pwsz.elblag.pl  · Web viewW przypadku importu rozwiązania, Wykonawca winien przedłożyć...

24
ZAŁĄCZNIK NR 1 OPIS PRZEDMIOTU ZAMÓWIENIA w postępowaniu o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego numer ZP/PN/2312/09/1318/2020 na: Dostawa oprogramowania dla Państwowej Wyższej Szkoły Zawodowej w Elblągu I. Warunki ogólne realizacji zamówienia 1. Zakres zamówienia obejmuje dostawę oprogramowania o minimalnych parametrach funkcjonalnych określonych w ust. II w zakresie: 1) I część zamówienia - Dostawa oprogramowania - system ochrony i serwer poczty dla Państwowej Wyższej Szkoły Zawodowej w Elblągu: a) Oprogramowanie - system ochrony i serwer poczty typu FortiMail VM01+24X7 FortiGuard Base Bundle Contract - 7765 lub równoważne- 1 pakiet. 2) II część zamówienia - Dostawa oprogramowania zabezpieczenia sieci, do tworzenia kopii zapasowych, biurowego, graficznego, obróbki zdjęć, do analizy danych i symulacji biznesowych dla Państwowej Wyższej Szkoły Zawodowej w Elblągu: a) oprogramowanie zabezpieczenia sieci typu Fortigate 1000C lub równoważne - 1 pakiet, b) oprogramowanie do tworzenia kopii zapasowych, odzyskiwania oraz replikacji wszystkich aplikacji i danych typu Veeam Backup & Replication lub równoważne – 5 pakietów, c) oprogramowanie biurowe typu Microsoft Office Professional Plus 2019 SNGL OLP NL PL Win Part Number: 79P-05729 lub równoważne – 50 licencji, d) oprogramowanie graficzne typu Adobe Ilustrator CC MUE lub równoważne - 1 licencja, e) oprogramowanie do obróbki zdjęć typu Affinity Photo 2019 91.7) lub równoważne – 1 licencja, f) oprogramowanie do analizy danych typu Statistica Basic oraz zestaw do Analiz Marketingowych i Rynkowych lub równoważne – 1 pakiet, g) oprogramowanie do symulacji biznesowych typu Gry decyzyjne lub równoważne - 1 licencja. 2. Oprogramowanie musi spełniać co najmniej parametry i funkcjonalności wyszczególnione przez Zamawiającego w kolumnie b tabeli poniżej. 3. W kolumnie c tabeli Wykonawca określi: nazwę producenta, model i kod oferowanego oprogramowania, parametry i funkcjonalności oferowanego oprogramowania, przy czym w przypadku całkowitego spełnienia parametru wyspecyfikowanego przez Zamawiającego wystarczy, jeżeli Wykonawca potwierdzi zgodność parametru poprzez wpisanie w komórkę określenia „TAK, oferowany”. ……………………………………………………………………………………………………….. Dział Zamówień Publicznych Państwowa Wyższa Szkoła Zawodowa w Elblągu tel. 55 629 05 53 fax. 55 629 05 10, [email protected] Strona 1 z 24

Transcript of pwsz.elblag.pl  · Web viewW przypadku importu rozwiązania, Wykonawca winien przedłożyć...

ZAŁĄCZNIK NR 1

OPIS PRZEDMIOTU ZAMÓWIENIA

w postępowaniu o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego numer ZP/PN/2312/09/1318/2020 na: Dostawa oprogramowania dla Państwowej Wyższej Szkoły Zawodowej w Elblągu

I. Warunki ogólne realizacji zamówienia

1. Zakres zamówienia obejmuje dostawę oprogramowania o minimalnych parametrach funkcjonalnych określonych w ust. II w zakresie:

1) I część zamówienia - Dostawa oprogramowania - system ochrony i serwer poczty dla Państwowej Wyższej Szkoły Zawodowej w Elblągu:

a) Oprogramowanie - system ochrony i serwer poczty typu FortiMail VM01+24X7 FortiGuard Base Bundle Contract - 7765 lub równoważne- 1 pakiet.

2) II część zamówienia - Dostawa oprogramowania zabezpieczenia sieci, do tworzenia kopii zapasowych, biurowego, graficznego, obróbki zdjęć, do analizy danych i symulacji biznesowych dla Państwowej Wyższej Szkoły Zawodowej w Elblągu:

a) oprogramowanie zabezpieczenia sieci typu Fortigate 1000C lub równoważne - 1 pakiet,

b) oprogramowanie do tworzenia kopii zapasowych, odzyskiwania oraz replikacji wszystkich aplikacji i danych typu Veeam Backup & Replication lub równoważne – 5 pakietów,

c) oprogramowanie biurowe typu Microsoft Office Professional Plus 2019 SNGL OLP NL PL Win Part Number: 79P-05729 lub równoważne – 50 licencji,

d) oprogramowanie graficzne typu Adobe Ilustrator CC MUE lub równoważne - 1 licencja,

e) oprogramowanie do obróbki zdjęć typu Affinity Photo 2019 91.7) lub równoważne – 1 licencja,

f) oprogramowanie do analizy danych typu Statistica Basic oraz zestaw do Analiz Marketingowych i Rynkowych lub równoważne – 1 pakiet,

g) oprogramowanie do symulacji biznesowych typu Gry decyzyjne lub równoważne - 1 licencja.

