powiatwegrowski.pl · Web viewZarządzanie przez wbudowany webowy graficzny interfejs...
Transcript of powiatwegrowski.pl · Web viewZarządzanie przez wbudowany webowy graficzny interfejs...
Załącznik nr 2 do zapytania ofertowego
1. Laptopy dla uczniów– 20 szt.
Nazwa komponentu Wymagane minimalne parametry techniczne
ZastosowanieKomputer będzie wykorzystywany dla potrzeb aplikacji biurowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna.
EkranMatryca TFT, 15,6” z podświetleniem w technologii LED, powłoka antyrefleksyjna Anti-Glare- rozdzielczość: FHD 1920x1080, 220nits
Obudowa
Szkielet i zawiasy notebooka wykonane z wzmacnianego metalu. Obudowa wyposażona w zawiasy metalowe. Kąt otwarcia matrycy 180 stopni. W obudowe wbudowane 2 diody sygnalizujące stan naładowania akumulatora oraz pracę dysku twardego. .
Płyta główna
Zaprojektowana i wyprodukowana przez producenta komputera;Wyposażona w interfejs SATA III (6 Gb/s) do obsługi dysków twardych; Płyta główna i konstrukcja laptopa wspierająca konfiguracje dwu dyskową SSD M.2+ HDD 2,5’’.
Wydajność obliczeniowa
Procesor, osiągający wynik co najmniej 5750 pkt w teście PassMark CPU Mark, według wyników opublikowanych na stronie http://www.cpubenchmark.net lub http://www.passmark.comDostarczyć wydruk z jednej z powyższych stron internetowych na wezwanie zamawiającego
Pamięć operacyjna RAM
8GB, możliwość rozbudowy do 20GB
Pamięć masowa
256GB SSD M.2 Możliwość instalacji dwóch wewnętrznych dysków twardych, wsparcie dla dysków NVMe
Wydajność grafiki
Karta graficzna musi osiągać wynik co najmniej 1550 pkt. w teście PassMark 3D Graphics Mark, według wyników opublikowanych na stronie http://www.videocardbenchmark.net lub http://www.passmark.comDostarczyć wydruk z jednej z powyższych stron internetowych na wezwanie zamawiającego
Multimedia
Czterokanałowa (24-bitowa) karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition;Wbudowane głośniki stereo o mocy 2W.Mikrofon z funkcją redukcji szumów i poprawy mowy wbudowane w obudowę matrycy.Kamera internetowa trwale zainstalowana w obudowie matrycy wraz diodą LED sygnalizującą pracę kamery oraz posiadająca fabryczną przesłonę kamery.
Porty/złącza Wbudowane porty i złącza: 1x 15-pin VGA 1x HDMI ver. 1.4
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
1x RJ-45 (10/100/1000) z funkcją Wake-on-LAN (WOL) umożliwiającą włączenie komputera za pomocą prostego komunikatu sieciowego
2 x USB 3.0 2 x USB 3.1 typ-C Możliwość ładowania urządzeń zewnętrznych poprzez port
USB, nawet gdy notebook jest wyłączony i jest w trybie hibernacji/uśpienia
Czytnik kart multimedialny 4in1 wspierający karty SD 4.0 Wbudowany w obudowę czytnik linii papilarnych Współdzielone złącze słuchawkowe stereo i złącze
mikrofonowe tzw. combo Moduł bluetooth 4.1 Zintegrowana w postaci wewnętrznego modułu mini-PCI
Express karta sieci WLAN obsługująca łącznie standardy IEEE 802.11 a/b/g/n w standardzie AC
Klawiaturai touchpad
Klawiatura z powłoką antybakteryjna, odporna na zalanie cieczą (materiał pod klawiaturą wchłaniający wilgoć i ciecz), w układzie US-QWERTY.Touchpad wyposażony w 2 niezależne klawisze funkcyjne ze wsparciem dla technologii multitouch. Musi posiadać wsparcie dla gestów dla minimum 3 niezależnych punktów dotyku.
Napęd optyczny
Wbudowana nagrywarka DVD;Możliwość wymiany na dodatkową baterię producenta laptopa;
Bateria i zasilanie
35 Whrs. pozwalająca na nieprzerwaną pracę przez. 6 godzin wg oficjalnych dokumentów producenta.Umożliwiająca jej szybkie naładowanie do poziomu 80% w czasie 1 godziny i do poziomu 100% w czasie 2 godzin. Zasilacz o mocy 65W. 2 lata gwarancji na baterię.
Bezpieczeństwo
- złącze Kensington Lock,- TPM 2.0;- Weryfikacja wygenerowanych przez komputer kluczy
szyfrowania musi odbywać się w dedykowanym chipsecie na płycie głównej.
- Czujnik spadania zwiększający ochronę dysków twardych działający nawet przy wyłączonym notebooku oraz konstrukcja absorbująca wstrząsy.
- Czytnik linii papilarnych.
Oprogramowanie administratorskie
Oprogramowanie producenta komputera umożliwiające zdalną i lokalną administrację oferowanych komputerów oraz ich diagnostykę, pozwalające na: - zdalną i lokalną inwentaryzację komponentów komputera- zdalne i lokalne monitorowanie stanu komponentów: CPU,
Pamięć RAM, HDD, wersje BIOS- zdalne włączenie, wyłączanie oraz restart komputera w
sieci, - monitorowanie i alertowanie temperatur, napięć i zajętości
dysków twardych wraz z graficznym przedstawieniem wartości w zadanym czasie w postaci wykresów.
Interfejs komunikacyjny ww. oprogramowania musi być w języku polskim. W celu zapewnienia pełnej kompatybilności oprogramowania z komputerem, oprogramowanie musi być wyprodukowane w całości przez producenta komputera.
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
Certyfikaty i standardy
Sprzęt musi być wyprodukowany zgodnie znormą ISO9001, ISO14001 oraz ISO 50001 – certyfikaty należy załączyć do oferty;
Waga Maksymalnie2 kg z baterią;System operacyjny
System operacyjny klasy PC musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a) Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b) Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych
2. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego
3. Interfejs użytkownika dostępny w języku polskim i angielskim
4. Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI.
5. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe
6. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z poziomów: menu, otwartego okna systemu operacyjnego;
7. System wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,
8. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików.
9. Graficzne środowisko instalacji i konfiguracji w języku polskim
10.Wbudowany system pomocy w języku polskim.11.Możliwość przystosowania stanowiska dla osób
niepełnosprawnych (np. słabo widzących).12.Możliwość dokonywania aktualizacji i poprawek systemu
poprzez mechanizm zarządzany przez administratora Zamawiającego.
13.Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.
14.Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, w tym możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące.
15.Zabezpieczony hasłem hierarchiczny dostęp do systemu;16.Konta i profile użytkowników zarządzane zdalnie; 17.Praca systemu w trybie ochrony kont użytkowników.18.Możliwość dołączenia systemu do usługi katalogowej on-
premise lub w chmurze;19.Molliwość zablokowania urządzenia w ramach danego konta
tylko do uruchamiania wybranej aplikacji - tryb "kiosk".20.Możliwość automatycznej synchronizacji plików i folderów
roboczych znajdujących się na serwerze plików z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
21.Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.
22.Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.
23.Oprogramowanie dla tworzenia kopii zapasowych (Backup); 24.Automatyczne wykonywanie kopii plików z możliwością
automatycznego przywrócenia wersji wcześniejszej.25.Możliwość przywracania obrazu plików systemowych do
uprzednio zapisanej postaci.26.Możliwość przywracania systemu operacyjnego do stanu
początkowego z pozostawieniem plików użytkownika.27.Możliwość blokowania lub dopuszczania dowolnych
urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu);
28.Wbudowany mechanizm wirtualizacji typu hypervisor;29.Wbudowana możliwość zdalnego dostępu do systemu i
pracy zdalnej z wykorzystaniem interfejsu graficznego.30.Bezpłatne biuletyny bezpieczeństwa związane z działaniem
systemu operacyjnego.31.Wbudowana zapora internetowa (firewall) dla ochrony
połączeń internetowych; 32.Zintegrowana z systemem konsola do zarządzania
ustawieniami zapory i regułami IP v4 i v6.33.Identyfikacja sieci komputerowych, do których jest
podłączony system operacyjny;34.Zapamiętywanie ustawień i przypisywanie do min. 3
kategorii bezpieczeństwa z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej i udostępnianiem plików;
35.Możliwość zdefiniowania zarządzanych aplikacji w taki sposób aby automatycznie szyfrowały pliki na poziomie systemu plików.
36.Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi i niezarządzanymi.
37.Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne;
38.Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM
39.Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych;
40.Możliwość tworzenia wirtualnych kart inteligentnych.41.Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu
(Secure Boot)42.Wsparcie dla IPSEC oparte na politykach;43.Wdrażanie IPSEC oparte na zestawach reguł definiujących
ustawienia zarządzanych w sposób centralny;44.Mechanizmy logowania w oparciu o:
a) Login i hasło,b) Karty inteligentne i certyfikaty (smartcard),c) Wirtualne karty inteligentne i certyfikaty chronione
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
poprzez moduł TPM;45.Umozliwiajacy pracę w domenie;
Oprogramowanie biurowe
Zainstalowane oprogramowanie biurowe- kompletny pakiet oprogramowania biurowego musi spełniać następujące wymagania, poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:1. Wymagania odnośnie interfejsu użytkownika:
a) Pełna polska wersja językowa interfejsu użytkownika;b) Prostota i intuicyjność obsługi, pozwalająca na prace
osobom nieposiadającym umiejętności technicznych;
c) Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej musi być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się;
2. Oprogramowanie musi umożliwiać tworzenie i edycje dokumentów elektronicznych w formacie, który spełnia następujące warunki:a) posiada kompletny i publicznie dostępny opis formatu,b) ma zdefiniowany układ informacji w postaci XML
zgodnie z Tabela B1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)
c) umożliwia wykorzystanie schematów XMLd) wspiera w swojej specyfikacji podpis elektroniczny
zgodnie z Tabela A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)
3. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb użytkownika oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców;
4. Zamawiający wymaga licencji przeznaczonych wyłącznie dla jednostek edukacyjnych;
5. W skład oprogramowania muszą wchodzić narzędzia umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami;
6. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim;.
7. Pakiet zintegrowanych aplikacji biurowych musi zawierać:a) Edytor tekstówb) Arkusz kalkulacyjnyc) Narzędzie do przygotowywania i prowadzenia
prezentacjid) Narzędzie do zarzadzania informacja prywata (poczta
elektroniczna, kalendarzem, kontaktami i zadaniami)8. Edytor tekstu musi umożliwiać:
a) Edycję i formatowanie tekstu w języku polskim wraz z obsługa języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
autokorektyb) Wstawianie oraz formatowanie tabelc) Wstawianie oraz formatowanie obiektów graficznychd) Wstawianie wykresów i tabel z arkusza kalkulacyjnego
(wliczając tabele przestawne)e) Automatyczne numerowanie rozdziałów, punktów,
akapitów, tabel i rysunkówf) Automatyczne tworzenie spisów treścig) Formatowanie nagłówków i stopek stronh) Sprawdzanie pisowni w języku polskimi) Śledzenie zmian wprowadzonych przez użytkownikówj) Nagrywanie, tworzenie i edycje makr automatyzujących
wykonywanie czynnościk) Określenie układu strony (pionowa/pozioma)l) Wydruk dokumentówm) Wykonywanie korespondencji seryjnej bazując na
danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarzadzania informacją prywatną
n) Prace na posiadanych przez zamawiającego dokumentach utworzonych przy pomocy Microsoft Word 2010, 2013 i 2016 i 2019 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu
o) Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
p) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostepniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w zgodzie z obowiązującym prawem.
q) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.
r) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostepniającego formularze i pozwalające zapisać plik wynikowy w zgodzie z Rozporządzeniem o Aktach Normatywnych i Prawnych.
9. Arkusz kalkulacyjny musi umożliwiać:a) Tworzenie raportów tabelarycznychb) Tworzenie wykresów liniowych (wraz linia trendu),
słupkowych, kołowychc) Tworzenie arkuszy kalkulacyjnych zawierających teksty,
dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu.
d) Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice)
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
e) Obsługę kostek OLAP oraz tworzenie i edycje kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiazywanie problemów optymalizacyjnych
f) Tworzenie raportów tabeli przestawnych umożliwiających dynamiczna zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych
g) Wyszukiwanie i zamianę danychh) Wykonywanie analiz danych przy użyciu formatowania
warunkowegoi) Nazywanie komórek arkusza i odwoływanie się w
formułach po takiej nazwiej) Nagrywanie, tworzenie i edycje makr automatyzujących
wykonywanie czynnościk) Formatowanie czasu, daty i wartości finansowych z
polskim formateml) Zapis wielu arkuszy kalkulacyjnych w jednym
pliku.m) Zachowanie pełnej zgodności z formatami posiadanych
przez zamawiającego plików utworzonych za pomocą oprogramowania Microsoft Excel 2010, 2013 i 2016 i 2019 z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń..
n) Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
10.Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać przygotowywanie prezentacji multimedialnych oraz:a) Prezentowanie przy użyciu projektora multimedialnegob) Drukowanie w formacie umożliwiającym robienie
notatekc) Zapisanie w postaci tylko do odczytu.d) Nagrywanie narracji dołączanej do prezentacjie) Opatrywanie slajdów notatkami dla prezenteraf) Umieszczanie i formatowanie tekstów, obiektów
graficznych, tabel, nagrań dźwiękowych i wideog) Umieszczanie tabel i wykresów pochodzących z arkusza
kalkulacyjnegoh) Odświeżenie wykresu znajdującego się w prezentacji po
zmianie danych w źródłowym arkuszu kalkulacyjnymi) Tworzenie animacji obiektów i całych slajdówj) Prowadzenie prezentacji w trybie prezentera, gdzie
slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera
k) Pełna zgodność z formatami plików posiadanych przez zamawiającego, utworzonych za pomocą oprogramowania MS PowerPoint 2010, 2013 i 2016;.
11.Narzędzie do zarzadzania informacja prywatna (poczta elektroniczna, kalendarzem, kontaktami i zadaniami) musi umożliwiać:a) Pobieranie i wysyłanie poczty elektronicznej z serwera
pocztowegob) Filtrowanie niechcianej poczty elektronicznej (SPAM)
oraz określanie listy zablokowanych i bezpiecznych nadawców
c) Tworzenie katalogów, pozwalających katalogować Projekt „Klucze do przyszłości uczniów Sadzewiczowej”
realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.
Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.
pocztę elektronicznąd) Automatyczne grupowanie poczty o tym samym tytulee) Tworzenie reguł przenoszących automatycznie nową
pocztę elektroniczna do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy
f) Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia
g) Zarzadzanie kalendarzemh) Udostępnianie kalendarza innym użytkownikomi) Przeglądanie kalendarza innych użytkownikówj) Zapraszanie uczestników na spotkanie, co po ich
akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach
k) Zarzadzanie lista zadańl) Zlecanie zadań innym użytkownikomm) Zarzadzanie listą kontaktówn) Udostępnianie listy kontaktów innym użytkownikomo) Przeglądanie listy kontaktów innych użytkownikówp) Możliwość przesyłania kontaktów innym użytkowników
Warunki gwarancji 36 miesięcy;
Infformacja dodatkowa
Zamawiający zastrzega sobie prawo sprawdzenia zgodności parametrów oferowanego sprzętu z wymogami niniejszej SIWZ. W tym celu Oferenci na wezwanie Zamawiającego dostarczą do siedziby Zamawiającego w terminie 5 dni od daty otrzymania wezwania, próbkę oferowanego sprzętu. W odniesieniu do oprogramowania mogą zostać dostarczone licencje tymczasowe, w pełni zgodne z oferowanymi. Ocena złożonych próbek zostanie dokonana przez Komisję Przetargową na zasadzie spełnia / nie spełnia. Z badania każdej próbki zostanie sporządzony protokół. Pozytywna ocena próbki będzie oznaczała zgodność oferty z treścią specyfikacji. Niezgodność próbki ze specyfikacją bądź nieprzedłożenie wymaganej próbki w sposób i terminie wymaganym przez Zamawiającego będzie oznaczało negatywny wynik oceny próbki i będzie skutkowało odrzuceniem oferty na podstawie art. 89 ust. 1 pkt 2 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2015 r. poz. 2164 ze zm.), tj. z uwagi na fakt, że treść oferty nie odpowiada treści specyfikacji istotnych warunków zamówienia. Szczegółowy sposób przygotowania i złożenia próbek zostanie dostarczony oferentom wraz z wezwaniem do złożenia próbek
2. Access point, router z modemem LTE – 1 szt.
Nazwa komponentu Wymagane minimalne parametry techniczne Prędkość transmisji LTE - 150 Mb/s.;
Wifi – 300 Mb/s;Złącza 2 x RJ45, 1 x RJ11, slot na kartę SIM;Obsługiwane standardy i protokoły
IEEE 802.11b/g/n;FDD LTE/TDD LTE/WCDMA/GSM
Funkcje Filtrowanie klientów;Udostępnianie SSID;Automatyczne dopasowanie APN zgodnie z USIM
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
Zarządzanie ruchemMenedżer SMSUsługa USSDFiltr MACDMZDHCP
Bezpieczeństwo połączenia bezprzewodowego
WPA-PSK/WPA2-PSK
Wspierana przeglądarki internetowe
Internet Explorer, Firefox, Google Chrome, Safari, Opera
DiodyZasilanie włącz / wyłączStatus WiFiStatus portu LANSiła sygnału 4G / 3G
Waga Maksymalnie 300 g.Warunki gwarancji 3 lata;
3. Projektor krótkoogniskowy – 2 szt.
Nazwa komponentu Wymagane minimalne parametry techniczne Technologia wyświetlania DLPRozdzielczość XGA (1024x768)Jasność 4000 lumenówKontrast 28 000:1Proporcje ekranu 4:3, kompatybilność z formatami 16: 9, 16:10, 2.35:
1, 1: 1, 2: 1, 13: 9, 15: 9, 5: 4Korekcja trapezowa +/- 20 stopni;Rozmiar obrazu 35 – 290 cali;Moc lampy 240WŻywotnośc lampy 15 000 godzin;Odległość rzutowania 1,4 – 12,4 m.Złacza 2 x 3,5 mm audio; 1 x Composite, 2 x VGA, 3 x
HDMI, 1 x USB, 1 x RS-232Poziom hałasu Maksymalnie 25 dB;Zuzycie energii Maksymalnie 300W;Zabezpieczenia Blokada Kensington; Głosnik 10WWarunki gwarancji 2 lata, 6 miesięcy na lampę;Wymagania dodatkowe uchwyt sufitowy, komplet okablowania HDMI, USB i
zasilającego, konieczny do prawidłowego działania;
4. Kufer- box do przechpowywania 20 laptopów – 1 szt.;
Wymagane minimalne parametry techniczne
- Urządzenie musi umożliwiać jednoczesne ładowanie 20 laptopów o przekątnej matrycy 15,6”;
- Urządzenie musi mieć zainstalowany sekwenser;- Sekwenser musi być demontowalny dla łatwiejszego dostępu do celów
serwisowych;- Urządzenie musi posiadać resetowalny bezpiecznik przeciążeniowy i
podświetlany wyłącznik;Projekt „Klucze do przyszłości uczniów Sadzewiczowej”
realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.
Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.
- Każda z listew musi być demontowalna;- Urządzenie musi być zabezpieczone do pracy pod obciążeniem 15A, w tym
gniazda i wtycznki na 250V i 15A;- Urządzenie musi posiadać przewód zasilający o długości 3m.;- Urządzenie musi posiadać stopien ochrony IP21;- Oznaczenie znakiem CE;- Urządzenie musi posiadać uchwyty boczne;- Dolne krawędzie urządzenia musza być zabezpieczone narożnikami z gumy;- Urządzenie musi posiadać otwierane drzwi z zamkiem;- Urządzenie wyposażone musi być w min. cztery kółka jezdne o średnicy 100
mm i nośności 150 kg na kółko, w tym dwa z hamulcem;- Powierzchnia toczna kółek musi być wykonania z gumy nie brudzącej
powierzchni;- Wierzch urządzenia musi być pokryty blatem z tworzywa sztucznego o klasie
higieniczności E1;- Korpus urządzenia musi posiadać otwory wentylacyjne do cyrkulacji powietrza
umożliwiające chłodzenie ładujących się laptopów;- Korpus wózka wykonany z blachy stalowej malowanej farbami proszkowymi- poliestrowo-epoksydowymi;- Gwarancja 24 miesiące;
5. Komplet 10 przedłużaczy – 1 kpl.
Nazwa komponentu Wymagane minimalne parametry techniczne Liczba gniazd typu E 5Długość przewodu zasilającego 1.8 mWtyczka EuropejskaNapięcie znamionowe 230 V ACObciążenie 16A/250V/350WPrąd znamionowy 16 ACzęstotliwość 50 HzWaga Maksymalnie 400g.Warunki gwarancji 3 lata, czas reakcji serwisu do końca następnego
dnia roboczego;
Wymagania dodatkowe
Wbudowany wyłącznikZabezpieczenie przeciw przepięcioweObudowa wykonana z niepalnego PPZabezpieczenie przed dostępem dla dzieciMusi spełnić wymogi Zarządzenia EU 2002/96/EC
6. Pakiet antywirusowy - licencja 20 stanowiskowa na 2 lata – 1 szt.
System chroniący przed zagrożeniami, posiadający certyfikaty VB100%, OPSWAT, AVLAB +++, AV Comperative Advance +. Silnik musi umożliwiać co najmniej:1. wykrywanie i blokowania plików ze szkodliwą zawartością, w tym
osadzonych/skompresowanych plików, które używają czasie rzeczywistym algorytmów kompresji,
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
2. wykrywanie i usuwanie plików typu rootkit oraz złośliwego oprogramowania, również przy użyciu technik behawioralnych,
3. stosowanie kwarantanny,4. wykrywanie i usuwanie fałszywego oprogramowania bezpieczeństwa
(roguewear)5. skanowanie urządzeń USB natychmiast po podłączeniu,6. automatyczne odłączanie zainfekowanej końcówki od sieci,7. skanowanie plików w czasie rzeczywistym, na żądanie, w interwałach
czasowych lub poprzez harmonogram, w sposób w pełni konfigurowalny w stosunku do podejmowanych akcji w przypadku wykrycia zagrożenia, z możliwością wykluczenia typu pliku lub lokalizacji.
8. Zarządzanie „aktywami” stacji klienckiej, zbierające informacje co najmniej o nazwie komputera, producencie i modelu komputera, przynależności do grupy roboczej/domeny, szczegółach systemu operacyjnego, lokalnych kontach użytkowników, dacie i godzinie uruchomienia i ostatniego restartu komputera, parametrach sprzętowych (proc.,RAM, SN, storage), BIOS, interfejsach sieciowych, dołączonych peryferiach.
9. Musi posiadać moduł ochrony IDS/IPS10.Musi posiadać mechanizm wykrywania skanowania portów11.Musi pozwalać na wykluczenie adresów IP oraz PORTów TCP/IP z modułu
wykrywania skanowania portów12.Moduł wykrywania ataków DDoS musi posiadać kilka poziomów wrażliwości13.Oprogramowanie do szyfrowania, chroniące dane rezydujące na punktach
końcowych za pomocą silnych algorytmów szyfrowania takich jak AES, RC6, SERPENT i DWAFISH;
14.Zapobieganie utracie danych z powodu utraty / kradzieży punktu końcowego. Oprogramowanie szyfruje całą zawartość na urządzeniach przenośnych, takich jak Pen Drive'y, dyski USB i udostępnia je tylko autoryzowanym użytkownikom
15.Oprogramowanie umożliwia blokowanie wybranych przez administratora urządzeń zewnętrznych podłączanych do stacji końcowej.
16.Oprogramowanie umożliwia zdefiniowanie listy zaufanych urządzeń, które nie będą blokowane podczas podłączanie do stacji końcowej.
17.Musi istnieć możliwość blokady zapisywania plików na zewnętrznych dyskach USB oraz blokady możliwości uruchamiania oprogramowania z takich dysków. Blokada ta musi umożliwiać korzystanie z pozostałych danych zapisanych na takich dyskach.
18.Interfejs zarządzania wyświetla monity o zbliżającym się zakończeniu licencji, a także powiadamia o zakończeniu licencji.
19.Moduł chroniący dane użytkownika przed działaniem oprogramowania ransomware.
20.Ograniczenie możliwości modyfikowania chronionych plików, tylko procesom systemowym oraz zaufanym aplikacjom.
21.Możliwość dowolnego zdefiniowania chronionych folderów zawierających wrażliwe dane użytkownika.
22.Możliwość zdefiniowania zaufanych folderów. 23.Aplikacje uruchamiane z zaufanych folderów musza mieć możliwość
modyfikowania plików objętych dodatkową ochroną any ransomware.24.Monitorowanie krytycznych danych użytkownika zapewniające zapobiegające
prze niezamierzonymi manipulacjami – ataki ransomware 25.Centralna konsola musi umożliwiać:
a) Przechowywanie danych w bazie typu SQL;b) Zdalną instalację lub deinstalację oprogramowania na stacjach klienckich,
na pojedynczych punktach, zakresie adresów IP lub grupie z ActiveDirectory
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
c) Tworzenie paczek instalacyjnych oprogramowania, z rozróżnieniem docelowej platformy systemowej (w tym 32 lub 64bit);
d) Centralną dystrybucję uaktualnień definicji ochronnych, których źródłem są plik lub pliki wgrane na serwer konsoli, bez dostępu do sieci Internetu.
e) Raportowanie dostępne przez panel w konsoli, z prezentacją tabelaryczną i graficzną;
f) Automatyczne czyszczenia starych raportów;g) Eksport do formatów CSV i PDF;h) Dostęp do danych zarówno z logowania zdarzeń serwera konsoli, jak i
danych zbieranych ze stacji klienckich, w tym raporty o oprogramowaniu zainstalowanym na stacjach klienckich;
i) Definiowanie struktury zarządzania opartej o role i polityki, w których każda z funkcjonalności musi mieć możliwość konfiguracji
26.Zarządzanie przez Chmurę:a) wyświetlanie statusu bezpieczeństwa urządzeń końcowych
zainstalowanych w różnych lokalizacjach;b) tworzenie kopii zapasowych i przywracania plików konfiguracyjnych z
serwera;c) możliwość tworzenia wielu poziomów dostępu, aby umożliwić dostęp do
danych, zgodnie z przypisaniem do grupyd) dostęp do konsoli zarządzającej z dowolnego miejsca z dostepem do
internetu;e) możliwość przeglądania raportów sumarycznych dla wszystkich urządzeńf) uzyskiwaanie raportów i powiadomień za pomocą poczty elektronicznej;
27.Aktualizacja oprogramowania w trybie offline, za pomocą paczek aktualizacyjnych ściągniętych z dedykowanej witryny producenta oprogramowania;
28.Oprogramowanie klienckie, zarządzane z poziomu serwera.29.System musi umożliwiać,
a) różne ustawienia pozimów dostępu dla urządzeń, w tym co najmniej: pełny dostęp, tylko do odczytu i blokowanie
b) przyznawanie praw dostępu dla nośników pamięci tj. USB, CD c) regulowanie połączeń WiFi i Bluetoothd) kontrolowania i regulowania użycia urządzeń peryferyjnych typu: drukarki,
skanery i kamery internetowee) blokowanie lub zezwalanie na połączenie się z urządzeniami mobilnymif) tymczasowe dodanie dostępu do urządzenia przez administratorag) szyfrowanie zawartości USB i udostępnianie jej na komputerach z
zainstalowanym oprogramowaniem;h) zablokowanie funkcjonalności portów USB, blokując dostęp urządzeniom
innym niż klawiatura i myszka;i) zezwalanie na dostęp tylko urządzeniom wcześniej dodanym przez
administratoraj) używania tylko zaufanych urządzeń sieciowych;k) używanie wirtualnej klawiaturyl) zablokowanie aplikacji w oparciu o kategoriem) dodanie własnych aplikacji do listy zablokowanychn) tworzenie kompletnej listy aplikacji zainstalowanych na komputerach
klientach poprzez konsole administracyjną;30.Musi posiadać nastepujące kategorie aplikacji typu: tuning software, toolbars,
proxy, network tools, file sharing application, backup software, encrypting tool
31.Możliwość generowania i wysyłania raportów o aktywności na różnych kanałach transmisji danych, takich jak wymienne urządzenia, udziały sieciowe czy schowki;
32.Możliwość zablokowania funkcji PrintscreenProjekt „Klucze do przyszłości uczniów Sadzewiczowej”
realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.
Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.
