elementach sieci wod-kan muszą być opisane na podstawie danych z jednej kartoteki adresowej. Kartoteka musi być trójwarstwowa (miasto - ulica - nr adresowy).
52. System musi posiadać narzędzie do symulowania awarii na sieci wodociągowej aktywowane poprzez wskazanie miejsca awarii na mapie. Narzędzie powinno:
a. wyświetlać zasuwy do zamknięcia (na wykazie oraz graficznie na mapie poprzez podświetlenie odpowiednich zasuw). Powinny być wskazywane tylko zasuwy czynne liniowe/strefowe bez wskazania zasuw domowych oraz hydrantowych,
b. wyznaczanie odciętych przyłączy wody (na wykazie oraz graficznie na mapie poprzez podświetlenie przyłączy),
c. generowanie raportu PDF z informacjami dotyczącymi zasuw i przyłączy odciętych w wyniku awarii wraz z graficznym zaznaczeniem na mapie obszaru odciętego w wyniku awarii.
53. System musi posiadać narzędzia do automatycznego powiadamiania mieszkańców Żar za pomocą komunikacji SMS o brakach w dostępie do wody np. w wyniku awarii. Narzędzie będzie aktywowane:
a. z poziomu narzędzia do symulowania awarii - po wykonanej symulacji użytkownik będzie mógł aktywować wysyłkę do odbiorców objętych awarią z możliwością wpisania treści. Wiadomości będą wysyłane do mieszkańców na podstawie adresu posesji bądź przyłącza,
b. poprzez wybór obszaru narzędziem do zaznaczania (obszar zaznaczenia może być nieregularny). Wiadomości będą wysyłane do mieszkańców zamieszkałych pod adresami zawartymi w zaznaczeniu,
c. nr telefonów będą przyporządkowane do odpowiednich adresów na podstawie informacji podawanych przez mieszkańców z poziomu Geoportalu.
54. Integracja z systemem ZSI firmy Unisoft – oprogramowanie ma posiadać narzędzia umożliwiające na mapie z poziomu budynku bądź punktu adresowego odczytanie informacji o odbiorcach, wodomierzach, poborach wody, saldach odbiorców zaczerpniętych z systemu UNISOFT, a w tym:
a. automatyczna replikacja danych z bazy danych systemu UNISOFT
b. wyświetlanie danych kontaktowych kontrahenta - np. telefon, mail, umowy wraz z typem umowy/symbolem umowy
c. wyświetlanie danych dotyczących posesji (dane wodomierza - numer wodomierza, nakładki, daty legalizacji, montażu itp. - z możliwością filtrowania np. same nielegalne)
d. wyświetlanie danych o zużyciu - wskazania wodomierza, zużycie
e. eksport analizy zużyć do Excela
55. Zamawiający udostępni Wykonawcy użytkownika bazodanowego z prawami do odczytu, widoki w bazie danych systemu UNISOFT. Reszta prac niezbędnych do przeprowadzenia integracji leży po stronie Wykonawcy.
56. Oprogramowanie ma udostępniać zagregowane statystyki zbiorcze ze zużyć wody dla wskazanego na mapie obszaru (zaznaczenie prostokątem oraz wielokątem) bądź wybranych odbiorców z podziałem na lata i miesiące. Statystyki będą dostępne w formie wykresu (informacja o zagregowanych zużyciach z min. 3 ostatnich lat w poszczególnych miesiącach) oraz zestawienia z adresami oraz odbiorcami którzy objęci zostali analizą. Oprogramowanie musi również umożliwiać wybór odbiorców do analizy również poprzez wybór konkretnych adresów i całych ulic. Musi istnieć możliwość zapisania raz wyselekcjonowanych odbiorców bądź obszarów z możliwością wykonania ponownej analizy.
57. Analiza z punktu powyżej musi mieć możliwość eksportu danych do pliku xls/xlsx. Plik ten będzie zawierać:
a. wykres (opisany punkt wyżej),
b. zestawienie tabelaryczne na podstawie którego został wygenerowany wykres,
c. wykaz odczytów oraz zużyć dla każdego odbiorcy z zaznaczonego obszaru za okres min. 3 lat,
d. zużycia miesięczne - wykaz zużyć w każdym miesiącu dla każdego odbiorcy oraz licznika za okres min. 3 lat (system powinien wyliczać te zużycia na podstawie średniej dobowej).
58. System musi posiadać narzędzie do "mapowania" adresów. Narzędzie będzie służyło do "łączenia" kartoteki adresowej systemu ZSI oraz GIS tak aby zapewnić 100% integracji adresów różniących się zapisem.