2. Oprogramowanie musi spełniać co najmniej parametry i funkcjonalności wyszczególnione przez Zamawiającego w kolumnie b tabeli poniżej.

3. W kolumnie c tabeli Wykonawca określi:

· nazwę producenta, model i kod oferowanego oprogramowania,

· parametry i funkcjonalności oferowanego oprogramowania, przy czym w przypadku całkowitego spełnienia parametru wyspecyfikowanego przez Zamawiającego wystarczy, jeżeli Wykonawca potwierdzi zgodność parametru poprzez wpisanie w komórkę określenia „TAK, oferowany”.

II. Minimalne parametry funkcjonalne

I części zamówienia – Dostawa oprogramowania - system ochrony i serwer poczty dla Państwowej Wyższej Szkoły Zawodowej w Elblągu

1. Oprogramowanie - system ochrony i serwer poczty - 1 pakiet:

Lp.

Parametry wymagane przez Zamawiającego

Parametry oferowane przez Wykonawcę

(należy wypełnić szczegółowo wskazując rzeczywiste funkcjonalności)

a

b

c

1)

System ochrony i serwer poczty typu FortiMail VM01+24x7 FortiGuard Base Bundle Contract – 7765 lub równoważne

Wpisać nazwę producenta, model i kod produktu

2)

Licencje na 12 miesięcy

3)

Wymagania ogólne

System ochrony poczty musi zapewniać kompleksową ochronę antyspamową, antywirusową oraz antyspyware’ową bez limitu licencyjnego na ilość chronionych kont użytkowników.

Dopuszcza się aby poszczególne elementy wchodzące w skład systemu ochrony były zrealizowane w postaci osobnych, komercyjnych platform wirtualnych lub komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia w środowisku wirtualnym. W przypadku implementacji programowej dostawca musi zapewnić platformę w postaci odpowiednio zabezpieczonego systemu operacyjnego, na którym będzie instalowane rozwiązanie. Platformy muszą mieć możliwość uruchomienia na co najmniej następujących hypervisorach: VMware ESX/ESXi 5.0/5.1/5.5/6.0, Microsoft Hyper-V 2008 R2/2012/2012 R2, Citrix XenServer 6.0+, Open Source Xen 4.1+, KVM.

Dla zapewnienia wysokiej sprawności i skuteczności działania rozwiązanie musi pracować w oparciu o komercyjne bazy zabezpieczeń.

Dostarczone rozwiązanie musi mieć możliwość pracy w każdym z niżej wymienionych trybów:

a) Tryb Gateway,

b) Tryb transparentny (nie wymaga rekonfiguracji istniejącego systemu poczty elektronicznej).

4)

Funkcja serwera poczty

W ramach oferowanego systemu musi zostać dostarczony moduł realizujący funkcję serwera poczty umożliwiający zdefiniowanie co najmniej 150 lokalnych skrzynek pocztowych. Moduł serwera poczty musi integrować się z serwerem LDAP obsługując tym samym pełną listę zdefiniowanych tam użytkowników i przypisanych do nich kont pocztowych.

Ogólne funkcje systemu ochrony poczty:

Dostarczany system obsługi i ochrony poczty musi zapewniać poniższe funkcje:

a) Wsparcie dla co najmniej 20 domen pocztowych.

b) System musi realizować skanowanie antyspamowe i antywirusowe z wydajnością min. 25 tys. wiadomości/godzinę.

c) Polityki filtrowania poczty tworzone co najmniej w oparciu o: adresy mailowe, nazwy domenowe, adresy IP (w szczególności powinna być możliwość definiowania reguł all-all).

d) Email routing w oparciu o reguły lokalne lub w oparciu o zewnętrzny serwer LDAP.

e) Zarządzanie kolejkami wiadomości (np. reguły opóźniania dostarczenia wiadomości).

f) Możliwość ograniczenia ilości poczty wychodzącej do chronionych domen w oparciu o nie mniej niż: ilość jednoczesnych sesji, maksymalną liczbę wiadomości w ramach sesji, maksymalną liczbę odbiorców w zadanym czasie.

g) Ochrona i analiza zarówno poczty przychodzącej jak i wychodzącej.

h) Szczegółowe, wielowarstwowe polityki wykrywania spamu oraz wirusów.

i) Możliwość tworzenia polityk kontroli Antywirusowej oraz Antyspamowej w oparciu o użytkownika i atrybuty zwracane z zewnętrznego serwera LDAP.

j) Kwarantanna poczty z dziennym podsumowaniem dla użytkownika z możliwością samodzielnego zwalniania bądź usuwania wiadomości z kwarantanny przez użytkownika.

k) Możliwość poddania ponownemu skanowaniu (antywirus, antyspam, sandbox) wiadomości w momencie uwalniania ich z kwarantanny użytkownika lub administratora.

l) Dostęp do kwarantanny użytkownika możliwy poprzez WebMail lub IMAP.

m) Archiwizacja poczty przychodzącej i wychodzącej w oparciu o polityki.

n) Możliwość przechowywania poczty oraz jej backup realizowany lokalnie na dysku systemu oraz na zewnętrznych zasobach, co najmniej: NFS, iSCSI.

o) Białe i czarne listy adresów mailowych definiowane globalnie oraz dla domen wskazanych przez administratora systemu.

p) Białe i czarne listy adresów mailowych dla poszczególnych użytkowników.

q) Skanowanie załączników zaszyfrowanych. Odszyfrowywanie ich w oparciu o nie mniej niż: słowa zawarte w wiadomości pocztowej, wbudowaną listę haseł, listę haseł zdefiniowaną przez użytkownika.