33.Monitorowanie przesyłu danych między aplikacjami;34.Monitorowanie i kontroli przepływu poufnych informacji35.Dodawanie własnych zdefiniowanych słów/fraz do wyszukania w różnych
typach plików;36.Blokowanie plików w oparciu o ich rozszerzenie lub rodzaj37.Monitorowanie i zarządzanie danymi udostępnianymi poprzez zasoby sieciow38.Ochrona przed wyciekiem informacji na drukarki lokalne i sieciowe39.Ochrona zawartości schowka systemu40.Ochrona przed wyciekiem informacji w poczcie e-mail w komunikacji SSL41.Możliwość dodawania wyjątków dla domen, aplikacji i lokalizacji sieciowych42.Ochrona plików zamkniętych w archiwach 43.Zmiana rozszerzenia pliku nie może mieć znaczenia w ochronie plików przed
wyciekiem44.Możliwość tworzenia profilu DLP dla każdej polityki45.Wyświetlanie alertu dla użytkownika w chwili próby wykonania
niepożądanego działania 46.Ochrona przez wyciekiem plików poprzez programy typu p2p47.Możliwość monitorowania działań związanych z obsługą plików, takich jak
kopiowanie, usuwanie, przenoszenie na dyskach lokalnych, dyskach wymiennych i sieciowych.
48.Monitorowanie określonych rodzajów plików.49.Wykluczanie określonych plików/folderów z monitorowania.50.Raporty o z monitorowania zmian w plikach.51.Śledzenie zmian we wszystkich plikach52.Śledzenie zmian w oprogramowaniu zainstalowanym na końcówkach53.Usuwanie tymczasowych plików, czyszczenie niepotrzebnych wpisów do
rejestru oraz defragmentacja dysku54.Optymalizacja w chwili startu systemu operacyjnego, przed jego całkowitym
uruchomieniem55.Możliwość zaplanowania optymalizacji na wskazanych stacjach klienckich56.Platforma do zarządzania urządzeniami mobilnymi musi:
a) być realizowana za pomocą platformy w chmurze bez infrastruktury wewnątrz sieci zamawiającego;.
b) umożliwiać zarządzanie użytkownikami przypisanymi do adresów emailc) umożliwiać przypisanie atrybutów do użytkowników, co najmniej: Imię,
Nazwisko, adres email, numer telefonu stacjonarnego, numer telefonu komórkowego;
d) posiadać możliwość sprawdzenia listy urządzeń przypisanych użytkownikowi
e) umożliwiać eksportt danych użytkownikaf) umożliwiać wdrożenie przez Email, SMS, kod QR;g) umożliwiać import listy urządzeń z pliku CSVh) umożliwiać dodanie urządzeń prywatnych oraz firmowychi) umożliwiać podgląd co najmniej następujących informacji: data wdrożenia,
typ, status, status urządzenia, numer telefonu, właściciel, grupa, wersja oprogramowania;
j) umożliwiać podgląd co najmniej następujących informacji sprzętowych: model, producent, system, adres MAC, bluetooth, sieć, wolna przestrzeń na dysku, całkowita przestrzeń na dysku, bateria, zużycie procesora, moc sygnału;
k) umożliwiać podgląd aktualnie zainstalowanych aplikacjil) zawierać informacje o zużyciu łącza, a w tym: ogólne zużycie, zużycie
danych według aplikacji, wykres zużycia danych; m) zawierać moduł raportowania aktywności, skanowania oraz
naruszenia reguł bezpieczeństwa;57.Wykrywanie oraz zarządzanie podatnościami bezpieczeństwa:
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
a) dostęp do rozwiązania za pomocą portalu dostępnego przez przeglądarkę internetową
b) portal musi być hostowany na serwerach producenta;c) SKanowanie podatności urzadzeń;d) Skanowanie w postaci usługo sieciowej i aplikacji instalowanej lokalnie;
58.Portal zarządzający musi umożliwiać:a) przegląd wybranych danych;b) zablokowanie możliwości zmiany konfiguracji;c) zarządzanie skanami podatności (start, stop), przeglądanie listy podatności
oraz tworzenie raportów;d) tworzenie grup skanów z odpowiednią konfiguracją poszczególnych
skanów;e) eksport wszystkich skanów podatności do pliku CSV
7. Oprogramowanie do zarządzania przenośnymi komputerami, licencja bezterminowadla 30 komputerów– 1 szt.
1. Musi umożliwiać:a) włączanie i wyłączanie wszystkich komputerów w klasie z wybranego
komputera;b) wygaszanie ekranów uczniów;c) automatyczne podłączenie do komputerów uczniów;d) indywidualne profile dla uczniów i nauczyciela;e) przywołanie pomocy technicznej;f) drukowanie;g) ograniczenie liczby drukowanych stron;h) autoryzację studenta przed rozpoczęciem drukowania;i) kontrolę dostępu i użytkowania każdej drukarki w siecij) określenie w czasie rzeczywistym, informujący, który student korzysta z
drukarki;k) pokazanie liczby wstrzymanych zadań wydruku;l) zapobieganie kopiowaniu danych z urzadzeń i na urzadzenia USB;m) pobieranie informacji od każdego studenta na początku zajęć;n) wydruk rejestru studenta, w tym wydruków wykonanych podczas zajęć;o) korzystanie z indywidualnych ikon dla poszczególnych osób lub grup osób;p) dystrybucję plików i folderów z komputera pomiedzy komputerami;q) transfer plików pomiędzy wieloma komputerami w pojedynczym działaniu;r) informacje zwrotne dla nauczyciela w czasie rzeczywistym, które pliki
uczniów są gotowe do odbioru;s) prezentację ekranu nauczyciela, pliku wideo lub konkretnych aplikacji
wybranym uczniom.t) odtworzenie zarejestrowanej prezentacji na komputerze ucznia;u) rozmowę audio pomiędzy nauczycielem, a uczniami w czasie prezentacji;.v) wybór przez nauczyciela ekarnu ucznia, który chce podejrzeć i
zaprezentowanie go całej klasie;w) opisywanie ekranu w trakcie prezentacji oraz zdalnego podłączenia do
komputera uczniowskiego, za pomocą strzałek, kształtów, podświetlenia);x) narzędzie wirtualnej tablicy wymiarach pelnej strony, zintegrowana ze
stanowiskiem nauczycielskim;y) delegowanie części uprawnień nauczyciela na rzecz wybranego ucznia na
określony czas;z) dyskusję na chacie z możliwościa wyboru uczestników .aa) pasek narzędzi dla nauczyciela przystosowany do pracy z interaktywnymi
tablicami;Projekt „Klucze do przyszłości uczniów Sadzewiczowej”
realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.
Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.
bb) wyświetlenie na ekranie nauczyciela jednocześnie całej klasycc) monitorowanie wykorzystania aplikacji oraz internetu przez wszystkich
uczniów;dd) zdalnego uruchamiania lub zamykania aplikacji i stron internetowych na
wybranych komputerach jednocześnie;ee) rejestrowanie historii wykorzystania aplikacji oraz internetu przez każdego
ucznia;ff) zezwalanie na użycie tylko zatwierdzonych aplikacji lub witryn bądź proste
zapobieganie otwieraniu stron zabronionych;gg) włączenie filtru w wyszukiwarkach internetowych, zabezpieczające przed
uzyskiwaniem niepożądanych treści w wynikach wyszukowania;hh) pracę z wybranym uczniom bez zakłócania toku lekcji.ii) zapobiegania uruchamianiu w komunikatorów oraz czatów;.jj) zapis i odtworzenie kopii treści lekcji zestaw pytań i odpowiedzi do
przeprowadzania odpytywania i ocenykk) zastosowanie ankiet i testów;ll) zapis informacji omawianych na lekcji, a także streszczenie dla uczniów,
którzy nie byli obecni na zajeciach oraz podsumowanie dzialań, w tym: cele i szczególy dotyczace lekcji; notatki nauczyciela I poszczególnych Uczniów. zrzuty ekranu z prezentacji; wyniki ankiet klasowych lub grupowych;
2. Musi posiadać zabezpieczenia gwarantujace autoryzowane korzystanie z oprogramowania, w tym co najmniej:
a) ograniczenie łączności tylko do systemów ze zgodną licencjąb) uźycie profili AD do ograniczenia liczby uzytkowników, którzy moga
korzystać z oprogramowania;
c) kontrola dostępu i użycia przenosnych nosników zewnętrznych w klasie
d) automatyczne wprowadzanie ograniczeń po restarcie komputerów uczniowskich;
e) weryfikację zabezpieczen na komputerach uczniowskichf) politykę bezpieczeństwa, umożliwiającą sprawdzenie komputerów
pod kątem oprogramowania antywirusowego, aktualizacji systemu
operacyjnego oraz stopnia ochrony Internetu.
g) narzędzie do zapewniania pomocy użytkownikom i zarządzania urządzeniami w całej
szkole, co najmniej o nastepujacych funkcjonalnościach: jednoczesne monitorowanie wszystkich komputerów w szkolnej
sieci. wyswietlanie wszystkich komputerów uczniowskich i
nauczycielskich wedlug aktywnych klas grupowanie wszystkich komputerów wedlug klasy lub lokalizacji
fizycznej tworzenie wykazu podzespołów dla wybranego komputera oraz
wykazu oprogramowania wraz z łatami systemu operacyjnego; edytowanie rejestru zdalnego systemu. zdalna weryfikacja zabezpieczeń klienta;. wyszukiwanie uczniów wg nazw, urządzeń, sal zdalne włączane, wyłaczanie, restartowanie i logowanie do
komputerów klienckich;
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
świadczenie bezpośredniej pomocy technicznej dla każdego nauczyciela
rozsylanie wiadomosci do grup lub wszystkich uzytkowników sieci;
przeglądanie usług, procesów oraz aplikacji uruchomionych na każdym komputerze
zarządzanie poborem mocy i aktualizacjami systemu operacyjnego oraz zapora firewall dla użytkowników;.
sprawdzenie stanu ochrony antywirusowej użytkowników. ustawienie aplikacji, portów USB, napędów CD i DVD oraz
drukarek w tryb ciągłego włączenia;3. 2 letni pakiet serwisowy;
8. Oprogramowanie zabezpieczające przed kradzieżą, licencja 30 stanowiskowa – 1 szt.
Nazwa Wymagane minimalne parametry techniczne
Funkcjonalność
1. Aplikacja pozwalająca na śledzenie położenia urządzenia;2. Do określenia położenia musi wystarczyć przeskanowanie
dostępnych punktów dostępowych Wi-Fi, bez konieczności logowania się do żadnej z nich.
3. Program musi umożliwiać:a) zrobienie zdjęcia za pomocą wbudowanej w urzadzenie
kamerki internetowej;b) zablokowanie sprzętu, c) wyświetlanie komunikatów na ekranie, d) pobieranie listy uruchomionych aplikacji;e) zmodyfikowanych plików.
4. Oprogramowanie musi umożliwiać blokowanie wybranych przez administratora urządzeń zewnętrznych podłączanych do skradzionego komputera;
5. Oprogramowanie musi umożliwiać zdefiniowanie listy zaufanych urządzeń, które nie będą blokowane podczas podłączanie skradzionego komputera;.
6. Musi istnieć możliwość blokady zapisywania plików na zewnętrznych dyskach USB oraz blokada możliwości uruchamiania oprogramowania z takich dysków.
7. Blokada ta musi umożliwiać korzystanie z pozostałych danych zapisanych na takich dyskach.
8. Interfejs oprogramowania musi wyświetlać monity o zbliżającym się zakończeniu licencji, a także powiadamia o zakończeniu licencji.
9. Dopuszcza się, aby program antykradzieźowy był modułem oprogramowania antywirusowego (zabezpieczającego);
10.Licencja na 2 lata;
9. Laptop dla nauczyciela – 10 szt.;
Nazwa komponentu Wymagane minimalne parametry techniczne
ZastosowanieKomputer będzie wykorzystywany dla potrzeb aplikacji biurowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna.
Ekran Matryca TFT, 15,6” z podświetleniem w technologii LED, Projekt „Klucze do przyszłości uczniów Sadzewiczowej”
realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.
Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.
powłoka antyrefleksyjna Anti-Glare- rozdzielczość: FHD 1920x1080, 220nits
ObudowaObudowa komputera matowa, zawiasy metalowe. Kąt otwarcia matrycy min.130 stopni. W obudowe wbudowane co najmniej 2 diody sygnalizujące stan naładowania akumulatora oraz pracę dysku twardego.
Płyta głównaZaprojektowana i wyprodukowana przez producenta komputera;Wyposażona w interfejs SATA III (6 Gb/s) do obsługi dysków twardych;
Wydajność obliczeniowa
Procesor, osiągający wynik co najmniej 8550 pkt w teście PassMark CPU Mark, według wyników opublikowanych na stronie http://www.cpubenchmark.net lub http://www.passmark.comDostarczyć wydruk z jednej z powyższych stron internetowych na wezwanie zamawiającego
Pamięć operacyjna RAM
8GB, możliwość rozbudowy do 32 GB
Pamięć masowa
256GB SSD M.2 zawierający partycję RECOVERY umożliwiającą odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii.Mozliwość instalacji zamiennie dysku 2.5 cala;
Wydajność grafiki
Karta graficznamusi osiągać wynik co najmniej 1550 pkt., a karta zewnętrzna 8450 pkt. w teście PassMark 3D Graphics Mark, według wyników opublikowanych na stronie http://www.videocardbenchmark.net lub http://www.passmark.comDostarczyć wydruk z jednej z powyższych stron internetowych na wezwanie zamawiającego
Audio/Video
Karta dźwiękowa wbudowana, zgodna z HD Audio, Wbudowane głośniki stereo 2 x 1,5W, Wbudowany mikrofon, Sterowanie głośnością głośników za pośrednictwem wydzielonych klawiszy funkcyjnych na klawiaturze, Wydzielony przycisk funkcyjny do wyciszania głośników oraz mikrofonu, Kamera HD720p
Karta sieciowa 10/100/1000;
Porty/złącza2 x USB 3.1, 1 x USB 2.0, 1xUSB 3.0, złącze słuchawek i złącze mikrofonu typu COMBO, 1 x HDMI, RJ-45, czytnik kart multimedialnych (SD/SDHC/SDXC).
Klawiatura Klawiatura wyspowa, układ US. Klawiatura z wydzielonym blokiem numerycznym.
WiFi Wbudowana karta sieciowa, pracująca w standardzie AC Bluetooth Wbudowany moduł Bluetooth 4.2Napęd optyczny Wbudowana nagrywarka DVD;
Bateria 3 ogniwa, 40 WHr pozwalająca na nieprzerwaną pracę urządzenia przez 6 godzin.
Zasilacz Zasilacz zewnętrzny o maksymalnej mocy 45W BIOS BIOS zgodny ze specyfikacją UEFI.