59. W stacjonarnym oprogramowaniu GIS powinny być zaimplementowane moduły:
I. Moduł dyspozytorski
Oprogramowanie służące do prowadzenia rejestru/ewidencji prac na sieciach. Aplikacja umożliwi realizację następujących typów zadań:
1. Awarie
2. Prace konserwacyjne (Konserwacje)
3. Przeglądy
4. Inwestycje
5. Remonty
6. Zlecenia płatne
7. Inne używane w Spółce.
Opis procesu
1. Przyjęcie zgłoszenia odbywa się w formie telefonicznej, pisemnej lub przez bezpośrednią rejestrację w oprogramowaniu.
2. Miejsce wystąpienia zdarzenia zaznaczane będzie w postaci punktu na mapie, a treść zgłoszenia opisywana zostanie w programie (oprogramowanie będzie posiadało funkcjonalność automatycznego wstawienia zgłoszenia na mapie na podstawie wprowadzonego adresu na zgłoszeniu).
3. Zgłoszenie może założyć mistrz, dyspozytor bądź inna osoba mająca uprawnienia.
4. Początkowo wprowadzane są ogóle informacje o zgłoszeniu:
a. typ/kategorię/rodzaj zgłoszenia (np. Awaria/Sieć wodociągowa/Uszkodzony hydrant; Zlecenie płatne/Sieć kanalizacji sanitarnej/Czyszczenie przepompowni, itd.),
b. datę i godziną przyjęcia zgłoszenia,
c. adres miejsca zdarzenia,
d. opis zgłoszenia,
e. osoba dokonująca zgłoszenia - zgłaszający zwykle podaje nazwisko i telefon, chociaż czasem odmawia udzielenia tych informacji,
f. osoba wprowadzająca zgłoszenie do sytemu (osoba aktualnie zalogowana) - informacja uzupełniana automatycznie przez system.
5. Moduł musi posiadać możliwość zmiany słowników (wprowadzania modyfikacji w słownikach).
6. Zgłoszenie może być zarówno awaryjne jak i planowane z wyprzedzeniem.
7. Do danego zgłoszenia, które zarejestrowano będą przypisywane zadania wykonawcze reprezentujące konkretne działania na sieci (zadania będą przesyłane na tablety).
Zadanie może trwać maksymalnie jedną zmianę (nawet jeśli nie udało się zakończyć prac związanych z danym zgłoszeniem) i kierowane jest do konkretnej osoby (brygadzisty).
8. Kolejna ekipa otrzymuje kolejne zadanie w przypadku, gdy problem wynikający ze zgłoszenia nie został całkowicie rozwiązany. Zadania mogą być kierowane do różnych osób lub zespołów z różnych jednostek organizacyjnych Spółki. Aby zarejestrować zadanie należy:
x. xxxxxxxx typ prac,
b. zadeklarować wykonawcę,
c. zadeklarować datę i godzinę planowanego rozpoczęcia realizacji zadania.
9. Moduł musi posiadać funkcjonalność stworzenia nowego zadania na podstawie danych z dowolnego zadania (kontynuacja prac przez kolejną brygadę).
10. Użytkownik ma posiadać narzędzia do dołączania informację o obiektach obsługiwanych (podłączyć do zadania obiekty sieci wod-kan na których będą realizowane prace).
11. Tworzone zadania mają być przekazywane drogą elektroniczną i nadzorowane przez osoby koordynujące pracę zespołów wykonujących zadania w terenie. Wpisanie w zadaniu daty planowanego rozpoczęcia oraz osoby odpowiedzialnej za wykonanie czynności (zazwyczaj brygadzisty) rozumiane powinno być jako wskazanie zadania do realizacji.
12. Zadania muszą być dostępne na tabletach dla pracowników przedsiębiorstwa. Ekipy pracujące w terenie mają mieć dostęp do informacji o powierzonych jej zadaniach, jak również możliwość rejestrowanie postępów prac.
13. Brygada musi posiadać możliwość przyjęcia zadania wraz z informacją gdzie i co trzeba zrobić. Na mapie tabletu wyświetlony zostanie punkt z lokalizacją zgłoszenia oraz podświetlone zostaną obiekty sieci wod-kan "podłączone" do danego zadania.
14. Brygada musi mieć również możliwość podpięcia elementów sieci, na których były wykonywane prace i załączenia zdjęć z poziomu tabletu. Rejestrowane mają być czasy przyjęcia, rozpoczęcia oraz zakończenia zadania przez ekipę.
15. Tablet musi cyklicznie pobierać oraz wysyłać informacje pomiędzy serwerem a aplikacją mobilną. Mistrz w oprogramowaniu centralnym GIS musi widzi zmiany "na bieżąco".