5)

Kontrola antywirusowa i ochrona przed malware.

W tym zakresie dostarczony system ochrony poczty musi zapewniać:

a) Skanowanie antywirusowe wiadomości SMTP.

b) Kwarantannę dla zainfekowanych plików.

c) Skanowanie załączników skompresowanych.

d) Definiowanie komunikatów powiadomień w języku polskim.

e) Blokowanie załączników w oparciu o typ pliku.

f) Możliwość zdefiniowania nie mniej niż 60 polityk kontroli antywirusowej.

g) Moduł kontroli antywirusowej musi mieć możliwość współpracy z dedykowaną, komercyjną platformą (sprzętową lub wirtualną) lub usługą w chmurze typu Sandbox w celu rozpoznawania nieznanych dotąd zagrożeń. Rozwiązanie musi umożliwiać zatrzymanie poczty w dedykowanej kolejce wiadomości do momentu otrzymania werdyktu.

h) Definiowanie różnych akcji dla poszczególnych metod wykrywania wirusów i malware'u. Powinny one obejmować co najmniej: tagowanie wiadomości, dodanie nowego nagłówka, zastąpienie podejrzanej treści lub załącznika, akcje discard lub reject, dostarczenie do innego serwera, powiadomienie administratora.

i) Ochronę typu wirus outbrake.

6)

Kontrola antyspamowa

System musi zapewniać poniższe funkcje i metody filtrowania spamu:

a) Reputacja adresów źródłowych IP oraz domen pocztowych w oparciu o bazy producenta.

b) Filtrowanie poczty w oparciu o sumy kontrolne wiadomości dostarczane przez producenta rozwiązania.

c) Szczegółowa kontrola nagłówka wiadomości.

d) Analiza Heurystyczna.

e) Współpraca z zewnętrznymi serwerami RBL, SURBL.

f) Filtrowanie w oparciu o filtry Bayes’a z możliwością uczenia przez administratora globalnie dla całego systemu lub dla poszczególnych chronionych domen.

g) Możliwością dostrajania filtrów Bayes’a przez poszczególnych użytkowników.

h) Wykrywanie spamu w oparciu o analizę plików graficznych oraz plików PDF.

i) Kontrola w oparciu o Greylisting oraz SPF.

j) Filtrowanie treści wiadomości i załączników.

k) Kwarantanna zarówno użytkowników jak i systemowa z możliwością edycji nagłówka wiadomości.

l) Możliwość zdefiniowania nie mniej niż 60 polityk kontroli antyspamowej.

m) Ochrona typu outbrake.

n) Filtrowanie poczty w oparciu o kategorie URL (co najmniej: malware, hacking).

o) Definiowanie różnych akcji dla poszczególnych metod wykrywania spamu. Powinny one obejmować co najmniej: tagowanie wiadomości, dodanie nowego nagłówka, akcje discard lub reject, dostarczenie do innego serwera, powiadomienie administratora.

7)

Ochrona przed atakami na usługę poczty

System musi zapewniać poniższe funkcje i metody filtrowania:

a) Ochrona przed atakami na adres odbiorcy (m.in. email bombing).

b) Definiowanie maksymalnej ilości wiadomości pocztowych otrzymywanych w jednostce czasu.

c) Defniowanie maksymalnej liczby jednoczesnych sesji SMTP w jednostce czasu.

d) Kontrola Reverse DNS (ochrona przed Anty-Spoofing).

e) Weryfikacja poprawności adresu e-mail nadawcy.

8)

Funkcje logowania i raportowania

W tym zakresie dostarczony system ochrony poczty musi zapewniać:

a) Logowanie do zewnętrznego serwera SYSLOG.

b) Logowanie zmian konfiguracji oraz krytycznych zdarzeń systemowych np. w przypadku przepełnienia dysku.

c) Logowanie informacji na temat spamu oraz niedozwolonych załączników.

d) Możliwość podglądu logów w czasie rzeczywistym jak również danych historycznych.

e) Możliwość analizy przebiegu sesji SMTP.

f) Powiadamianie administratora systemu w przypadku wykrycia wirusów w przesyłanych wiadomościach pocztowych.

g) Predefiniowane szablony raportów oraz możliwość ich edycji przez administratora systemu.

h) Możliwość generowania raportów zgodnie z harmonogramem lub na żądanie administratora systemu.

9)

Funkcje pracy w trybie wysokiej dostępności (HA)

System ochrony poczty musi zapewniać poniższe funkcje:

a) Konfigurację HA w każdym z trybów: gateway, transparent.

b) Tryb synchronizacji konfiguracji dla scenariuszy gdy każde z urządzeń występuje pod innym adresem IP.

c) Wykrywanie awarii poszczególnych urządzeń oraz powiadamianie administratora systemu.

d) Monitorowanie stanu pracy klastra.

10)

Aktualizacje sygnatur, dostęp do bazy spamu

W tym zakresie dostarczony system ochrony poczty musi zapewniać:

a) Pracę w oparciu o bazę spamu oraz url uaktualniane w czasie rzeczywistym.

b) Planowanie aktualizacji szczepionek antywirusowych zgodnie z harmonogramem co najmniej raz na godzinę.