Możliwość odczytania z BIOS bez uruchamiania systemu operacyjnego, następujących informacji:- wersja BIOS
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
- nr seryjnym komputera- ilości pamięci RAM- typ procesora i jego prędkość;- modele zainstalowanych dysków twardych
Administrator z poziomu BIOS musi mieć możliwość wykonania poniższych czynnośći: - Możliwość ustawienia hasła dla twardego dysku- Możliwość ustawienia hasła na starcie komputera tzw.
POWER-On Password - Możliwość ustawienia hasła Administratora i użytkowanika
BIOS - Mozliwość włączania/wyłaczania wirutalizacji z poziomu
BIOSU- Możliwość Wyłączania/Włączania:
zintegrowanej karty WIFI; portów USB; trybu PXE dla karty sieciowej;
- Możliwość ustawienia portów USB w trybie „no BOOT”, czyli podczas startu komputer nie wykrywa urządzeń bootujących typu USB, natomiast po uruchomieniu systemu operacyjnego porty USB są aktywne.
Bezpieczeństwo
- złącze Kensington Lock,- TPM 2.0;
Certyfikaty i standardy
Sprzęt musi być wyprodukowany zgodnie znormą ISO9001:2000 – certyfikat dla producenta sprzętu należy załączyć do oferty;
Waga Z baterią podstawową maksymalnie 2 kg;System operacyjny
System operacyjny klasy PC musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a) Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b) Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych
2. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego
3. Interfejs użytkownika dostępny w języku polskim i angielskim
4. Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI.
5. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe
6. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z poziomów: menu, otwartego okna systemu operacyjnego;
7. System wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,
8. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików.
9. Graficzne środowisko instalacji i konfiguracji w języku Projekt „Klucze do przyszłości uczniów Sadzewiczowej”
realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.
Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.
polskim10.Wbudowany system pomocy w języku polskim.11.Możliwość przystosowania stanowiska dla osób
niepełnosprawnych (np. słabo widzących).12.Możliwość dokonywania aktualizacji i poprawek systemu
poprzez mechanizm zarządzany przez administratora Zamawiającego.
13.Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.
14.Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, w tym możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące.
15.Zabezpieczony hasłem hierarchiczny dostęp do systemu;16.Konta i profile użytkowników zarządzane zdalnie; 17.Praca systemu w trybie ochrony kont użytkowników.18.Możliwość dołączenia systemu do usługi katalogowej on-
premise lub w chmurze;19.Molliwość zablokowania urządzenia w ramach danego konta
tylko do uruchamiania wybranej aplikacji - tryb "kiosk".20.Możliwość automatycznej synchronizacji plików i folderów
roboczych znajdujących się na serwerze plików z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika
21.Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.
22.Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.
23.Oprogramowanie dla tworzenia kopii zapasowych (Backup); 24.Automatyczne wykonywanie kopii plików z możliwością
automatycznego przywrócenia wersji wcześniejszej.25.Możliwość przywracania obrazu plików systemowych do
uprzednio zapisanej postaci.26.Możliwość przywracania systemu operacyjnego do stanu
początkowego z pozostawieniem plików użytkownika.27.Możliwość blokowania lub dopuszczania dowolnych
urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu);
28.Wbudowany mechanizm wirtualizacji typu hypervisor;29.Wbudowana możliwość zdalnego dostępu do systemu i
pracy zdalnej z wykorzystaniem interfejsu graficznego.30.Bezpłatne biuletyny bezpieczeństwa związane z działaniem
systemu operacyjnego.31.Wbudowana zapora internetowa (firewall) dla ochrony
połączeń internetowych; 32.Zintegrowana z systemem konsola do zarządzania
ustawieniami zapory i regułami IP v4 i v6.33.Identyfikacja sieci komputerowych, do których jest
podłączony system operacyjny;34.Zapamiętywanie ustawień i przypisywanie do min. 3
kategorii bezpieczeństwa z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej i udostępnianiem
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
plików;35.Możliwość zdefiniowania zarządzanych aplikacji w taki
sposób aby automatycznie szyfrowały pliki na poziomie systemu plików.
36.Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi i niezarządzanymi.
37.Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne;
38.Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM
39.Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych;
40.Możliwość tworzenia wirtualnych kart inteligentnych.41.Wsparcie dla firmware UEFI i funkcji bezpiecznego rozruchu
(Secure Boot)42.Wsparcie dla IPSEC oparte na politykach;43.Wdrażanie IPSEC oparte na zestawach reguł definiujących
ustawienia zarządzanych w sposób centralny;44.Mechanizmy logowania w oparciu o:
a) Login i hasło,b) Karty inteligentne i certyfikaty (smartcard),c) Wirtualne karty inteligentne i certyfikaty chronione
poprzez moduł TPM;45.Umozliwiajacy pracę w domenie;
Oprogramowanie biurowe
Zainstalowane oprogramowanie biurowe- kompletny pakiet oprogramowania biurowego musi spełniać następujące wymagania, poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:1. Wymagania odnośnie interfejsu użytkownika:
a) Pełna polska wersja językowa interfejsu użytkownika;b) Prostota i intuicyjność obsługi, pozwalająca na prace
osobom nieposiadającym umiejętności technicznych;
c) Możliwość zintegrowania uwierzytelniania użytkowników z usługą katalogową (Active Directory lub funkcjonalnie równoważną) – użytkownik raz zalogowany z poziomu systemu operacyjnego stacji roboczej musi być automatycznie rozpoznawany we wszystkich modułach oferowanego rozwiązania bez potrzeby oddzielnego monitowania go o ponowne uwierzytelnienie się;
2. Oprogramowanie musi umożliwiać tworzenie i edycje dokumentów elektronicznych w formacie, który spełnia następujące warunki:a) posiada kompletny i publicznie dostępny opis formatu,b) ma zdefiniowany układ informacji w postaci XML zgodnie
z Tabela B1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)
c) umożliwia wykorzystanie schematów XMLd) wspiera w swojej specyfikacji podpis elektroniczny
zgodnie z Tabela A.1.1 załącznika 2 Rozporządzenia w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz.U.05.212.1766)
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
3. Oprogramowanie musi umożliwiać dostosowanie dokumentów i szablonów do potrzeb użytkownika oraz udostępniać narzędzia umożliwiające dystrybucję odpowiednich szablonów do właściwych odbiorców;
4. Zamawiający wymaga licencji przeznaczonych wyłącznie dla jednostek edukacyjnych;
5. W skład oprogramowania muszą wchodzić narzędzia umożliwiające automatyzację pracy i wymianę danych pomiędzy dokumentami i aplikacjami;
6. Do aplikacji musi być dostępna pełna dokumentacja w języku polskim;.
7. Pakiet zintegrowanych aplikacji biurowych musi zawierać:a) Edytor tekstówb) Arkusz kalkulacyjnyc) Narzędzie do przygotowywania i prowadzenia
prezentacjid) Narzędzie do zarzadzania informacja prywata (poczta
elektroniczna, kalendarzem, kontaktami i zadaniami)8. Edytor tekstu musi umożliwiać:
a) Edycję i formatowanie tekstu w języku polskim wraz z obsługa języka polskiego w zakresie sprawdzania pisowni i poprawności gramatycznej oraz funkcjonalnością słownika wyrazów bliskoznacznych i autokorekty
b) Wstawianie oraz formatowanie tabelc) Wstawianie oraz formatowanie obiektów graficznychd) Wstawianie wykresów i tabel z arkusza kalkulacyjnego
(wliczając tabele przestawne)e) Automatyczne numerowanie rozdziałów, punktów,
akapitów, tabel i rysunkówf) Automatyczne tworzenie spisów treścig) Formatowanie nagłówków i stopek stronh) Sprawdzanie pisowni w języku polskimi) Śledzenie zmian wprowadzonych przez użytkownikówj) Nagrywanie, tworzenie i edycje makr automatyzujących
wykonywanie czynnościk) Określenie układu strony (pionowa/pozioma)l) Wydruk dokumentówm) Wykonywanie korespondencji seryjnej bazując na
danych adresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarzadzania informacją prywatną
n) Prace na posiadanych przez zamawiającego dokumentach utworzonych przy pomocy Microsoft Word 2010, 2013 i 2016 i 2019 z zapewnieniem bezproblemowej konwersji wszystkich elementów i atrybutów dokumentu
o) Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
p) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostepniającego formularze bazujące na schematach XML z Centralnego Repozytorium Wzorów Dokumentów Elektronicznych, które po wypełnieniu umożliwiają zapisanie pliku XML w
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
zgodzie z obowiązującym prawem.q) Wymagana jest dostępność do oferowanego edytora
tekstu bezpłatnych narzędzi umożliwiających podpisanie podpisem elektronicznym pliku z zapisanym dokumentem przy pomocy certyfikatu kwalifikowanego zgodnie z wymaganiami obowiązującego w Polsce prawa.
r) Wymagana jest dostępność do oferowanego edytora tekstu bezpłatnych narzędzi umożliwiających wykorzystanie go, jako środowiska udostepniającego formularze i pozwalające zapisać plik wynikowy w zgodzie z Rozporządzeniem o Aktach Normatywnych i Prawnych.
9. Arkusz kalkulacyjny musi umożliwiać:a) Tworzenie raportów tabelarycznychb) Tworzenie wykresów liniowych (wraz linia trendu),
słupkowych, kołowychc) Tworzenie arkuszy kalkulacyjnych zawierających teksty,
dane liczbowe oraz formuły przeprowadzające operacje matematyczne, logiczne, tekstowe, statystyczne oraz operacje na danych finansowych i na miarach czasu.
d) Tworzenie raportów z zewnętrznych źródeł danych (inne arkusze kalkulacyjne, bazy danych zgodne z ODBC, pliki tekstowe, pliki XML, webservice)
e) Obsługę kostek OLAP oraz tworzenie i edycje kwerend bazodanowych i webowych. Narzędzia wspomagające analizę statystyczną i finansową, analizę wariantową i rozwiazywanie problemów optymalizacyjnych
f) Tworzenie raportów tabeli przestawnych umożliwiających dynamiczna zmianę wymiarów oraz wykresów bazujących na danych z tabeli przestawnych
g) Wyszukiwanie i zamianę danychh) Wykonywanie analiz danych przy użyciu formatowania
warunkowegoi) Nazywanie komórek arkusza i odwoływanie się w
formułach po takiej nazwiej) Nagrywanie, tworzenie i edycje makr automatyzujących
wykonywanie czynnościk) Formatowanie czasu, daty i wartości finansowych z
polskim formateml) Zapis wielu arkuszy kalkulacyjnych w jednym pliku.m) Zachowanie pełnej zgodności z formatami posiadanych
przez zamawiającego plików utworzonych za pomocą oprogramowania Microsoft Excel 2010, 2013 i 2016 i 2019 z uwzględnieniem poprawnej realizacji użytych w nich funkcji specjalnych i makropoleceń..
n) Zabezpieczenie dokumentów hasłem przed odczytem oraz przed wprowadzaniem modyfikacji
10.Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać przygotowywanie prezentacji multimedialnych oraz:a) Prezentowanie przy użyciu projektora multimedialnegob) Drukowanie w formacie umożliwiającym robienie notatekc) Zapisanie w postaci tylko do odczytu.d) Nagrywanie narracji dołączanej do prezentacjie) Opatrywanie slajdów notatkami dla prezentera
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
f) Umieszczanie i formatowanie tekstów, obiektów graficznych, tabel, nagrań dźwiękowych i wideo
g) Umieszczanie tabel i wykresów pochodzących z arkusza kalkulacyjnego
h) Odświeżenie wykresu znajdującego się w prezentacji po zmianie danych w źródłowym arkuszu kalkulacyjnym
i) Tworzenie animacji obiektów i całych slajdówj) Prowadzenie prezentacji w trybie prezentera, gdzie
slajdy są widoczne na jednym monitorze lub projektorze, a na drugim widoczne są slajdy i notatki prezentera
k) Pełna zgodność z formatami plików posiadanych przez zamawiającego, utworzonych za pomocą oprogramowania MS PowerPoint 2010, 2013 i 2016;.
11.Narzędzie do zarzadzania informacja prywatna (poczta elektroniczna, kalendarzem, kontaktami i zadaniami) musi umożliwiać:a) Pobieranie i wysyłanie poczty elektronicznej z serwera
pocztowegob) Filtrowanie niechcianej poczty elektronicznej (SPAM)
oraz określanie listy zablokowanych i bezpiecznych nadawców
c) Tworzenie katalogów, pozwalających katalogować pocztę elektroniczną
d) Automatyczne grupowanie poczty o tym samym tytulee) Tworzenie reguł przenoszących automatycznie nową
pocztę elektroniczna do określonych katalogów bazując na słowach zawartych w tytule, adresie nadawcy i odbiorcy
f) Oflagowanie poczty elektronicznej z określeniem terminu przypomnienia
g) Zarzadzanie kalendarzemh) Udostępnianie kalendarza innym użytkownikomi) Przeglądanie kalendarza innych użytkownikówj) Zapraszanie uczestników na spotkanie, co po ich
akceptacji powoduje automatyczne wprowadzenie spotkania w ich kalendarzach
k) Zarzadzanie lista zadańl) Zlecanie zadań innym użytkownikomm) Zarzadzanie listą kontaktówn) Udostępnianie listy kontaktów innym użytkownikomo) Przeglądanie listy kontaktów innych użytkownikówp) Możliwość przesyłania kontaktów innym użytkowników
Oprogramowanie zabezpieczające
System chroniący przed zagrożeniami, posiadający certyfikaty VB100%, OPSWAT, AVLAB +++, AV Comperative Advance +. Silnik musi umożliwiać co najmniej:1. wykrywanie i blokowania plików ze szkodliwą zawartością,
w tym osadzonych/skompresowanych plików, które używają czasie rzeczywistym algorytmów kompresji,
2. wykrywanie i usuwanie plików typu rootkit oraz złośliwego oprogramowania, również przy użyciu technik behawioralnych,
3. stosowanie kwarantanny,4. wykrywanie i usuwanie fałszywego oprogramowania
bezpieczeństwa (roguewear)5. skanowanie urządzeń USB natychmiast po podłączeniu,
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
6. automatyczne odłączanie zainfekowanej końcówki od sieci,7. skanowanie plików w czasie rzeczywistym, na żądanie, w
interwałach czasowych lub poprzez harmonogram, w sposób w pełni konfigurowalny w stosunku do podejmowanych akcji w przypadku wykrycia zagrożenia, z możliwością wykluczenia typu pliku lub lokalizacji.