16. Osoba obsługująca oprogramowanie centralne GIS musi również być informowana w czytelny sposób o zadaniach, których realizacja nie rozpoczęła się ciągu 30 min. (czas będzie można zmienić na etapie wdrożenia).
Proces obiegu zadania
1. Mistrz bądź dyspozytor zakłada nowe zadanie wykonawcze w oprogramowaniu centralnym GIS w ramach zgłoszenia i przypisuje je do brygadzisty oraz wypełnia datę planowanego rozpoczęcia. Wpisanie daty rozpoczęcia oraz przypisanie brygadzisty bez podania daty rzeczywistego zakończenia oraz wciśnięcie „Zapisz” powoduje, że zadanie zostanie wysłane na tablet.
2. Gdy dany pracownik będzie zalogowany na urządzeniu mobilnym zadanie zostanie automatycznie pobrane przez ten tablet. W oprogramowaniu centralnym GIS na zadaniu pojawi się informacja o tym, że zadanie zostało otwarte na tablecie. Zadanie otrzymuje status „Pobrane”.
3. Po zakończeniu prac Xxxxxxxxxxx edytuje zadanie wykonawcze w terenie:
a. wypełniając notatkę z klawiatury lub dyktując (system przekształci mowę na tekst),
b. może dodać obiekty obsługiwane przez zaznaczenie ich na mapie mobilnej,
c. edytuje atrybuty zadania, np.:
o rodzaj czynności,
o średnica,
o materiał,
o godz. rozpoczęcia,
o godz. zakończenia,
o pracownicy realizujący zadanie,
o straty (mogą to być straty w wyniku płukania na hydrancie, wodomierzu, WUKO, zmywanie po awarii) - wartości słownikowe,
o straty (m3),
o głębokość posadowienia,
o opis prac,
o SDR rury,
o długość rury,
d. wprowadza informacje o pojazdach jakie pracowały na zadaniu oraz ich czasie pracy,
e. może wykonać zdjęcia, które zostaną automatycznie podpięte do zadania,
f. aby zakończyć zadanie musi zmienić status na „zrealizowane”.
g. po zmianie statusu zadania na zrealizowane Informacje z tabletu w całości zostają wysłane do oprogramowania centralnego GIS, a zadanie staje się niedostępne na Tablecie.
4. Oprogramowanie centralne GIS w przypadku zarejestrowania wykonania zadania wyświetli komunikat o wykonaniu zadania wraz z możliwością wyświetlenie przez Mistrza danych wprowadzonych w terenie przez brygadzistę.
5. Mistrz będzie mógł dokonać korekty zadania przesłanego z tabletu lub z klawiatury, uzupełnić i modyfikować dane zadania, a także zapisać zadanie wykonawcze. Po ostatecznym zatwierdzeniu zadania (poprzez nadanie statusu zatwierdzone) nie będzie możliwości ponownej jego edycji.
6. Osoba administrująca oprogramowaniem będzie miała możliwość wprowadzenia nowych (modyfikowania istniejących) rekordów w bazie oraz wprowadzania zmian w listach wyboru.
7. Osoby mające tylko podgląd do systemu dyspozytorskiego będą miały możliwość generowania raportów dot. strat wody, ilości awarii, nocnych przekroczeń przepływów na obiektach, itp.
Kierowanie zadań do pracowników
1. Zadanie zostanie wysłane z oprogramowania centralnego GIS na tablet w momencie wykonania akcji "Zapisz" w oknie zadania wykonawczego. Aby zadanie zostało wysłane, na formatce zadania wykonawczego muszą być wypełnione pola:
a. planowany czas rozpoczęcia (na tablety można wysyłać wszystkie zadania niewykonane - brak warunku czasowego, bądź tylko zadania z danego dnia),
b. osoba, która będzie odpowiedzialna za wykonanie zadania.
2. Jedno zadanie może być wysłane do jednego brygadzisty. Aplikacja mobilna pracując w trybie on-line będzie automatycznie synchronizowała dane zadań w odstępach 10
minutowych. Aplikacja dodatkowo musi pobierać informacje o nowych zadaniach w momencie logowania do aplikacji mobilnej oraz posiadać mechanizm wymuszenia synchronizacji.
3. Zadania na tablecie muszą być sortowane rosnąco po dacie rozpoczęcia (liczą się też minuty).
4. Przesłane zadanie ma zawierać wszystkie informacje zarejestrowane na zgłoszeniu oraz opisy z ewentualnych zadań zrealizowanych wcześniej dla tego zgłoszenia.