11)

Zarządzanie

System ochrony poczty musi zapewniać poniższe funkcje:

a) System musi mieć możliwość zarządzania lokalnego z wykorzystaniem protokołów: HTTPS oraz SSH.

b) Możliwość modyfikowania wyglądu interfejsu zarządzania oraz interfejsu WebMail z opcją wstawienia własnego logo firmy.

c) Powinna istnieć możliwość zdefiniowania co najmniej 3 lokalnych kont administracyjnych.

12)

Serwisy i licencje

W ramach postępowania powinny zostać dostarczone licencje upoważniające do korzystania z aktualnych baz funkcji ochronnych producenta i serwisów. Powinny one obejmować:

Kontrola Antyspam, URL Filtering, kontrola antywirusowa, ochrona typu Virus Outbrake na okres 12 miesięcy.

13)

Gwarancja oraz wsparcie

System musi być objęty serwisem producenta przez okres 12 miesięcy, upoważniającym do aktualizacji oprogramowania oraz wsparcia technicznego w trybie 24x7.

14)

Wymagania ogólne

W przypadku importu rozwiązania, Wykonawca winien przedłożyć dokument pochodzący od importera tej technologii stwierdzający, iż przy jej wprowadzeniu na terytorium Polski, zostały dochowane wymogi właściwych przepisów prawa, w tym ustawy z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. z 2004, Nr 229, poz. 2315 z późn. zm.), czyli oświadczenie odbiorcy towaru podwójnego zastosowania oraz dokument potwierdzający, że importer posiada certyfikowany przez właściwą jednostkę system zarządzania jakością tzw. wewnętrzny system kontroli wymagany dla wspólnotowego systemu kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego zastosowania.

Wykonawca winien przedłożyć, na żądanie Zamawiającego po zawarciu umowy w sprawie zamówienia, oświadczenie producenta lub autoryzowanego dystrybutora producenta na terenie Polski, iż Wykonawca posiada autoryzację producenta w zakresie sprzedaży oferowanych rozwiązań.

II części zamówienia - Dostawa oprogramowania zabezpieczenia sieci, do tworzenia kopii zapasowych, biurowe, graficzne, obróbki zdjęć do analizy danych i symulacji biznesowych dla Państwowej Wyższej Szkoły Zawodowej w Elblągu:

1. Oprogramowanie zabezpieczenia sieci - 1 pakiet

Lp.

Parametry wymagane przez Zamawiającego

Parametry oferowane przez Wykonawcę

(należy wypełnić szczegółowo wskazując rzeczywiste funkcjonalności)

a

b

c

1)

Wznowienie licencji na oprogramowanie typu Fortigate 1000C – pakiet

Wpisać nazwę producenta, model i kod produktu

2)

Licencja na 12 miesięcy FC-10-01003-900-02-12 UTM Bundle (8x5 FortiCare plus NGFW, AV, Web Filtering and Antispam Services na urządzenia o nr FGT1KC3912801689

FGT1KC3912801535: FortiCare 24x7

System musi być objęty serwisem gwarancyjnym producenta do dnia 28.09.2021, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W ramach tego serwisu producent musi zapewniać również dostęp do aktualizacji oprogramowania oraz wsparcie techniczne w trybie 24x7.

3)

Wznowienie 12-miesięcznej subskrypcji wsparcia producenta dla wszystkich funkcji bezpieczeństwa do urządzenia: FortiGate-1000C o numerze seryjnym FGT1KC3912801689 (8X5 Enhanced Support, Antivirus, IPS/Application Control, Web Content Filtering and Antispam, redundantne firewall'e).

2. Oprogramowanie do tworzenia kopii zapasowych, odzyskiwania oraz replikacji wszystkich aplikacji i danych – 5 pakietów

Lp.

Parametry wymagane przez Zamawiającego

Parametry oferowane przez Wykonawcę

(należy wypełnić szczegółowo wskazując rzeczywiste funkcjonalności)

a

b

c

1)

Oprogramowanie do tworzenia kopii zapasowych, odzyskiwania oraz replikacji wszystkich aplikacji i danych typu Veeam Backup & Replication lub równoważne.

Wpisać nazwę producenta, model i kod produktu

2)

dla sektora edukacji

3)

5 pakietów (1 pakiet po 10 licencji) tj. 50 licencji instancyjnych, na okres pięciu lat.

4)

Kopia zapasowa maszyn wirtualnych, serwerów i stacji roboczych (z zaawansowaną redukcją danych).

5)

Replikacja dla maszyn wirtualnych (replikacja środowiska dla DR).

6)

Natychmiastowe odzyskiwanie w siedzibie Zamawiającego i bezpośrednie przywracanie do chmury.

7)

Elastyczne odzyskiwanie granulatu (elementy plików i aplikacji).

8)

Ochrona przed złośliwym oprogramowaniem typu Veeam DataLabs Secure Restore lub równoważna

3. Oprogramowanie biurowe –50 licencji

Lp.

Parametry wymagane przez Zamawiającego

Parametry oferowane przez Wykonawcę

(należy wypełnić szczegółowo wskazując rzeczywiste funkcjonalności)

a

b

c

1)

Oprogramowanie biurowe typu Microsoft Office Professional Plus 2019 SNGL OLP NL PL Win Part Number 79P-05729 lub równoważne.