8. Zarządzanie „aktywami” stacji klienckiej, zbierające informacje co najmniej o nazwie komputera, producencie i modelu komputera, przynależności do grupy roboczej/domeny, szczegółach systemu operacyjnego, lokalnych kontach użytkowników, dacie i godzinie uruchomienia i ostatniego restartu komputera, parametrach sprzętowych (proc.,RAM, SN, storage), BIOS, interfejsach sieciowych, dołączonych peryferiach.
9. Musi posiadać moduł ochrony IDS/IPS10.Musi posiadać mechanizm wykrywania skanowania portów11.Musi pozwalać na wykluczenie adresów IP oraz PORTów
TCP/IP z modułu wykrywania skanowania portów12.Moduł wykrywania ataków DDoS musi posiadać kilka
poziomów wrażliwości13.Oprogramowanie do szyfrowania, chroniące dane
rezydujące na punktach końcowych za pomocą silnych algorytmów szyfrowania takich jak AES, RC6, SERPENT i DWAFISH;
14.Zapobieganie utracie danych z powodu utraty / kradzieży punktu końcowego. Oprogramowanie szyfruje całą zawartość na urządzeniach przenośnych, takich jak Pen Drive'y, dyski USB i udostępnia je tylko autoryzowanym użytkownikom
15.Oprogramowanie umożliwia blokowanie wybranych przez administratora urządzeń zewnętrznych podłączanych do stacji końcowej.
16.Oprogramowanie umożliwia zdefiniowanie listy zaufanych urządzeń, które nie będą blokowane podczas podłączanie do stacji końcowej.
17.Musi istnieć możliwość blokady zapisywania plików na zewnętrznych dyskach USB oraz blokady możliwości uruchamiania oprogramowania z takich dysków. Blokada ta musi umożliwiać korzystanie z pozostałych danych zapisanych na takich dyskach.
18.Interfejs zarządzania wyświetla monity o zbliżającym się zakończeniu licencji, a także powiadamia o zakończeniu licencji.
19.Moduł chroniący dane użytkownika przed działaniem oprogramowania ransomware.
20.Ograniczenie możliwości modyfikowania chronionych plików, tylko procesom systemowym oraz zaufanym aplikacjom.
21.Możliwość dowolnego zdefiniowania chronionych folderów zawierających wrażliwe dane użytkownika.
22.Możliwość zdefiniowania zaufanych folderów. 23.Aplikacje uruchamiane z zaufanych folderów musza mieć
możliwość modyfikowania plików objętych dodatkową ochroną any ransomware.
24.Monitorowanie krytycznych danych użytkownika Projekt „Klucze do przyszłości uczniów Sadzewiczowej”
realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.
Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.
zapewniające zapobiegające prze niezamierzonymi manipulacjami – ataki ransomware
25.Centralna konsola musi umożliwiać:a) Przechowywanie danych w bazie typu SQL;b) Zdalną instalację lub deinstalację oprogramowania na
stacjach klienckich, na pojedynczych punktach, zakresie adresów IP lub grupie z ActiveDirectory
c) Tworzenie paczek instalacyjnych oprogramowania, z rozróżnieniem docelowej platformy systemowej (w tym 32 lub 64bit);
d) Centralną dystrybucję uaktualnień definicji ochronnych, których źródłem są plik lub pliki wgrane na serwer konsoli, bez dostępu do sieci Internetu.
e) Raportowanie dostępne przez panel w konsoli, z prezentacją tabelaryczną i graficzną;
f) Automatyczne czyszczenia starych raportów;g) Eksport do formatów CSV i PDF;h) Dostęp do danych zarówno z logowania zdarzeń serwera
konsoli, jak i danych zbieranych ze stacji klienckich, w tym raporty o oprogramowaniu zainstalowanym na stacjach klienckich;
i) Definiowanie struktury zarządzania opartej o role i polityki, w których każda z funkcjonalności musi mieć możliwość konfiguracji
26.Zarządzanie przez Chmurę:a) wyświetlanie statusu bezpieczeństwa urządzeń
końcowych zainstalowanych w różnych lokalizacjach;b) tworzenie kopii zapasowych i przywracania plików
konfiguracyjnych z serwera;c) możliwość tworzenia wielu poziomów dostępu, aby
umożliwić dostęp do danych, zgodnie z przypisaniem do grupy
d) dostęp do konsoli zarządzającej z dowolnego miejsca z dostepem do internetu;
e) możliwość przeglądania raportów sumarycznych dla wszystkich urządzeń
f) uzyskiwaanie raportów i powiadomień za pomocą poczty elektronicznej;
27.Aktualizacja oprogramowania w trybie offline, za pomocą paczek aktualizacyjnych ściągniętych z dedykowanej witryny producenta oprogramowania;
28.Oprogramowanie klienckie, zarządzane z poziomu serwera.29.System musi umożliwiać,
a) różne ustawienia pozimów dostępu dla urządzeń, w tym co najmniej: pełny dostęp, tylko do odczytu i blokowanie
b) przyznawanie praw dostępu dla nośników pamięci tj. USB, CD
c) regulowanie połączeń WiFi i Bluetoothd) kontrolowania i regulowania użycia urządzeń
peryferyjnych typu: drukarki, skanery i kamery internetowe
e) blokowanie lub zezwalanie na połączenie się z urządzeniami mobilnymi
f) tymczasowe dodanie dostępu do urządzenia przez administratora
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
g) szyfrowanie zawartości USB i udostępnianie jej na komputerach z zainstalowanym oprogramowaniem;
h) zablokowanie funkcjonalności portów USB, blokując dostęp urządzeniom innym niż klawiatura i myszka;
i) zezwalanie na dostęp tylko urządzeniom wcześniej dodanym przez administratora
j) używania tylko zaufanych urządzeń sieciowych;k) używanie wirtualnej klawiaturyl) zablokowanie aplikacji w oparciu o kategoriem) dodanie własnych aplikacji do listy zablokowanychn) tworzenie kompletnej listy aplikacji zainstalowanych na
komputerach klientach poprzez konsole administracyjną;30.Musi posiadać nastepujące kategorie aplikacji typu: tuning
software, toolbars, proxy, network tools, file sharing application, backup software, encrypting tool
31.Możliwość generowania i wysyłania raportów o aktywności na różnych kanałach transmisji danych, takich jak wymienne urządzenia, udziały sieciowe czy schowki;
32.Możliwość zablokowania funkcji Printscreen33.Monitorowanie przesyłu danych między aplikacjami;34.Monitorowanie i kontroli przepływu poufnych informacji35.Dodawanie własnych zdefiniowanych słów/fraz do
wyszukania w różnych typach plików;36.Blokowanie plików w oparciu o ich rozszerzenie lub rodzaj37.Monitorowanie i zarządzanie danymi udostępnianymi
poprzez zasoby sieciow38.Ochrona przed wyciekiem informacji na drukarki lokalne i
sieciowe39.Ochrona zawartości schowka systemu40.Ochrona przed wyciekiem informacji w poczcie e-mail w
komunikacji SSL41.Możliwość dodawania wyjątków dla domen, aplikacji i
lokalizacji sieciowych42.Ochrona plików zamkniętych w archiwach 43.Zmiana rozszerzenia pliku nie może mieć znaczenia w
ochronie plików przed wyciekiem44.Możliwość tworzenia profilu DLP dla każdej polityki45.Wyświetlanie alertu dla użytkownika w chwili próby
wykonania niepożądanego działania 46.Ochrona przez wyciekiem plików poprzez programy typu
p2p47.Możliwość monitorowania działań związanych z obsługą
plików, takich jak kopiowanie, usuwanie, przenoszenie na dyskach lokalnych, dyskach wymiennych i sieciowych.
48.Monitorowanie określonych rodzajów plików.49.Wykluczanie określonych plików/folderów z monitorowania.50.Raporty o z monitorowania zmian w plikach.51.Śledzenie zmian we wszystkich plikach52.Śledzenie zmian w oprogramowaniu zainstalowanym na
końcówkach53.Usuwanie tymczasowych plików, czyszczenie
niepotrzebnych wpisów do rejestru oraz defragmentacja dysku
54.Optymalizacja w chwili startu systemu operacyjnego, przed jego całkowitym uruchomieniem
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
55.Możliwość zaplanowania optymalizacji na wskazanych stacjach klienckich
56.Platforma do zarządzania urządzeniami mobilnymi musi: a) być realizowana za pomocą platformy w chmurze bez
infrastruktury wewnątrz sieci zamawiającego;.b) umożliwiać zarządzanie użytkownikami przypisanymi do
adresów emailc) umożliwiać przypisanie atrybutów do użytkowników, co
najmniej: Imię, Nazwisko, adres email, numer telefonu stacjonarnego, numer telefonu komórkowego;
d) posiadać możliwość sprawdzenia listy urządzeń przypisanych użytkownikowi
e) umożliwiać eksportt danych użytkownikaf) umożliwiać wdrożenie przez Email, SMS, kod QR;g) umożliwiać import listy urządzeń z pliku CSVh) umożliwiać dodanie urządzeń prywatnych oraz firmowychi) umożliwiać podgląd co najmniej następujących
informacji: data wdrożenia, typ, status, status urządzenia, numer telefonu, właściciel, grupa, wersja oprogramowania;
j) umożliwiać podgląd co najmniej następujących informacji sprzętowych: model, producent, system, adres MAC, bluetooth, sieć, wolna przestrzeń na dysku, całkowita przestrzeń na dysku, bateria, zużycie procesora, moc sygnału;
k) umożliwiać podgląd aktualnie zainstalowanych aplikacjil) zawierać informacje o zużyciu łącza, a w tym: ogólne
zużycie, zużycie danych według aplikacji, wykres zużycia danych;
m) zawierać moduł raportowania aktywności, skanowania oraz naruszenia reguł bezpieczeństwa;
57.Wykrywanie oraz zarządzanie podatnościami bezpieczeństwa:a) dostęp do rozwiązania za pomocą portalu dostępnego
przez przeglądarkę internetowąb) portal musi być hostowany na serwerach producenta;c) SKanowanie podatności urzadzeń;d) Skanowanie w postaci usługo sieciowej i aplikacji
instalowanej lokalnie;58.Portal zarządzający musi umożliwiać:
a) przegląd wybranych danych;b) zablokowanie możliwości zmiany konfiguracji;c) zarządzanie skanami podatności (start, stop),
przeglądanie listy podatności oraz tworzenie raportów;d) tworzenie grup skanów z odpowiednią konfiguracją
poszczególnych skanów;e) eksport wszystkich skanów podatności do pliku CSV
Warunki gwarancji 36 miesięcy;Infformacja dodatkowa
Zamawiający zastrzega sobie prawo sprawdzenia zgodności parametrów oferowanego sprzętu z wymogami niniejszej SIWZ. W tym celu Oferenci na wezwanie Zamawiającego dostarczą do siedziby Zamawiającego w terminie 5 dni od daty otrzymania wezwania, próbkę oferowanego sprzętu. W odniesieniu do oprogramowania mogą zostać dostarczone
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
licencje tymczasowe, w pełni zgodne z oferowanymi. Ocena złożonych próbek zostanie dokonana przez Komisję Przetargową na zasadzie spełnia / nie spełnia. Z badania każdej próbki zostanie sporządzony protokół. Pozytywna ocena próbki będzie oznaczała zgodność oferty z treścią specyfikacji. Niezgodność próbki ze specyfikacją bądź nieprzedłożenie wymaganej próbki w sposób i terminie wymaganym przez Zamawiającego będzie oznaczało negatywny wynik oceny próbki i będzie skutkowało odrzuceniem oferty na podstawie art. 89 ust. 1 pkt 2 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2015 r. poz. 2164 ze zm.), tj. z uwagi na fakt, że treść oferty nie odpowiada treści specyfikacji istotnych warunków zamówienia. Szczegółowy sposób przygotowania i złożenia próbek zostanie dostarczony oferentom wraz z wezwaniem do złożenia próbek
10. Oprogramowanie zabezpieczające uczniów przed dostępem do treści, które mogą stanowić zagrożenie dla ich prawidłowego rozwoju – 20 szt.
1. System musi zapewniać:a) komplektną ochronę dostępu do sieci z klasyfikacją treści oraz blokadą
informacji niepożądanych (takich jak przemoc, pornografia, wulgaryzmy, narkotyki czy strony promujące zachowania agresywne),
b) samodzielne wskazanie stron www i aplikacji, które mają zostać zablokowane,
c) kontrolowanie czasu spędzanego przy komputerze,d) automatyczne wykonywanie zrzutów ekranowych, gwarantujące możliwość
weryfikacji poziomu zabezpieczeń oraz przeglądnie historii działań użytkownika,
e) kontrolę nad włączaniem i wyłączaniem komunikatorów, programów edycji rejestru, p2p.
2. Licencja na system musi być wieczysta (nigdy nie wygasająca)3. Licencja musi być udzielana per pracownia bez limitu komputerów w niej;4. Licencja musi umozliwiac bezpłatne dokładanie nowych komputerów do
pracowni5. Systsem musi umożliwiać nauczycielowi podgląd pracy wszystkich uczniów
na swoim komputerze6. Baza słów zdefiniowanych jako zagrożenie musi być edytowalne i widoczna
dla administratora, aby umożliwiać mu samodzielne poszerzanie bazy;.7. System musi umożliwiać automatyczne wykonywanie i odbieranie zrzutów
ekranowych z poszczególnych stanowisk uczniowskich;8. System musi umożliwiać wysyłanie komend z poleceniami do wykonania na
komputerze uczniowskim;9. System musi umożliwiać synchronizację bazy słów kluczowych na
wszystkich komputerach uczniowskich;
11. Urządzenie zabezpieczające szkolne urządzenia sieciowe– 1 szt.
Opis systemu ochrony
System ochrony sieci powinien zostać dostarczony w postaci komercyjnej platformy sprzętowej z zabezpieczonym systemem operacyjnym.Rozwiązanie powinno wspierać następujące tryby pracy: - routing (warstwa 3);- bridge (warstwa 2);
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
- hybrydowy (część jako router, część jako bridge);
Wymagania systemowe
Obsługa nielimitowanej ilości hostów w sieci chronionej.Typ procesora: multi-core technologyPamięć RAM: 4 GBUrządzenie przystosowane do pracy poza serwerownią (obudowa typu desktop) z możliwością dokupienia adaptera do szafy serwerowej.Liczba i typ interfejsów fizycznych: 4 x IEEE 1000Base-T, 1x SFP, 2x USB, 1x Console (RJ-45 lub DB9), 1x USB Micro, 1x HDMILiczba i typ interfejsów wirtualnych: 512 IEEE 802.1Q;Liczba nowych połączeń na sekundę: 30 000Liczba jednoczesnych połączeń: 8 000 000Przepustowość Firewall: 4 000 MbpsPrzepustowość IPS: 1200 MbpsPrzepustowość Web Proxy AV: 500 MbpsPrzepustowość IPSec: 400 MbpsLiczba równoczesnych tuneli IPSec VPN: 500Liczba równoczesnych tuneli SSL VPN: 200Dysk SSD do celów logowania i raportowania o pojemności nie mniejszej niż 64 GB;Zintegrowany punkt dostępowy WiFi wspierający standard 802.11ac.2 anteny WiFi.