5. Zadania mają być widoczne na tablecie do czasu oznaczenia zadania statusem
„Zrealizowana” przez Brygadzistę, zapisaniu zadania i jego wysłania. Po zapisaniu zadania oznaczonego statusem "Zrealizowana" brygadzista nie może go już edytować a zadanie czeka na wysłanie.
Obsługa obiektów dowiązanych do zadania.
Aplikacja mobilna musi umożliwiać dopisanie do zadania obiektów uczestniczących w zadaniu przez ich zaznaczenie na mapie. Przytrzymując palec na mapie wybierane są obiekty w pobliżu przytrzymania. Aby precyzyjniej wybrać obiekty należy przybliżyć mapę. Następnie można z listy, która pojawi się nad zbliżeniem mapy w punkcie przytrzymania, wybrać konkretny interesujący nas obiekt. Zaznaczone obiekty trafiają na listę widoczną dla użytkownika. Dodawanie obiektów oraz edycja atrybutów obiektów dostępna jest jedynie w zadaniu, w którym nie zmieniono statusu na „zakończone”.
Zgłaszanie niezgodności
Pracownicy realizujący zadania w terenie muszą mieć możliwość zgłaszania rozbieżności pomiędzy danymi w oprogramowaniu GIS a stanem faktycznym. Użytkownik będzie miał możliwość opisania niezgodności dotyczące konkretnych obiektów sieci. Następnie osoby odpowiedzialne za edycję mapy GIS (stacjonarne oprogramowanie GIS) będą mogły uaktualnić dane sieci wod-kan o zgłoszone uwagi. W tym celu powstać musi dedykowany wykaz, gdzie w prosty sposób będzie można weryfikować te zgłoszenia.
Pracownicy będą mogli również nanosić uwagi w formie graficznej (punkty oraz linie) wraz z opisem tekstowym bezpośrednio z tabletów oraz z systemu stacjonarnego. Np. będzie można narysować odcinek sieci wodociągowej, która nie znajduje się na mapach GIS lub zaznaczyć fragment modernizowanego odcinka. Następnie pracownicy edycyjni GIS będą mieli możliwość wprowadzenia zmian na warstwach produkcyjnych na podstawie zgłoszonych niezgodności.
Raporty
Oprogramowanie będzie umożliwiało wykonanie następujących raportów:
• raport strat wody,
• raport ilości awarii,
• raport pracy brygad,
• wskazanie najbardziej awaryjnych obszarów sieci.
II. Moduł przeglądu hydrantów
Oprogramowanie ma umożliwić ewidencję przeglądów (wraz z zachowaniem historii), zwiększyć możliwość raportowania oraz wykonywania analiz. Przeglądy hydrantów muszą być również obsługiwane na urządzeniach mobilnych co pozwoli wyeliminować drukowanie formularzy oraz zacznie przyspieszy sam proces.
Moduł przeglądu hydrantów – centralne oprogramowanie GIS.
Z poziomu centralnego oprogramowania GIS użytkownik powinien mieć możliwość:
1. Ewidencji przeglądu hydrantów (dodawanie, usuwanie, modyfikacja).
2. Dostępu do historycznych operacji wykonanych na danym hydrancie.
3. Generowania raportów, w tym:
• karty hydrantu (jednostronicowy dokument formatu A4 generowany do PDF'a). Na raport będą składać się informacje techniczne o hydrancie, dane z ostatniego przeglądu oraz mapa wydrukowana z zaznaczonym hydrantem,
• hydrantów sprawnych z wybranej miejscowości,
• wykaz wszystkich hydrantów, które nie miały wykonanego przeglądu w tym roku kalendarzowym,
• wykaz hydrantów, które nie spełniają przepisów ppoż. (mają za małą wydajność),
4. Exportu danych do Excela oraz SHP.
Moduł przeglądu hydrantów – mobilne oprogramowanie GIS
Pracownicy dokonujący przeglądów w terenie muszą mieć możliwość opisania przeglądów bezpośrednio na urządzeniach mobilnych. Po synchronizacji dane z przeglądu będą widoczne w centralnym oprogramowaniu GIS. Dane, które muszą zostać uzupełniane to x.xx.:
• adres hydrantu,
• osoba dokonująca przeglądu,
• data wykonania przeglądu,
• ciśnienie statyczne,
• ciśnienie dynamiczne,
• inne do ustalenia na etapie wdrożenia.
Z poziomu tabletu musi istnieć możliwość wykonania zdjęcia, które po synchronizacji będzie dostępne w centralnym oprogramowaniu GIS.
Funkcjonalność umożliwiająca wstawienia hydrantu nieistniejącego na mapie oraz wykonania dla niego przeglądu.