Wpisać nazwę producenta, model i kod produktu

2)

a) 50 licencji - w wersji opisanej przez Zamawiającego lub aktualnej tj. najnowszej, stabilnej, opublikowanej przez producenta, zapewniającej zgodność i wymaganą funkcjonalność.

b) Polska wersja językowa interfejsu użytkownika

c) Sposób licencjonowania: na urządzenie

d) Okres licencji: wieczysta

e) Kompatybilność:

Oprogramowanie równoważne musi w sposób niezakłócony współdziałać z systemem operacyjnym Win 10.

3)

Funkcjonalność oprogramowania zawiera następujące aplikacje:

a) typu Access lub równoważne

b) typu Excel lub równoważne

c) typu OneNote lub równoważne

d) typu Outlook lub równoważne,

e) typu PowerPoint lub równoważne

f) typu Publisher lub równoważne

g) typu Word lub równoważne

h) typu Office Online lub równoważne

i) typu Skype dla firm lub równoważne

j) typu 5GB OneDrive lub równoważne

4)

W przypadku zaoferowania produktu równoważnego, Wykonawca zobowiązany jest dostarczyć licencje bezterminowe, z możliwością wykonywania upgradów do obowiązujących wersji oraz downgradów do uprzednio wydanych wersji w zależności od potrzeb. Produkty muszą być w pełni kompatybilne z posiadanym przez Zamawiającego oprogramowaniem Win 10 bez potrzeby dodatkowej edycji, formatowania, konwertowania i modyfikowania.

4. Oprogramowanie graficzne - 1 licencja

Lp.

Parametry wymagane przez Zamawiającego

Parametry oferowane przez Wykonawcę

(należy wypełnić szczegółowo wskazując rzeczywiste funkcjonalności)

a

b

c

1)

Oprogramowanie graficzne typu Adobe Ilustrator CC MUE lub równoważne - 1 licencja

Wpisać nazwę producenta, model i kod produktu

2)

Licencja wieczysta, komercyjna

3)

a) Obsługuje udostępnianie prac bezpośrednio z poziomu aplikacji, jak również synchronizowanie kolorów z usługi Adobe Kuler.

b) System pozwala pracować z dowolnego miejsca, dają dostęp do funkcji programu z poziomu urządzeń mobilnych.

c) System zapewniania wydajności Mercury pozwala na przesuwanie, powiększanie i przewijanie obrazów 10-krotnie szybciej, umożliwia też 10-krotnie większe powiększenie, nawet o 64 000%.

d) Ochrona i bezpieczeństwo na poziomie zapisu w trybie rzeczywistym.

e) Aktualizacja zmian we wszystkich miejscach,

f) Szybkie znajdowanie obrazów i grafik z dostępnych bibliotek,

g) Integracja z nową aplikacją Adobe Comp CC.

h) Nowy tryb scalania dowolnego/odejmowania w narzędziu tworzenie kształtu;

i) Możliwości rysowania za pomocą narzędzia Krzywizna.

j) Wersja językowa: język polski i angielski.

5. Oprogramowanie do obróbki zdjęć - 1 licencja

Lp.

Parametry wymagane przez Zamawiającego

Parametry oferowane przez Wykonawcę

(należy wypełnić szczegółowo wskazując rzeczywiste funkcjonalności)

a

b

c

1)

Oprogramowanie do obróbki zdjęć typu Affinity Photo 2019 91.7) lub równoważne – 1 licencja.

Wpisać nazwę producenta, model i kod produktu

2)

Licencja wieczysta, komercyjna

3)

Wymagania systemowe dla WINDOWS: Windows 7 (Service Pack 1) 64 bit, Windows 8.1, Windows 10 (aktualizacja 1607 lub nowszy). 2GB pamięci RAM, 600MB wolnej przestrzeni na dysku twardym do zainstalowania aplikacji, karta graficzna z obsługą DirectX 10 lub nowsza.

4)

Charakterystyka oprogramowania:

a) Edycja na żywo w czasie rzeczywistym

b) Obsługa ogromnego obrazu (ponad 100 megapikseli).

c) Super płynne przesuwanie i powiększanie przy 60 klatkach na sekundę.

d) Otwórz i edytuj pliki PSD i PSB.

e) Import obiektów inteligentnych PSD.

f) Wsparcie dla Nik Collection 2.5 firmy DxO.

g) Gładka i retuszowana skóra z separacją częstotliwości.

h) Narzędzia do usuwania uników, nagrywania, klonowania, łatania i skazy.

i) Dedykowane miejsce do skraplania dla funkcji rzeźbiarskich.

j) Usuwanie przedmiotów za pomocą pędzla malarskiego.

k) Dodawanie efektów „filtrów nieniszczące”.

l) Zastosowanie do pojedynczych warstw lub całego stosu warstw.

m) Maskowanie i usuwanie obszarów po ich zastosowaniu.

n) Podgląd na żywo w pełnej rozdzielczości przez cały czas.

o) Profesjonalne korekty obiektywu.

p) Dostosowanie ekspozycji, punkt czerni, balans bieli histogramy, rozjaśnione światła, cienie i odcienie.

q) Przegląd i edycja informacji o EXIF

r) Redukcja szumów i usuwanie gorących pikseli.

s) Import pliki XMP (tylko metadane).

t) Edycja metadane.

u) Informacje o prawach autorskich i prawach do partii.

v) Nieograniczone warstwy.

w) Efekty warstw.

x) Tryby mieszania na żywo.

y) Maski i obcinanie warstw.

z) Narzędzia wektorowe i tekstowe.

aa) Wybór pędzla i różdżki.

ab) Narzędzia do markiz i lasso.

ac) Zawężenie wyboru z wyprzedzeniem.

ad) Narzędzie Pióro.