Zarządzanie i utrzymanie 1. Zarządzanie przez wbudowany webowy graficzny interfejs użytkownika
(Web GUI). 2. Webowy graficzny interfejs użytkownika musi oferować narzędzia
diagnostyczne, w tym: ping, traceroute, name lookup, route lookup.3. Interfejs graficzny musi zapewniać narzędzia do przechwytywania
pakietów, wyświetlania otwartych połączeń sieciowych, wyświetlania tablicy ARP/NDP.
4. Wiersz poleceń dostępny z poziomu interfejsu graficznego urządzenia, portu konsolowego oraz protokołu SSH z autoryzacją za pośrednictwem kluczy RSA, DSA lub ECDSA o długości min. 4096 bitów;
5. Możliwość definiowania profili administracyjnych określających dostęp do poszczególnych modułów urządzenia na prawach: brak dostępu, dostęp tylko do odczytu lub pełen odczyt i zapis.
6. Automatyczne wylogowania administratora po zdefiniowanym czasie bezczynności
7. Możliwość zdefiniowania polityki bezpieczeństwa dla haseł administratorów w zakresie minimalnej ilości znaków czy złożoności hasła.
8. Blokada kolejnych połączeń w przypadku prób nieautoryzowanego dostępu do interfejsu zarządzania. Liczba takich prób oraz czas blokady muszą być definiowane przez administratora.
9. Informowanie o aktualizacjach oprogramowania systemowego wraz z automatycznym procesem ich aplikowania (upgrade) i wycofywania (rollback).
10.Możliwość zdefiniowania własnych obiektów typu sieć, usługa, host, harmonogram czasowy, użytkownik, grupa użytkowników, klient, serwer z możliwością wykorzystania ich do budowy polityk bezpieczeństwa. Dodawanie tego typu obiektów musi być możliwe podczas tworzenia polisy bezpieczeństwa.
11.Portal dla użytkowników celem zmniejszenia liczby zadań wymagających udziału administratora.
12.śledzenie zmian w konfiguracji.13.zarządzanie dostępem do usług administracyjnych na poziomie stref
zapory sieciowej.Projekt „Klucze do przyszłości uczniów Sadzewiczowej”
realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.
Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.
14.Automatyczne powiadamianie za pośrednictwem protokołów SMTP lub SNMP.
15.Wsparcie dla protokołów SNMP oraz Netflow v5;16.Monitorowanie w czasie rzeczywistym stanu urządzenia (użycie CPU,
RAM, HDD, obciążenie interfejsów sieciowych). 17.Możliwość integracji z systemem do zarządzania działającym on-
premise lub on-cloud.18.Wbudowany mechanizm do tworzenia kopii zapasowych konfiguracji z
zapisem do pliku lokalnego, do serwera FTP lub email. 19.Automatyczne tworzenie kopii zapasowych w odstępach czasowych:
codziennie, raz w tygodniu lub raz w miesiącu.20.Udokumentowane API umożliwiające integrację z systemami firm
trzecich.21.Możliwość uruchomienia zdalnego dostępu dla pracowników wsparcia
technicznego bez konieczności tworzenia czy modyfikowania polis zapory sieciowej.
22.Zarządzanie licencjami i subskrypcjami musi odbywać się za pośrednictwem portalu on-cloud a synchronizacja subskrypcji on-line powinna odbywać się bez konieczności pobierania, przechowywania czy wgrywania plików z licencjami.
23.Przechowywanie przynajmniej dwóch wersji oprogramowania systemowego (firmware).
24.Możliwość utworzenia klastra złożonego z dwóch urządzeń w celu zapewnienia wysokiej dostępności w trybie Active-Active lub Active-Passive.
25.W przypadku klastra Active-Passive nie może być wymagany zakup dodatkowej licencji (w tym na drugie urządzenie).
Zapora sieciowa, konfiguracja sieciowa oraz routing
1. Zapora sieciowa musi działać w oparciu o mechanizm Stateful Deep Packet Inspection.
2. Budowanie polis w oparciu o takie obiekty jak sieć, użytkownik, grupa lub czas.
3. Budowanie polis bezpieczeństwa dla użytkowników i grup użytkowników w oparciu o definiowane przez administratora harmonogramy czasowe.
4. Egzekwowanie ruchu dla poszczególnych stref, sieci lub usług.5. Możliwość tworzenia polis w oparciu o relacje między strefami zapory
sieciowej.6. Predefiniowane strefy typu: LAN, WAN, DMZ, LOCAL/SELF, VPN.7. Możliwość definiowania własnych stref zapory sieciowej.8. Definiowanie własnych polis NAT wraz z IP masquerading.9. Ochrona przed atakami DoS czy DDoS (flood protection).10.Ochrona przed skanowaniem portów (portscan blocking)11.Blokowanie ruchu na podstawie kraju pochodzenia (geolokalizacja IP).12.Obsługa routingu statycznego I dynamicznego (RIP, BGP, OSPF) oraz
Protocol Independent Multicast Sparse Mode (PIM-SM).13.Wsparcie dla IGMP snooping;14.Możliwość przekierowania ruchu do nadrzędnego serwera proxy
(upstream/parrent proxy).15.Możliwość łączenia interfejsów w warstwie L2 (bridge) wraz z STP oraz
przekazywaniem ruchu rozgłoszeniowego ARP.16.Możliwość tworzenia wielu mostów (multiple bridge) oraz mostów
zbudowanych z wielu portów (multiport bridge).17.Serwer DHCP dla IPv4 oraz IPv6 i DHCP Relay.18.Wsparcie dla IEEE 802.3Q VLAN z niezależnymi pulami DHCP.19.Rozkład ruchu pomiędzy wieloma interfejsami WAN, z automatyczną
diagnostyką łączy oraz automatycznym przełączaniem ruchu w Projekt „Klucze do przyszłości uczniów Sadzewiczowej”
realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.
Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.
przypadku awarii łącza.20.Rozkładanie ruchu do strefy WAN w oparciu o wagi interfejsów.21.Wsparcie dla Policy Based Routing oraz Multipath Rules.22.Obsługa dowolnych modemów USB 3G/LTE/UMTS pochodzących od
dowolnego producenta.23.Możliwość agregowania linków fizycznych w oparciu o IEEE 802.3ad
(LACP).24.Obsługa usług DNS, DHCP oraz NTP.25.Wsparcie dla usług Dynamic DNS takich jak DynDNS, ZoneEdit,
EasyDNS, DynAcces;26.Wsparcie dla IPv6 wraz z tunelowaniem 6in4, 6to4, 4in6 oraz IPv6 rapid
deployment (6rd).Kształtowanie pasma oraz limity ilości danych
Możliwość kształtowania pasma (QoS) dla sieci lub użytkowników.Tworzenie limitów ilości danych dla użytkowników w kierunku upload, download lub total. Mechanizmy optymalizujące ruch VoIP.
Bezpieczna sieć bezprzewodowa
1. Obsługa punktów dostępowych sieci bezprzewodowej pracujących w trybach Wireless Bridge oraz Wireless Repeater.
2. Wdrożenie punktów dostępowych sieci bezprzewodowej powinno odbywać się na zasadzie plug-and-play, gdzie punkty dostępowe powinny automatycznie odnaleźć kontroler sieci bezprzewodowej zintegrowany w dostarczanym rozwiązaniu.
3. Zarządzanie punktami dostępowymi sieci bezprzewodowej powinno odbywać się z poziomu webowego interfejsu graficznego rozwiązania oferując centralne monitorowanie i zarządzanie zarówno punktami dostępowymi jak i klientami sieci bezprzewodowej.
4. Punkty dostępowe sieci bezprzewodowej muszą być powiązane z siecią lokalną, siecią VLAN lub dedykowaną strefą zapory zachowując możliwość izolacji klientów sieci bezprzewodowej.
5. Obsługa wielu SSID w możliwością wyłączenia rozgłaszania identyfikatorów sieci bezprzewodowej.
6. Wsparcie dla WPA2 Personal oraz WPA2 Enterprise, IEEE 802.1X (RADIUS Authentication), IEEE 802.11r (Fast Transition).
7. Tworzenie hot spotów z możliwością definiowania własnych voucherów.
8. Dostęp do sieci bezprzewodowej musi być możliwy po zaakceptowaniu warunków, wprowadzeniu hasła dnia, kodu z vouchera lub po autoryzacji z użyciem nazwy użytkownika oraz hasła dla gości.
9. Możliwość tworzenia sieci dla gości w wariancie walled garden.10.Ograniczanie dostępu do sieci bezprzewodowej w oparciu o
harmonogramy czasowe.11.Mechanizm cyklicznego automatycznego doboru kanałów sieci
bezprzewodowej oraz wykrywania wrogich punktów dostępowych (Rogue AP detection).
Autoryzacja użytkowników
1. Wymagana praca w trybie Transparent Proxy Authentication (NTLM/Kerberos) lub Client Authentication.
2. Lokalna baza użytkowników umożliwiająca wykreowanie 500 kont.3. Możliwość autentykacji w oparciu o Active Directory, eDirectory,
RADIUS, LDAP i TACACS+.4. Automatyczne uwierzytelnianie i identyfikowanie użytkowników w
trybie Single Sign On (SSO) w środowiskach opartych o Active Directory oraz eDirectory.
5. Autoryzacjea dwustopniową za pomocą hasła jednorazowego (One Time Password).
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
6. Automatyczne uwierzytelnianie i identyfikowanie użytkowników w trybie Single Sign On (SSO);
7. Możliwość uwierzytelniania użytkowników za pośrednictwem oprogramowania (klienta);
8. Możliwość uwierzytelniania klientów VPN w tym IPSec, SSL, PPTP.9. Możliwość uwierzytelniania przez wbudowany portal.
Portal dla użytkowników
1. Plik instalacyjny agenta do autentykacji w sieci.2. Plik instalacyjny klienta SSL VPN wraz z konfiguracją;3. Możliwość zmiany nazwy użytkownika oraz hasła.4. Podgląd statystyk ruchu generowanego przez użytkownika.5. Zarządzanie kwarantanną dla wiadomości email.
Podstawowe opcje VPN
Koncentrator VPN w zakresie połączeń: a) Site-to-site VPN: IPSec, 256-bit AES/3DES, PFS, autoryzacja z użyciem
klucza RSA, PKI (X.509) lub współdzielonego klucza Pre-Shared Key (PSK);
b) Client-to-site VPN: IPSec, PPTP, L2TP, SSL;
IPS
1. Moduł ochrony klasy IPS z bazą minimum 7000 sygnatur.2. Możliwość dodawania własnych sygnatur IPS.3. Automatyczna aktualizacjał sygnatur zagrożeń4. Możliwość wyłączenia/włączenia poszczególnych kategorii/sygnatur w
celu zredukowania opóźnień w przesyłaniu pakietów.5. Generowanie alertó w przypadku wykrycia ataku.
ATP Wykrywanie i/lub blokada prób nawiązywania połączenia z podejrzanymi serwerami Command and Control.
Clientless VPN
Udostępnianie zasobów w postaci usług HTTP, HTTPS, RDP, VNC, SSH, Telnet, FTP, FTPS, SFTP, SMB za pośrednictwem szyfrowanego kanału komunikacji realizowanego przy użyciu przeglądarki web obsługującej HTML5.
Ochrona i kontrola Web
1. Transparent Web Proxy filtrujący treści oraz szkodliwe oprogramowanie w obrębie protokołów HTTP i HTTPS.
2. Inspekcja i ochrona przed malware dla protokołów HTTP, HTTPS oraz FTP.
3. Automatyczne odpytywanie bazy producenta w trybie rzeczywistym (tzw. live lookups).
4. Skanowanie plików w czasie rzeczywistym (real-time) lub partiami (batch).
5. Inspekcja tunelowanego ruchu SSL wraz z walidacją certyfikatów.6. Web cache dla ograniczenia zużycia pasma.7. Filtrowanie plikó na podstawie rozszerzeń i nagłówków MIME.8. Filtrowanie plików Activex, apletów , cookies.9. Możliwość emulacji skryptów JavaScript.10.Filtrowanie wyników wyszukiwania z użyciem SafeSearch.11.90 kategorii stron www i tworzenie własnych kategorii stron www.12.Możliwość blokowania wysyłania treści poprzez HTTP i HTTPS.13.Blokada stron HTTPS I anonimowych proxy działających poprzez HTTP i
HTTPS14.Wyświetlanie komunikatu o przyczynie zablokowania dostępu do strony
www. Administrator musi mieć możliwość edytowania treści komunikatu;
Ochrona i kontrola aplikacji
1. Baza danych opisująca 2500 aplikacji2. Automatyczna aktualizacja sygnatur aplikacji.3. Wykrywanie i kontrola mikro-aplikacji.4. Identyfikowanie aplikacji niezależnie od wykorzystywanego portu,
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
protokołu, szyfrowania.5. Blokowanie:
a) aplikacji, które pozwalają na transfer plików (np. P2P).b) komunikatorów internetowych, przynajmniej Skype, Gadu-gadu.c) proxy uruchamianych poprzez przeglądarki internetowe.d) streaming media (radio internetowe, Youtube, Vimeo).
Kształtowanie pasma dla Web i Aplikacji
1. Kształtowanie pasma per kategoria stron lub per aplikacja celem ograniczenia lub zagwarantowania odpowiedniego pasma w kierunku upload/download/łącznie.
2. Nadawanie priorytetów dla określonego typu ruchu.3. Możliwość gwarantowania pasma w trybie indywidualnym (per
użytkownik) oraz współdzielonym (shared);
On-cloud Sandboxing
1. Moduł ochrony klasy on-cloud Sanbox.2. Inspekcja plików wykonywalnych w tym .exe, .com, .dll., plików
dokumentów w tym .doc, .docx, .docm, .rtf., .pdf., plików archiwów w tym .zip, .bzip, .gzip, .rar, .tar, .lha, .lhz, .7z, .cab.