Musi istnieć funkcjonalność przeprowadzenie przeglądu hydrantu z poziomu przeglądania danych mobilnego GISu jak również z poziomu przypisanego zadania oraz "przypiętych" do niego hydrantów w mobilnym module dyspozytorskim.
III. Moduł inspekcji wideo
Oprogramowanie służące do prowadzenia rejestru/ewidencji prowadzonych inspekcji wideo na sieciach. Aplikacja powinna pozwalać na:
1. Wprowadzenie daty rejestracji i nadawanie numeru inspekcji
2. Wprowadzenie danych opisowych przypisanych do inspekcji
3. Określenie miejsca inspekcji oraz obiektu monitorowanego
4. Określenie czasu inspekcji
5. Wprowadzenie nazwiska oraz ID inspektora
6. Określenie rodzaju inspekcji
7. Określenie kierunku inspekcji (z/pod prąd)
8. Określenie węzłów początkowych/końcowych
9. Wprowadzenie parametrów rury (materiał, średnica, inne informacje)
10. Określenie warunków meteo
11. Rejestrację obserwacji w postaci tabelarycznej
12. Zlecenia, propozycje renowacji
13. Załączanie filmów w dowolnym formacie
IV. Moduł służebności przesyłu
Oprogramowanie służące do ewidencji prowadzonych prac dot. ustanowienia służebności przesyłu. Aplikacja powinna pozwalać na:
1. Wprowadzanie nowego obiektu związanego z ustanowieniem służebności przesyłu wraz usytuowaniem geoprzestrzennym po kliknięciu w działkę. Obiekt służebność musi dziedziczyć automatycznie geometrię z działki dla której jest tworzony oraz musi przetrzymywać informację (geometrię oraz atrybuty) o odcinkach sieci, które wchodzą w zakres służebności.
2. Posiadać dedykowany wykaz służebności wraz z możliwością wyszukiwania po wybranych parametrach, funkcjonalnością przekierowania do konkretnej służebności na mapie oraz wykazem przewodów, które objęte są służebnością z możliwością ich podświetlenia.
3. Określenie statusu obiektu (np. ustanowiona, w trakcie ustanawiania)
4. Określenie atrybutów służebności przesyłu: nr księgi wieczystej, nr repertorium, data ustanowienia służebności przesyłu, dane właściciela działki, nr działki, adres
5. Możliwość dołączania dowolnych załączników do służebności,
6. Generowanie wydruku do PDF z wybranej działki wraz z automatycznym zaznaczeniem działki oraz przewodów, które wchodzą w zakres służebności. Na wydruku ma być również automatycznie wyliczona sumaryczna długość przewodów oraz wykaz wszystkich przewodów leżących na działce.
7. Posiadać dedykowany wykaz prezentujący wszystkie działki prywatne na których jeszcze nie ustanowiono służebności a na których znajdują się sieci należące do przedsiębiorstwa. Wykaz musi być tworzony automatycznie przez oprogramowanie.
8. Posiadać dedykowany wykaz prezentujący działki na których zaszły zmiany od momentu ustanowienia służebności (np. zmieniła się geometria działki, wybudowano nowe odcinki sieci, usunięto bądź zmieniono przebieg sieci). Wykaz musi być tworzony automatycznie przez oprogramowanie.
9. Możliwość tworzenia map tematycznych/projektów mapowych prezentujących sieci oraz/lub działki z ustanowioną służebnością oraz działki na których powinna zostać ustanowiona służebność.
V. Moduł wydruków
Oprogramowanie służące do zarządzania wydrukamiz poziomu centralnego systemu GIS, a w tym:
1. Możliwość definiowania szablonów wydruku, w tym określenie:
a. formatu papieru (np. A4, A3),
b. orientacji kartki papieru (portret, pejzaż),
c. rozmiarów i położenia elementów szablonu: mapa, legenda mapy, skala, tekst, itd.
2. Rozbudowany mechanizm wydruków mapy:
a. wydruki muszą korzystać ze zdefiniowanych wcześniej szablonów mapy,
b. wydruk musi mieć możliwość określenia obszaru wydruku,
c. wydruk musi mieć możliwość określenia skali mapy na wydruku.
d. Wydruk musi być wielostronicowy w przypadku, gdy w zaznaczonym obszarze wydruku i skali mieści się więcej niż jedna mapa. Kolejne arkusze mapy powinny być oznaczone na mapie odpowiednimi numerami stron. Użytkownik powinien mieć możliwość wybrania arkuszy do druku.
e. Moduł musi umożliwiać wydruk bezpośrednio z drukarki.