5)

Wsparcie dla plików eksportowanych:

a) Adobe® Photoshop® PSD

b) TIFF (layers preserved)

c) PNG

d) JPG

e) Progressive JPG

f) GIF

g) SVG

h) EPS

i) EXR (Open EXR)

j) HDR (Radiance)

k) PDF (can also be opened in Adobe® Illustrator®)

l) PDF/X-1a, PDF/X-3, PDF/X-4

m) Affinity Designer (Affinity common file format)

6. Oprogramowanie do analizy danych – 1 pakiet

Lp.

Parametry wymagane przez Zamawiającego

Parametry oferowane przez Wykonawcę

(należy wypełnić szczegółowo wskazując rzeczywiste funkcjonalności)

a

b

c

1)

Oprogramowanie do analizy danych typu Statistica Basic oraz zestaw do Analiz Marketingowych i Rynkowych lub równoważne.

Wpisać nazwę producenta, model i kod produktu

2)

dla sektora edukacji.

3)

Cechy użytkowe oprogramowania:

a) 1 pakiet tj. 4 egzemplarze oprogramowania w wersji dla jednego użytkownika z licencją producenta nielimitowaną w czasie.

b) polskojęzyczne środowisko pracy w programie.

c) prawo do pomocy technicznej bez wnoszenia dodatkowych opłat w ciągu roku od daty dostawy oprogramowania (pomoc techniczna świadczona za pośrednictwem poczty elektronicznej i telefonicznie w godzinach pracy biura Dostawcy).

d) pomoc techniczna świadczona w języku polskim.

e) rozbudowana pomoc elektroniczna zawierająca opisy poszczególnych opcji programu oraz dla wybranych modułów opisane krok po kroku przykłady analiz.

4)

Środowisko pracy z programem i korzystanie z zewnętrznych danych

a) Dane mogą być składowane w arkuszu danych umożliwiającym interakcyjne wprowadzanie i przekształcanie danych (sortowanie, transformacje zmiennych, ułóż w stertę/rozrzuć po zmiennych) oraz import i eksport danych (m.in. z plików Excel i plików tekstowych).

b) Oprogramowanie ma możliwość łączenia z bazami danych przez OLE DB.

c) Wczytywanie i zapis danych w formacie Excel (.xls, .xlsx, .xlsb, .xlsm), tekstowym, csv, html i innych.

d) Wczytywanie i zapis plików danych w formatach: STATISTICA, SPSS, SAS, JMP, Minitab.

e) Oprogramowanie zawiera wbudowany, zgodny ze standardami język programowania Visual Basic, który umożliwia dostęp programowy do funkcji programu, programowanie własnych procedur analitycznych (w tym węzłów analizy wykorzystywanych w przestrzeni roboczej data mining) oraz automatyzację prac.

f) Środowisko użytkownika umożliwiające graficzne definiowanie projektu analitycznego w postaci schematu (grafu), w którym źródła danych, procedury przetwarzania danych i wyniki reprezentowane są przez ikony, a przepływ danych obrazują strzałki.

g) Możliwość uruchamiania procedur w językach R i Python w projektach analitycznych zdefiniowanych jako schemat graficzny (graf).

h) Oprogramowanie działa na stanowisku komputerowym pod kontrolą systemu operacyjnego Windows 7/8/10 i ich odpowiednikach serwerowych.

i) Możliwość instalacji wersji dedykowanej pod 32- lub 64- bitowy system Windows.

5)

Zarządzanie wynikami:

a) Oprogramowanie zapewnia możliwość tworzenia raportów z analizy, z możliwością zapisania w formacie PDF.

b) Przesyłanie wyników (tabel, wykresów) do dokumentów edytora tekstowego (np. MsWord).

c) Możliwość ustawienia wynikowych tabel jako dane wejściowe dla kolejnych analiz.

d) Raport otrzymywany przy pomocy oprogramowania przypomina dokument edytora tekstu, a poszczególne obiekty (np. wykresy, arkusze, arkusz czy wykres MS Excel) umieszczane są w nim kolejno, jeden za drugim. Wszystkie raporty mogą być zapisywane nie tylko we własnym formacie oprogramowania, ale także w postaci plików RTF, HTML.

e) Oprogramowanie pozwala na zapis wszystkich dokumentów (arkuszy danych i wyników, raporty) w postaci plików HTML, gotowych do opublikowania w Internecie lub Intranecie.

f) Możliwość aktualizacji utworzonych wykresów po zmianie danych źródłowych automatycznie lub ręcznie przez użytkownika (nie dotyczy map).

g) Możliwość edycji wykresów po ich wstawieniu do dokumentu edytora tekstowego (tzn. wykresy mogą być wstawiane jako obiekty OLE) na komputerach z zainstalowanym Oprogramowaniem.