3. Dynamiczna analiza behawioralna kodu uruchamianego w realnych środowiskach testowych;
4. Realny czase analizy kodu poniżej 120 sekund.5. Raporty wyników analizy.
Logowanie i raportowanie
1. Składowanie oraz archiwizacja logów.2. Gromadzenie informacji o zdarzeniach dotyczących protokołów Web,
FTP, IM, VPN, SSL VPN, wykorzystywanych aplikacjach sieciowych, wykrytych: atakach sieciowych, wirusach, zablokowanych aplikacjach sieciowych;
3. Wiązanie wszystkich powyższych zdarzeń z nazwami użytkowników.4. Monitoring ryzyka związanego z działaniem aplikacji sieciowych
uruchamianych przez użytkowników;5. Przeglądanie archiwalnych logów przy zastosowaniu funkcji
filtrujących.6. Eksport zgromadzonych logów do zewnętrznych systemów
składowania danych;7. Wysyłanie raportów via email.8. Generowanie raportó w PDF, HTML i XLS.9. Możliwość wysyłania logów systemowych do co najmniej 3 serwerów
syslog.10.Podglądwykorzystaniałączainternetowegowujęciudziennym,tygodniow
ym,miesięcznymlubrocznymdlawszystkichlubindywidualnegołącza11.Podglądwczasierzeczywistymwykorzystaniałączaiilościwysyłanychdan
ychwoparciuoużytkownika/adresIPlubaplikację12.Możliwość zanonimizowania danych w raportach.13.Tworzenie raportów według harmonogramów określonych przez
administratora.14.Ustalenie okres uretencji danych dla poszczególnych kategorii
informacji.Subskrypcje Subskrypcje dla wszystkich wymaganych modułów na okres 36 miesięcy
Gwarancja i wsparcie
Wsparcie techniczne w trybie 8x5 na okres 36 miesięcyGwarancja na sprzęt na okres 36 miesięcyMożliwość automatycznego pobierania nowego oprogramowania, aktualizacji, poprawek w okresie trwania gwarancji.
12.Tablica interaktywna z uchwytem ściennym, projektorem wraz z uchwytem oraz oprogramowaniem – 1 kpl.
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
a) Tablica
Nazwa komponentu Wymagane minimalne parametry techniczne Obszar aktywny (wyświetlany 167 x 120 cm (82”)Obszar roboczy 82” ( 208cm)Proporcje obrazu 4:3Technologia IR, minimum 10 punktów dotyku;Podłączenie do komputera / zasilanie
Port USB (nie dopuszcza się zasilania dodatkowego typu 230V)
Rozdzielczość 40960 x 40960Prędkość odczytu współrzędnych 750 punktów na sekundęPrędkość transmisji 50 kb/sDokładność kalibracji Maksymalnie 1 mm., kalibracja 16 punktowaPowierzchnia Twarda, matowa odporna na uszkodzenia,
magnetycznaKlawisze szybkiego dostępu
Rozmieszczone po obu stronach tablicy wilości 15 klawiszy po jednej stronie.
Akcesoria
2 pisaki bez elementów aktywnych;kabel USB 5m;mocowanie do ściany – minimalnie 4 punktowe (2 od dołu i 2 od góry z blokadą) uniemożliwiające przypadkowe zdjęcie tablicy;
Oprogramowanie 1. Cały interfejs w języku polskim,2. Wymaga się aby zaoferowane oprogramowanie
można było pobrać z aktualnej strony dostawcy/producenta tablic;
3. Musi działać na komputerze bez konieczności podłączenia tablicy;
4. Narzędzia do tworzenia elektronicznych adnotacji, takich jak: różnokolorowe pisaki zakreślacze pisaki wielokolorowe pisaki tekstury pióro stalówka pióro pędzel predefiniowane kształty (linie, strzałki, figury
geometryczne) leserowe piórko (migający zakreślacz,
znikający po kolejnym zaznaczeniu)5. Definiowanie łączy do dowolnych obiektów 6. Rozpoznawanie i konwersja rysowanych
odręcznie podstawowych figur geometrycznych 7. Narzędzia do geometrii:
skalowana linijka (stała podziałka możliwość skracania i wydłużania linijki jak taśmy mierzącej, skalowalna identycznie jak linijka ekierka), kątomierz i cyrkiel;
zmiana grubości i koloru dowolnego narysowanego obiektu, czy linii
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
wypełnienie dowolnym kolorem zamkniętych obszarów narysowanych obiektów i kształtów
8. Edycja obiektów: obrót, przesuwanie, zmiana rozmiarów, ustawianie kolejności i grupowanie i rozgrupowanie obiektów
9. Edytowalna, wbudowana galeria, zawierająca obrazki i gotowe szablony;
10.Edytowalna, wbudowana galeria grafik, zdjęć tematycznych oraz teł;
11.Tworzenie własnych grup graficznych z dowolnych obrazów, tak aby nauczyciel był w stanie przygotować zestaw potrzebnych grafik lub obrazów zamkniętych w jednym pliku w celu łatwego użycia podczas lekcji.
12.Eksport danych do formatów: plików Microsoft PowerPoint 2003-2019 plików Microsoft Word 2003-2019 plików Microsoft Excel 2003-2019 plików Adobe Portable Document (PDF) plików stron internetowych (HTML) plików CorelDraw (CDR) plików graficznych (BMP, JPG, PNG, GIF, TIF) plików graficznych tworzonych przez
użytkownika plików teł tworzonych przez użytkownika
13.Wstawianie plików wideo i audio;14.Wstawianie tekstu za pomocą klawiatury
ekranowej 15.Rozpoznawanie i konwersja pisma odręcznego16.Inteligentne zrzuty ekranu umieszczane w
środowisku pracy (zaznaczenie, cały ekran, dostępne okna aplikacji lub dowolny kształt)
17.Zakrywanie treści przy zastosowaniu kurtyny ekranowej i elektronicznego reflektora
18.Narzędzie pozwalające przesunąć całą zawartość grafik i tekstu jednym ruchem po całym ekranie
19.Zintegrowane oprogramowanie do nauk matematyczno-przyrodniczych takich jak matematyka i geometria, fizyka, chemia, elektrotechnika, mechanika, umozliwiające: Rysowanie kształtów podstawowych figur
płaskich Rysowanie łuków, części koła wraz z
automatycznym wykreślaniem cięciw, promieni okręgów wraz z podaniem ich długości
Rysowanie figur przestrzennych o dowolnych podstawach ( graniastosłupy, ostrosłupy, ostrosłupy ścięte, kula, stożek oraz walec), w tym:o Rysowanie graniastosłupów o dowolnej
podstawie np.:podstawie trójkąta, kwadratu, czy dowolnego zadanego wielokąta foremnego
o Rysowanie dowolnego ostrosłupa np. ostrosłupa o podstawie trójkąta,
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
kwadratu, czy dowolnego zadanego wielokąta foremnego
o Rysowanie dowolnego ostrosłupa ściętego np. ostrosłupa o podstawie trójkąta, kwadratu, czy dowolnego zadanego wielokąta foremnego
o Rysowanie sześcianu, czworościanu, walca, stożka, kuli, półkuli;
o Każda ww figura przestrzenna powinna dawać możliwość zmiany koloru i grubości linii, kolorowanie podstaw i ścian bocznych wraz ze efektem przezroczystości oraz wprowadzania faktury minimum 50 wzorów, rysowania tzw linii niewidocznych wewnątrz figur przestrzennych wraz z nadaniem im dowolnego koloru oraz różnych wzorów.
o Figury takie jak sześcian, czworościan, stożek, prostopadłościan, ostrosłup, ostrosłup ścięty czy stożek ścięty muszą mieć możliwość przekręcania ( obrotu ) o zadany kąt oraz płynnie o dowolny kąt;
Automatyczne wykreślanie osi współrzędnych XY, w tym:
o Nanoszenie na układ XY dowolnego wykresu funkcji o zadanym wzorze matematycznym postaci y=f(x)
o Biblioteka podstawowych wzorów i wykresów matematycznych, proste ( z aktywnymi wzorami ax+by+c=0), parabole ( z aktywnymi wzorami y=ax2+bx+c, x=ay2+by+c, (x-h)2=2p(y-k), (y-k)2=2p(x-k) ), hiperbole ( z aktywnymi wzorami), elipsy z aktywnymi wzorami, sinus z aktywnymi wzorami, cosinus z aktywnymi wzorami, tangens z aktywnymi wzorami, cotangens z aktywnymi wzorami, funkcje logarytmiczne z aktywnymi wzorami, dowolne funkcje kołowe z aktywnymi wzorami itp.. tak aby w jak najdokładniejszy sposób można było nie tylko wykreślić dowolna funkcje w układzie współrzędnych XY ale również pokazać jak się ona zachowuje podczas zmiany jej parametrów.
o Możliwość poprawienia dowolnego ww wykresu poprzez zmianę parametrów
o Możliwość wprowadzania parametrów danej funkcji w postaci funkcji kanonicznej oraz parametrycznej
Wrysowywanie 2 płaszczyzn z możliwością zmiany kąta pomiędzy tymi płaszczyznami
Dostępny alfabet grecki do zapisów matematycznych
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
Zakres matematyki dla klas 1-3 ora 4-6 minimum 1500 stron;
Zakres przyrody dla klas 1-3 oraz 4-6 minimum 1500 stron
Przygotowywanie dowolnego „doświadczenia chemicznego” na tablicy;o Biblioteka skalowalnych naczyń i
przyborów laboratoryjnych z opcją dowolnego kolorowania, ustalania poziomu płynu oraz wypełniania dowolnym wzorem i kolorem płynów
o Biblioteka minimum 20 podstawowych zestawów doświadczeń laboratoryjnych, w których nauczyciel może każdy składowy element dowolnie zakolorować i wypełnić dowolnym rodzajem i kolorem substancji
o Wzory i schematy ułatwiające tworzenie wzorów i schematów związków chemii organicznej
o Biblioteka skalowalnych diagramów i schematów elementów elektrotechnicznych i mechanicznych pozwalająca narysować dowolny schemat elektrotechniczny ii mechaniczny;
20.Program powinien ponadto zawierać: bezpośredni odnośnik do Wikipedii interaktywny model komórki interaktywną tablicę Mendelejewa interaktywne szkło powiększające interaktywny tłumacz; Interaktywny wykres XY z dowolnymi
funkcjami interaktywne gry; doświadczenia fizyczne interaktywne doświadczenia z wagą interaktywne doświadczenia z kostkami do
gry interaktywna tablica do nauki tabliczki
mnożenia do 100 interaktywna gra matematyczna kółko i
krzyżyk21.Otwarta i dożywotnia licencja na
oprogramowanie pozwalająca na instalację i korzystanie w danej szkole na dowolnej liczbie komputerów bez konieczności dokonywania jakiejkolwiek rejestracji;
22.Załączone oprogramowanie dostarczone wraz z tablicą interaktywną musi umożliwiać przygotowywanie nauczycielom i uczniom w domach lekcji lub prezentacji za pomocą oprogramowania bez dodatkowych licencji i bez ograniczenia czasowego
23.Oprogramowanie musi być przeznaczone do tablicy interaktywnej i pochodzić od tego samego producenta co tablica;
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
24.Oprogramowanie musi działać i zawierać wszystkie wymienione funkcje bez konieczności podłączenia do Internetu;
Warunki gwarancji 3 lata;Wymaganie dodatkowe Uchwyt ścienny, komplet okablowania niezbędnego
do działania, montaż;b) Projektor
Nazwa komponentu Wymagane minimalne parametry techniczne Technologia wyświetlania
DLP
Rozdzielczość 1920 1200Jasność 3 600 lumenówKontrast 20000:1Proporcje ekranu 4:3 oraz kompatybilny z 16:9Współczynnik projekcji 1,95:2,15Rozmiar obrazu 0,6 - 750 m.;Zoom cyfrowy/optyczny
2x/1,1x
Żywotność lampy 10 000 godzin;Moc lampy 200WZłacza 1 x USB, 1 x HDMI;Pobór energii podczas pracy
Maksymalnie 200W;
Warunki gwarancji 2 lata;
Wymagania dodatkoweUchwyt sufitowy;Komplet okablowania HDMI, USB i zasilającego, konieczny do prawidłowego działania;Ekran projekcyjny na stojaku 200 x 200 cm;
13. Oprogramowanie do nauki programowania – pakiet 10 licencji – 1 szt.
1. Program musi umożliwaćnaukię i zrozumienie działania podstawowych oraz zaawansowanych algorytmow
2. Program musi umożliwaćprojektowanie oraz analizę algorytmow.3. Program musi umożliwać wizualizację oraz projektowanie algorytmow za
pomocą schematow blokowych. 4. Program musi posiadać wbudowany kompilator umożliwiający sprawdzanie
poprawności oraz symulowanie algorytmu.5. Środowisko projektowe musi być podzielone co najmniej na następujące
obszary:a) obszar umozliwiający rysowanie algorytmub) obszar zawierający co najmniej:
- listę aktualnie projektowanych algorytmow (otwartych plikow),- nawigatora umożliwiającego przemieszczanie się po całym
algorytmie) - dynamiczną pomoc.
c) obszar zawierający menu głowne oraz paski narzędzid) obszar zawierający pasek informacyjny
6. Program musi umożliwać:a) tworzenie nowego algorytmub) otwarcie zapisanego algorytmu
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
c) zapisanie projektowanych algorytmówd) eksport zawartości aktualnie projektowanego algorytmu wpostaci
grafiki w formacie wektorowym (format emf i jpg).e) wstawianie zaprojektowanego algorytmu do edytora tekstu lub na
stronę www. f) wycięcie jednego lub kilku obiektow algorytmu(bloki musza być
wycinane razem z połączeniami).g) usuwanie połączenia z innymi obiektami dla zaznaczonego obiektuh) przesuwanie obszaru roboczegoi) wstawianie na obszar roboczy bloku rozpoczynającego i kończącego
algorytmj) wstawianie na obszar roboczy bloku przetwarzania danych oraz
bloku warunkowego i bloku wejścia/wyjściak) wstawianie na obszar roboczy węzła pomocniczego umożliwiającego
tworzenie linii łamanych oraz łączenie kilku połączeń w jednol) wstawianie na obszar roboczy notatki oraz dodanie lokalnego opisum) wyśrodkowanie w pionie i w poziomie kilku zaznaczonych
obiektowwzględem siebien) kompilację i uruchomienie zaprojektowanego algorytmuo) kompilację i uruchomienie pierwszejinstrukcji algorytmu oraz
przejście w tryb krok po krokup) chwilowe wstrzymanie i wznowienie wykonywaniaalgorytmuq) wykonanie pojedynczej jak również całego bloku instrukcji
orazprzejście do kolejnego bloku lub pojedynczej instrucjir) wykonanie kolejnej mikroinstrukcji dla aktualnej instrukcji Każda
instrukcja musi być złożone z szeregu prostych i niepodzielnych instrukcji
s) włączenie lub wyłączenie siatki, do ktorej wyrownywane sąobiekty podczas przesuwania.
t) pokazanie lub ukrycie okna umożliwiającego analizęalgorytmuu) pokazanie lub ukrycie okna zawierającego kodskompilowanego
algorytmuv) pokazanie lub ukrycie węzłow pomocniczychw) włączenie lub wyłączenie połączeń łamanych dlawszystkich obiektowx) wywołanie w domyślnej przeglądarce internetowej oficjalnej strony
www na temat programu,z której można pobierać aktualizacje programu
y) zarejestrowanie programu lub przeglądanie danychna temat licencjiz) ustawienie domyślnego koloru wypełnienia blokowaa) ustawienie domyślnego koloru obrysu blokowbb) umożliwia ustawienie domyślnego kroju i rozmiaru czcionki dla
tekstuzawartego w blokach.cc) włączenie lub wyłączenie automatycznejzmiany wielkości(rozmiaru)
tablicy. dd) włączenie lub wyłączeniepodświetlania blokow w trakcie analizy
algorytmu.7. Program musi informować tym że aktualnie wykonywane są instrukcje
zawarte w tym bloku.8. Program musi umożliwiać:
a) włączenie lub wyłączenie reagowania na duże i małe litery w nazewnictwie zmiennych i tablic.
b) włączenie lub wyłączenie automatycznej podmiany operatorow, ktore mogą być traktowane w sposob niejednoznaczny
c) sterowanie analizą programu9. Program musi prezentować:
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
a) listę wszystkich zmiennych (wraz z wartościami jakie przechowują) używanych w algorytmie
b) wszystkie kolejne instrukcje zaprojektowanego algorytmu w postaci opisu. Zaznaczone czytelnie musza być co najmniej bieżąca instrukcja oraz kolejna w celu łatwiejszego zrozumienia algorytmu
c) bieżącą instrukcję wraz z informacją kolejności wykonywania instrukcji cząstkowych (mikroinstrukcji) z ktorych składa się bieżąca instrukcja w celu lepszego zrozumienia kolejności wykonywania operatorow.