3. Wydruki muszą mieć możliwość eksportu do PDF, określenia położenia i wielkości następujących elementów: skala, linia skali, mapa, tekst, dodatkowa grafika.
4. Możliwość generowania wydruków w formatach innych niż wybrany szablon w celu ich późniejszego "sklejenia" do pożądanego formatu (np. szablon A0 generowany na 16 kartkach formatu A4).
5. Możliwość parametryzacji wydruków przez użytkownika, w tym określenie:
a. formatu papieru (standardowe rozmiary papieru oraz zdefiniowane przez użytkownika)
b. rozmiar i położenie elementów szablonu: mapa, legenda mapy, skala, tekst.
6. Możliwość dodawania komentarzy i szkiców przez użytkownika na obszarze wydruku poprzez proste narzędzia CAD.
VI. Moduł mobilny GIS
Oprogramowanie klasy GIS przeznaczone do pracy na urządzeniach mobilnych (smartphony, tablety). Aplikacja ma wspierać pracowników terenowych poprzez bezpośredni dostęp do aktualnych danych infrastruktury technicznej. Z poziomu tabletu muszą być
dostępne dane dot. sieci wod-kan, sieci obcych, ewidencji, sytuacji oraz ortofotomapy i map zasadniczych. Oprogramowanie musi zostać zintegrowane z centralnym oprogramowaniem GIS, modułem dyspozytorskim oraz przeglądów hydrantów. Pracownicy bezpośrednio w terenie mają mieć możliwość przyjęcia zadań do realizacji oraz ich opis bezpośrednio na miejscu zdarzenia.
Podstawowa wymagania dot. aplikacji mobilnej:
1. Działanie z systemem Android w wersji 5.0 lub nowszej
2. Działanie w rozdzielczości ekranu co najmniej 1280x800
3. Dostęp danych rastrowych (Ortofotomapa, Open Street Map, podkłady map sytuacyjnych i uzbrojenia terenu) oraz wektorowych
4. Włączanie oraz wyłączanie widoczności warstw oraz podkładów mapowych
5. Pomiar odległości i powierzchni
6. Pozycjonowanie przy użyciu sygnału GPS (A-GPS) na mapie
7. Praca w trybie offline oraz online
8. Synchronizacja (przyrostowa oraz pełna - do wyboru) danych
9. Sterowanie widokiem mapy poprzez gesty (powiększanie, pomniejszanie, przesuwanie)
10. Obsługa autoobracania oraz automatycznego powrotu do pozycji północ-południe (dostępna w urządzeniu)
11. Możliwość identyfikacji obiektów
12. Wyszukiwanie po zdefiniowanych polach obiektów sieci wod-kan (np. po numerach wybranych obiektów sieci wodociągowej)
13. Wyszukiwanie adresów z kartoteki adresowej GIS
14. Wyszukiwanie działek z wykazu dostępnego kartotece działek
15. Mechanizm symulowania awarii na urządzeniu - wskazanie zasuw do zamknięcia oraz odcinków sieci wyłączonych z eksploatacji (przyłącza wyróżnione innym kolorem niż sieć rozdzielcza i magistralna
16. Dostęp do modułu dyspozytorskiego, przeglądu hydrantów, harmonogramów z urządzenia (opis wykonania zlecenia, funkcjonalność wykonania zdjęć bezpośrednio z obsługiwanej awarii - widoczne w systemie centralnym automatycznie po synchronizacji, itp.). Obsługa awarii bezpośrednio z tabletu bez konieczności drukowania dokumentów oraz map
17. Umożliwiać podłączanie zdjęć do obiektów lub zadań modułowych zrobionych aparatem wbudowanym w urządzenia mobilne - wykonywanie zdjęć bezpośrednio z poziomu formatki przeglądu hydrantu oraz zleceń. Możliwość dodania do zdjęć z pamięci tabletu.
18. Tworzenie szkiców nowych obiektów sieci wod-kan - edycja danych geometrycznych oraz opisowych
19. Posiadać mechanizm zgłaszania uwag oraz rozbieżności w danych przez pracowników terenowych. Uwagi będą następnie wnoszone do zasoby przez uprawnionych pracowników
20. Podstawowy tryb działania to offline - w tym trybie muszą działać wszystkie narzędzia.
Synchronizacja w aplikacji mobilnej:
1. Komunikacja pomiędzy serwerem aplikacji a urządzeniami mobilnymi
2. Dwa tryby synchronizacji przyrostowa/różnicowa oraz pełna
3. Synchronizator dba o spójność oraz aktualność danych - rozpoznaje zmiany w warstwach oraz projektach oraz "dogrywa" brakujące elementy
4. Automatyczna on-linowa synchronizacja informacji o awariach/zdarzeniach
Inne:
1. Oprogramowanie nie może być licencjonowane ze względu na liczbę użytkowników.
2. Administrator oprogramowania GIS musi mieć możliwość przypisania konkretnych pracowników do konkretnych urządzeń. Np. do tabletu nr 1 przypisujemy użytkownika nr 1, 2, 3, 4, 5 a do tabletu nr 2 użytkowników nr 4, 5, 6, 7, 8, 9, 10.