6)

Funkcjonalność oprogramowania:

Oprogramowanie udostępnia w jednym środowisku użytkownika następujące funkcje analityczne:

· Statystyki podstawowe i tabele

· Możliwość wykonywania analiz w grupach

· Wykresy: histogramy, wykresy rozrzutu, wykres workowy, wykresy średnia i błędy, wykresy ramka-wąsy, wykres składowych zmienności, wykresy zakresu, wykres rozrzutu z błędem, obrazkowe wykresy rozrzutu, wykresy rozrzutu z rysunkami, wykresy rozrzutu z histogramami, wykresy normalności, wykresy kwantyl-kwantyl, wykresy prawdopodobieństwo-prawdopodobieństwo, wykresy słupkowe/kolumnowe, wykresy liniowe, wykresy sekwencyjne/nakładane, wykresy kołowe, wykresy brakujących danych i spoza zakresu, histogramy dwóch zmiennych, wykresy powierzchniowe, wykresy warstwicowe, wykresy waflowe, wykresy trójkątne, skategoryzowane wykresy XYZ, skategoryzowane wykresy trójkątne, wykresy macierzowe, wykresy obrazkowe, wykresy XYZ 3W, wykresy trójkątne 3W

· Dopasowanie rozkładów

· Regresja wieloraka

· Analiza wariancji (ANOVA)

· Statystyki nieparametryczne

· Ogólne modele liniowe

· Uogólnione modele liniowe i nieliniowe

· Ogólne modele regresji

· Modele cząstkowych najmniejszych kwadratów

· Komponenty wariancyjne

· Analiza przeżycia

· Estymacja nieliniowa

· Linearyzowana regresja nieliniowa

· Analiza log-liniowa tabel liczności

· Szeregi czasowe i prognozowanie

· Modelowanie równań strukturalnych

· Analiza skupień

· Analiza czynnikowa

· Składowe główne i klasyfikacja

· Algorytm NIPALS dla analizy składowych głównych i metody cząstkowych najmniejszych kwadratów

· Analiza kanoniczna

· Analiza rzetelności i pozycji

· Drzewa klasyfikacyjne

· Analiza korespondencji

· Skalowanie wielowymiarowe

· Analiza dyskryminacyjna

· Ogólne modele analizy dyskryminacyjnej

· Analiza mocy testów

· Reguły poprawności danych

· Analiza brakujących danych

· Przekodowanie na zmienne sztuczne

· Szybkie rekodowanie

· Przekształcenia zmiennych

· Zliczanie wystąpień

· Porządkowanie zmienne wielokrotnych odpowiedzi

· Kalkulator liczebności próby

· Ważenie wieńcowe przypadków

· Propensity score matching

· Podział na podpróby

· Podsumowanie skali pozycyjnej

· Podsumowanie skali rangowej

· Wykres dyferencjału semantycznego

· Wykres dla skali Stapela

· Rzetelność skali

· Metoda ocen porównawczych Thurstone'a

· Współczynniki zgodności sędziów

· Testy dla pojedynczej zmiennej

· Badanie istotności różnic

· Krzywe ROC

· Analiza conjoint

· Analiza aglomeracji

· Analiza PROFIT

· Uogólniona metoda składowych głównych (PCA)

· Porządkowanie liniowe

· Bootstrap

· Miary powiązania/efektów dla tabel 2x2

· Analiza koncentracji

· Standaryzowane miary efektu

· CATANOVA

· Indeks KMO oraz Test sferyczności Bartletta

· Konfiguracyjna analiza częstości (CFA)

· Wielowymiarowe testy normalności

· Badanie rozkładu empirycznego

· Wykres słupkowy (kolorowe słupki)

· Wykres sekwencyjny

· Wykres radarowy

· Wykres mozaikowy

· Wykres kołowy (SPie plot)

· Piramida populacyjna

· Wykres motylkowy

· Wykres diamentowy

· Wykres Likerta

· Wykres piramidowy

· Zapisz do pliku Excel

· Zapisz pliki graficzne

· Formatuj arkusz

7. Oprogramowanie - dostęp do symulacji biznesowych - 1 licencja

Lp.

Parametry wymagane przez Zamawiającego

Parametry oferowane przez Wykonawcę

(należy wypełnić szczegółowo wskazując rzeczywiste funkcjonalności)

a

b

c

1)

Oprogramowanie do symulacji biznesowych typu Gry decyzyjne lub równoważne

Wpisać nazwę producenta, model i kod produktu

2)

1 licencja obejmuję zakup rocznego abonamentu na dostęp do symulacji biznesowych, które mają być narzędziem dydaktycznym, kształcącym postawy i kompetencje przedsiębiorcze wśród studentów, ułatwiające w przyszłości założenie i zarządzanie własną firmą. Dostęp powinien zostać uruchomiony na 12 miesięcy od dnia 1 października 2020r.

3)

Wymagania merytoryczne:

Symulacja biznesowa ma umożliwiać studentom założenie i prowadzenie wirtualnego przedsiębiorstwa. Studenci, działając indywidualnie lub w zespołach, mają prowadzić odrębne podmioty gospodarcze, które będą konkurować na jednym wirtualnym rynku. Jako zarządy wirtualnych przedsiębiorstw, studenci będą podejmować decyzje związane z prowadzeniem ich wirtualnej firmy, zbliżone do tych podejmowanych przez menedżerów w podobnych funkcjonujących w rzeczywistości przedsiębiorstwach.