3. Praca z mobilnym GIS-em wymaga logowania.
4. Mobilny GIS umożliwia włączanie i wyłączanie widoczności warstw wektorowych i rastrowych przez użytkownika aplikacji mobilnej GIS.
5. Mobilny GIS ma możliwość zaznaczania/identyfikacji wybranych obiektów GIS w ramach dostępnych warstw.
6. Mobilny GIS ma możliwość odczytania danych opisowych dla zaznaczonego obiektu zdefiniowanych w ramach projektu aplikacji mobilnej.
7. Mobilny GIS "na żądanie" pobiera oraz wysyła informacje poprzez sieć wi-fi i GSM z Bazy Centralnej GIS w zakresie:
a) informacji o awariach, zleceniach, przeglądach hydrantów, inspekcjach, remontach
b) warstw wektorowych
c) podkładów rastrowych oraz danych Open Street Map,
d) użytkowników Systemu wraz z danymi potrzebnymi do logowania.
8. Przesyłanie informacji pomiędzy mobilnym GIS-em a Centralną Bazą GIS zarówno poprzez sieć wi-fi jak i sieć komórkową będzie różnicowe/przyrostowe, tzn. przesyłane będą tylko te elementy między bazami danych, które się zmieniły bądź zostały utworzone.
9. Mobilny GIS posiada narzędzia do pomiaru liniowego oraz powierzchniowego.
10. Instalacja oraz aktualizacja oprogramowania Mobilnego GIS jest zdalna oraz automatyczna, tzn. użytkownik aktualizuje/instaluje oprogramowanie na urządzeniu mobilnym poprzez wskazanie linku do pliku instalacyjnego umieszczonego na serwerze Zamawiającego. Aktualizacja nie powoduje usunięcia danych z aplikacji.
W ramach dostarczonego rozwiązania oprogramowania serwerowego GIS i bazy danych Wykonawca jest zobowiązany do udzielenia gwarancji na prawidłowe działanie oprogramowania oraz serwisu pozwalającego na dostęp do nowych wersji, poprawek oraz zdalnego wsparcia (telefon, e-mail) na okres minimum 24 miesięcy od daty protokołu końcowego.
Dodatkowe warunki i wymagania dotyczące oprogramowania narzędziowego GIS
Oprogramowanie powinnp być używane w środowisku Windows i Linux wraz zintegrowaną bazą danych klasy SQL (np. Oracle, MsSQL, PostgreSQL) bez ograniczeń ilościowych na użytkowników (również w trybie równoczesnej dostępności).
3.3. Zadanie 2. Opracowanie projektu wdrożenia GIS
Wykonawca w ramach tego zadania wykona szczegółową analizę przebiegu procesów biznesowych w spółce. Efektem analizy będzie projekt wdrożenia, który określi sposób realizacji zadań na poszczególnych stanowiskach z uwzględnieniem systemu GIS i obsługi e-usług. Ponadto projekt wdrożenia określi szczegółowe harmonogramy prac, jakie będzie wykonywać Wykonawca oraz pracownicy spółki w zakresie objętym projektem, zawrze opis struktury danych oraz przypisze zadania udziałowcom projektu.
Zawartość projektu wdrożenia:
1. Charakterystyka szczegółowa dostępnych materiałów i istniejącej infrastruktury sprzętu i oprogramowania.
2. Opis architektury systemu.
3. Opis poszczególnych funkcjonalności realizowanych w środowisku narzędziowym i aplikacyjnym oprogramowania GIS.
4. Dokumentacja struktury bazy danych w postaci raportu opisującego:
a. Zestawy danych;
b. Klasy obiektów z wyróżnieniem wymiarowości i podtypów danych;
c. Tabele;
d. Xxxxx, aliasy i typy pól;
e. Strukturę i relacje pomiędzy klasami obiektów i tabelami;
f. Strukturę i reguły poprawności w sieci geometrycznej w postaci macierzy zależności;
g. Słowniki;
5. Dokument projektu budowy bazy danych GIS dla obszaru działania ZWiK (udokumentowanie zakresu digitalizacji, przekazanych danych źródłowych oraz określenie akceptowalnej przez spółkę jakości i „wyglądu” danych geometrycznych dla sieci wodociągowej, kanalizacyjnej i deszczowej.
6. Projekty techniczne wymaganych integracji z systemem ERP i bilingowym.
7. Harmonogram szczegółowy prac.
8. Harmonogram i organizację szkoleń.
9. Organizację konsultacji i wsparcia.
Do projektu wdrożenia załączone zostaną pliki ze strukturą bazy danych w postaci UML i XML wraz z oprogramowaniem do jej graficznej prezentacji.
Wykonana digitalizacja na podstawie projektu budowy bazy danych GIS stanie się podstawą bazą danych przestrzennych sieci wodociągowej i kanalizacji, oraz deszczowej do realizacji specjalistycznych funkcjonalności branżowych związanych z eksploatacja sieci. Dane w systemie oprócz swojej prezentacji graficznej muszą być prezentowane poprzez zapisy alfanumeryczne zgodne z wymogami branżowymi. Dzięki powiązaniu danych geometrycznych i opisowych użytkownicy oprócz standardowych operacji mają posiadać możliwość tworzenia własnych zapytań atrybutowych, przestrzennych (opartych na związkach przestrzennych: zawieranie, stykanie się, przecinanie etc.) oraz kombinacji selekcji atrybutowej i przestrzennej. Wyniki analiz muszą mieć funkcjonalność zapisu w postaci wymiennych formatów GIS i/lub plików baz danych oraz prostych formatów tekstowych. System w sposób dynamiczny musi zapewnić aktualizacje wartości wynikających z geometrii obiektów (położenie, długość, obwód i pole powierzchni), pozwalając użytkownikom na uzyskanie w dowolnym momencie informacji o długości poszczególnych sieci i położeniu elementów armatury.
Zakres informacyjny systemu musi obejmować:
1. Dane ewidencyjne:
a. Budynki.
b. Numerację adresową.
c. Działki ewidencyjne wraz z numeracją.
2. Siec wodociągową:
a. Odcinki wodociągów.
b. Przyłącza wodociągowe.
c. Studnie wodomierzowe.
d. Hydranty.
e. Węzły wodociągowe.
f. Komory wodociągowe.
g. Inne elementy armatury.
h. Lokalizacje Stacji Uzdatniania Wody (SUW) wraz z ujęciami wody.
i. Rurociągi wody surowej ze studniami oraz linie zasilające elektroenergetyczne
j. Hydrofornie.
3. Siec kanalizacyjna
a. Odcinki kanalizacji z podziałem na rodzaje (sanitarna, deszczowa, ogólnospławna, lokalna i przemysłowa).
b. Przyłącza kanalizacyjne.
c. Wpusty deszczowe.
d. Studnie kanalizacyjne.
e. Węzły kanalizacyjne.
f. Komory kanalizacyjne.
g. Inne elementy armatury.
h. Lokalizacje oczyszczalni.
i. Lokalizacje przepompowni ścieków.
4. Inne elementy
a. Miejsca poboru usługi – rozliczane punkty/odbiorcy (przestrzenna lokalizacja).
b. Podłączenia miejsc poboru usługi do przyłącza wodociągowego/kanalizacyjnego.
c. Granice stref ochronnych ujęć wody (z zaznaczeniem strefy bezpośredniej i pośredniej).
d. Obiekty ZWiK (lista wybranych obiektów).
e. Predefiniowane obszary jak np. osiedla, strefy przemysłowe, miejscowości, itp.
5. Zasoby sieciowe dołączane do bazy geometrycznej:
a. Ortofotomapy, OSM(OpenStreetMap).
b. Mapy topograficzne.
c. Mapy ewidencyjne
d. Numeryczne modele terenu.
e. Mapy hydrologiczne.
f. Zasięgi obszarów Natura2000.
3.4. Zadanie 3. Oprogramowanie Aplikacyjne (e-usługi)
Wykonawca dostosuje dostarczone oprogramowanie narzędziowe GIS oraz wytworzy odpowiednie moduły niezbędne do realizacji poszczególnych funkcjonalności systemu i e-usług.
Wykonawca zrealizuje następujące prace:
• Dostawa oprogramowania aplikacyjnego (e-usługi).
• Wdrożenie oprogramowania aplikacyjnego (e-usługi).
• Wykonanie wszystkich niezbędnych: integracji, instalacji, konfiguracji w celu właściwego i oczekiwanego działania oprogramowania (w tym wszystkich niezbędnych parametrów do poziomu jego pełnej używalności).