4)

Zakres decyzji, jakie będą mogli podejmować gracze to co najmniej:

a) organizacja firmy (m.in. wybór nazwy, określenie misji, organizacja stanowisk w firmie),

b) tworzenie oferty produktów i/lub usług i/lub towarów zgodnych z profilem przedsiębiorstwa w wybranej branży,

c) zatrudnienie pracowników (w tym polityka w zakresie wynagrodzeń),

d) zarządzanie infrastrukturą (biura, urządzenia) oraz procesem świadczenia usługi/sprzedaży produktu,

e) zaopatrzenie: zakupy materiałów / surowców / komponentów / usług zewnętrznych/towarów

f) sprzedaż (m.in. ustalanie cen/rabatów),

g) marketing (marketing tradycyjny, marketing internetowy),

h) finanse (w tym: możliwość zarządzania finansami przedsiębiorstwa poprzez lokaty, kredyty/pożyczki; uproszczone sprawozdania finansowe).

5)

Pozostałe wymagania szczegółowe:

a) Symulacja powinna mieć formę online.

b) Symulacja powinna oferować minimum 5 rodzajów działalności (branż). Wybór branży powinien być dokonywany przez instruktora.

c) Symulacja powinna być oparta na polskich realiach rynkowych, a tworzone przez graczy firmy nie mogą bazować na abstrakcyjnych usługach/produktach/towarach.

d) Symulacja powinna zawierać elementy przepisów obowiązujących przedsiębiorców w Polsce oraz sprawozdawczości i rachunkowości stosowanej przez przedsiębiorców w Polsce.

e) Symulacja musi oferować możliwość tworzenia indywidualnych oraz wieloosobowych firm, a także przypisania konkretnych ról każdemu z graczy – takich jak np. prezes, dyrektor produktu/technologii, dyrektor ds. finansowych, dyrektor ds. logistyki, dyrektor ds. kadr.

f) Symulacja musi oferować możliwość komunikacji między graczami w trakcie rozgrywki dzięki wbudowanemu komunikatorowi.

g) Działania i efekty uzyskane przez graczy powinny podlegać ocenie wielokryterialnej zawierającej min. 2 elementy ekonomiczne oraz 2 elementy społeczne.

h) Symulacja powinna być zaopatrzona w instrukcję obsługi zawierającą informacje dot. zakresu merytorycznego (wbudowane w symulacji lub format PDF).

i) Wyniki symulacji powinny być prezentowane w formie tabelarycznych zestawień oraz interaktywnych wykresów.

6)

Wymagania techniczne:

a) Symulacja (interfejs użytkownika) powinna być dostępna z poziomu najbardziej popularnych przeglądarek internetowych, 24 godziny na dobę, 7 dni w tygodniu.

b) Każdy gracz będzie rejestrować się w rozgrywce za pomocą indywidualnego loginu i hasła.

c) Uczestnicy gry korzystając z przeglądarki internetowej łączą się z serwerem, na którym zainstalowane jest oprogramowanie symulacji i podejmują decyzje, które przetwarzane są przez system informatyczny. W następnej kolejności otrzymują wyniki podjętych decyzji i zrealizowanych działań, które stają się punktem wyjścia do podejmowania decyzji w kolejnych etapach, tzw. rundach decyzyjnych.

d) Udział w grze powinien być rejestrowany, gra powinna umożliwiać jej przerwanie w dowolnym momencie i w wybranym momencie umożliwiać kontynuację lub wznowienie.

e) Symulacja powinna składać się z etapów, 12 rund decyzyjnych obrazujących pełny rok działalności przedsiębiorstwa, a każdy etap / runda decyzyjna powinna odwzorowywać jeden miesiąc działalności firmy. Symulacja powinna być skonstruowana w taki sposób, że poziom trudności rośnie wraz z kolejnymi rundami tj. zwiększa się liczba oraz zakres merytoryczny decyzji podejmowanych przez graczy.

f) Symulacja powinna posiadać przynajmniej dwa panele: Panel uczestnika – gracza oraz Panel administratora - instruktora.

Panel instruktora powinien umożliwiać co najmniej:

· uruchamianie i zamykanie pojedynczych rozgrywek,

· uruchamianie algorytmów liczących symulujących rynek i przetwarzających decyzje graczy,

· widok listy graczy,

· wysyłkę e-maili do uczestników symulacji,

· podgląd wyników zespołów,

· przydzielanie kar i nagród zespołom,

Panel uczestnika gry powinien umożliwiać co najmniej:

· podjęcie decyzji biznesowej,

· komunikację z innymi graczami i instruktorem,

· sprawdzenia wyników decyzji biznesowej, w tym na tle konkurencji .

· Liczba kluczy licencyjnych, które będą ważne przez 12 miesięcy wyniesie min. 199. Każdy klucz uprawnia do dołączenia użytkownika (studenta) do jednej symulacji.

............................................................................................

podpis i pieczątka Wykonawcy lub osoby upoważnionej

………………………………………………………………………………………………………..Dział Zamówień PublicznychPaństwowa Wyższa Szkoła Zawodowa w Elblągutel. 55 629 05 53 fax. 55 629 05 10, [email protected] 1 z 17