10. Program musi umożliwiać śledzenie kolejnych instrukcji cząstkowych oraz wartości pośrednich wraz z zanzaczeniem mikroinstrukcji bieżącej
11. Program musi umożliwiać przeniesienie drzewa algorytmu do dowolnego edytora tekstu lub programu graficznego
12. Program musi umożliwiać definiowanie miejsc, w ktorych ma zostać wstrzymane wykonywanie algorytmu podczas jego wykonywania (punkty przywracania), które pozwalają na szybką i skuteczną analizę algorytmu
13. Program musi umożliwiać obliczenie i sprawdzenie czy równanie lub nierowność zwraca prawdę (True) czy fałsz(False).
14. Program musi umożliwiać włączenie lub tymczasowe wyłączenie punktu przerwania.
15. Program musi umożliwiać wstrzymywanie działania algorytmu przy każdej instrukcji w wierszu.
16. Program musi umożliwiać dokonywanie szybkich obliczeńz wykorzystaniem zmiennych zdefiniowanych w algorytmie
17. Program musi umożliwiać przypisywanie zmiennym nowych wartości18. Program musi umożliwiać wprowadzanie kodu źrodłowego dla
poszczegolnych blokow19. Program musi umożliwiać wstawianie słow kluczowych, operatorow i
funkcji20. Program musi umożliwiać weryfikację poprawności kodu źrodłowego dla
każdego bloczka, co ma pozwolić na analizowanie zaprojektowanego algorytmu.
21. Program musi umożliwiać wyłączenie automatycznego zwiększania rozmiaru tablicy
22. Program musi umożliwiać deklarowanie tablic jedno oraz wielo wymiarowych
23. Program musi zawierać co najmniej następujące rodzaje operatorow, dostępnych w innych językach programowania:a) operatory przypisaniab) operatory relacji (porownania)c) operatory arytmetyczned) operatory logicznee) operacje na bitach
24. Program musi umożliwiać:a) deklarowanie zmiennych oraz tablicb) przypisywanie wartości dla całej tablicy
25. Program musi umożliwiać używanie następujących funkcji i procedur:a) zwracanie losowej liczby z podanego zakresub) obliczanie pierwiastkac) obliczanie potęgi drugiego stopnia(kwadratu)d) obliczanie kosinusa, sinusa, tangensa i kotangensa oraz
hiperbolicznego kosinusa, sinusa, tangensa i kotangensa z podanego kąta
e) zwracanie długości zmiennejtekstowej lub tekstu
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
f) kopiowanie oraz odpowiedniej długości tekstu, od pozycji podanejjako indeks
g) podawanie pozycji podciągu w tekścieh) zamianę liczby całkowitej lubrzeczywistej na tekst
14. Stanowisko obróbki materiałów multimedialnych – 1 szt.;
a) komputer przenośny
Nazwa komponentu Wymagane minimalne parametry techniczne
ZastosowanieKomputer będzie wykorzystywany dla potrzeb aplikacji biurowych, dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna.
EkranMatryca TFT, 15,6” z podświetleniem w technologii LED, powłoka antyrefleksyjna Anti-Glare- rozdzielczość: FHD 1920x1080, kontrast 700:1, IPS
Obudowa
Komputer wykonany z materiałów o podwyższonej odporności na uszkodzenia mechaniczne oraz przystosowana do pracy w trudnych warunkach, charakteryzujący się wzmocnioną konstrukcją.Czujnik otwarcia obudowy zabezpieczający przed nieautoryzowanym dostępem.
Chłodzenie wraz z dedykowanymi tunelami do usuwania kurzu z tyłu obudowy. Automatyczne dostosowanie szybkości pracy dwóch wbudowanych wentylatorów w zależności od temperatury CPU i GPU z możliwością podglądu i zmiany trybu chłodzenia w BIOS;
Płyta głównaZaprojektowana i wyprodukowana przez producenta komputera;Wyposażona w interfejs SATA III (6 Gb/s), M2 do obsługi dysków PCIe/Optane lub WWAN;
Wydajność obliczeniowa
Procesor, osiągający wynik co najmniej 11300 pkt w teście PassMark CPU Mark, według wyników opublikowanych na stronie http://www.cpubenchmark.net lub http://www.passmark.comDostarczyć wydruk z jednej z powyższych stron internetowych na wezwanie zamawiającego
Pamięć operacyjna RAM
16GB, możliwość rozbudowy do 20 GB;Dwa banki pamięci umożliwiające pracę w trybie dual-channel.
Pamięć masowa512GB SSD M.2 NVMe zawierający partycję RECOVERY umożliwiającą odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii.
Możliwość instalacji drugiego dysku SATA 6 2.5 cala’
Wydajność grafiki
Dwie karty graficzne – jedna zinterrowana w procesorze, druga zewnetrzna.Karta zintegrowana musi osiągać wynik co najmniej 1450 pkt., a karta zewnętrzna 8450 pkt. w teście PassMark 3D Graphics Mark, według wyników opublikowanych na stronie http://www.videocardbenchmark.net lub http://www.passmark.comDostarczyć wydruk z jednej z powyższych stron internetowych na wezwanie zamawiającegoProjekt „Klucze do przyszłości uczniów Sadzewiczowej”
realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.
Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.
Audio/Video
Karta dźwiękowa wbudowana, zgodna z HD Audio, Wbudowane głośniki stereo 2 x 3W, Wbudowany dwa mikrofony, Sterowanie głośnością głośników za pośrednictwem wydzielonych klawiszy funkcyjnych na klawiaturze, Wydzielony przycisk funkcyjny do wyciszania głośników oraz mikrofonu, Kamera HD720p
Karta sieciowa 10/100/1000;
Porty/złącza
4 x USB z czego 2 x USB 3.1 ( w tym jeden USB typ C z możliwością ładowania urządzeń zewnętrznych poprzez port USB przy wyłączonym komputerze), złącze słuchawek i mikrofonu (combo), 1 x HDMI 2.0, 1 x RJ-45. Złącze umożliwiające podpięcie linki antykradzieżowej.
KlawiaturaPodświetlana klawiatura z blokiem numerycznym, odporna na zalanie cieczą, układ US, z dedykowanymi 3 klawiszami, touchpad z obsługą gestów.
WiFi i BluetoothWbudowana karta sieciowa Wifi, pracująca w standardzie 802.11 a/b/g/n/ac/ax
Wbudowany moduł Bluetooth 4.2
Bateria48 Whrs pozwalającą na nieprzerwaną pracę urządzenia do 6 godzin. Zainstalowane baterie nie mogą wystawać poza obrys obudowy notebooka i być wbudowane w obudowę.
Zasilacz Zasilacz zewnętrzny o mocy maksymalnej 65WBIOS BIOS zgodny ze specyfikacją UEFI.
Możliwość odczytania z BIOS bez uruchamiania systemu operacyjnego, następujących informacji:- identyfikator komputera umożliwiający sprawdzenie jego konfiguracji- wersji BIOS wraz z datą- nr seryjnym komputera- ilości pamięci RAM- typie procesora i jego prędkości- MAC adres zintegrowanej karty sieciowej- nr inwentarzowych tzw. Asset Tag’ów- nr seryjnym płyty głównej komputera- zainstalowanej licencji na system operacyjny
Administrator z poziomu BIOS musi mieć możliwość wykonania poniższych czynnośći: - Możliwość konfiguracji pracy czujnika otwarcia obudowy w
taki sposób aby przy próbie otwarcia obudowy komputera i próbie jego uruchomienia pojawiał się monit o podanie hasła supervisor’a zapisanego w BIOS.
- Możliwość ustawienia hasła dla twardego dysku- Możliwość ustawienia hasła na starcie komputera tzw.
POWER-On Password - Możliwość ustawienia minimalnych wymagań dotyczących
długości hasła POWER-On oraz hasła dysku twardego. - Możliwość włączania/wyłączania wirtualizacji z poziomu
BIOSU- Możliwość ustawienia kolejności bootowania oraz
wyłączenia poszczególnych urządzeń z listy startowej.- Możliwość wyłączania/włączania: zintegrowanej karty
sieciowej, mikrofonu, zintegrowanej kamery, portów USB, Projekt „Klucze do przyszłości uczniów Sadzewiczowej”
realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.
Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.
bluetooth;- Możliwość, bez uruchamiania systemu operacyjnego
ustawienia hasła na poziomie Administratora oraz możliwość ustawienia takiej zależności, że widok użytkownika pozwala na podgląd ustawień, ale nie ma możliwości wprowadzania zmian w BIOS.
- Możliwość niezależnego włączenia/wyłączenia touchpada oraz trackpointa
- Możliwość włączania/wyłączania autentykacji za pomocą czytnika linii papilarnych na poziomie BIOS
- Możliwość włączania/wyłączania karty sieciowej WiFi w momencie połączenia z siecią przewodową LAN z wykorzystaniem RJ45
- Możliwość ustawienia konieczności podania hasła Administratora przy próbie aktualizacji BIOS
System Diagnostyczny
Wizualny system diagnostyczny producenta wyświetlany w trybie graficznym działający nawet w przypadku uszkodzenia dysku twardego z systemem operacyjnym komputera umożliwiający na wykonanie diagnostyki następujących podzespołów:
wykonanie testu pamięci RAM wykonanie testu CPU test dysku twardego test matrycy LCD test płyty głównej
Wirtualizacja
Sprzętowe wsparcie technologii wirtualizacji procesorów, pamięci i urządzeń I/O realizowane łącznie w procesorze, chipsecie płyty głównej oraz w BIOS systemu;Mmożliwość włączenia/wyłączenia sprzętowego wsparcia wirtualizacji;
Oprogramowanie dodatkowe
Oprogramowanie umożliwiające aktualizacje sterowników oraz podsystemu zabezpieczeń poprzez Internet.Oprogramowanie do wykonania kopii bezpieczeństwa systemu operacyjnego i danych użytkownika na dysku twardym, zewnętrznych dyskach, sieci, CD-ROM-ie oraz ich odtworzenie po ewentualnej awarii systemu operacyjnego bez potrzeby jego reinstalacji.
Oprogramowanie w wersji polskiej lub angielskiej.Certyfikaty i standardy
Sprzęt musi być wyprodukowsny zgodnie znormami ISO9001 i ISO 50001 – certyfikaty załączyć do oferty;
Waga Maksymalnie 2.0 kg.Szyfrowanie i bezpieczeństwo
TPM 2.0Czujnik otwarcia obudowy zabezpieczający przed nieautoryzowanym dostępem do wnętrza urządzenia;
System operacyjny
System operacyjny klasy PC musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a) Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b) Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych
2. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
3. Interfejs użytkownika dostępny w języku polskim i angielskim
4. Możliwość tworzenia pulpitów wirtualnych, przenoszenia aplikacji pomiędzy pulpitami i przełączanie się pomiędzy pulpitami za pomocą skrótów klawiaturowych lub GUI.
5. Wbudowane w system operacyjny minimum dwie przeglądarki Internetowe
6. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z poziomów: menu, otwartego okna systemu operacyjnego;
7. System wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych,
8. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, pomoc, komunikaty systemowe, menedżer plików.
9. Graficzne środowisko instalacji i konfiguracji w języku polskim
10.Wbudowany system pomocy w języku polskim.11.Możliwość przystosowania stanowiska dla osób
niepełnosprawnych (np. słabo widzących).12.Możliwość dokonywania aktualizacji i poprawek systemu
poprzez mechanizm zarządzany przez administratora Zamawiającego.
13.Możliwość dostarczania poprawek do systemu operacyjnego w modelu peer-to-peer.
14.Możliwość sterowania czasem dostarczania nowych wersji systemu operacyjnego, w tym możliwość centralnego opóźniania dostarczania nowej wersji o minimum 4 miesiące.
15.Zabezpieczony hasłem hierarchiczny dostęp do systemu;16.Konta i profile użytkowników zarządzane zdalnie; 17.Praca systemu w trybie ochrony kont użytkowników.18.Możliwość dołączenia systemu do usługi katalogowej on-
premise lub w chmurze;19.Molliwość zablokowania urządzenia w ramach danego
konta tylko do uruchamiania wybranej aplikacji - tryb "kiosk".
20.Możliwość automatycznej synchronizacji plików i folderów roboczych znajdujących się na serwerze plików z prywatnym urządzeniem, bez konieczności łączenia się z siecią VPN z poziomu folderu użytkownika
21.Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem.
22.Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.
23.Oprogramowanie dla tworzenia kopii zapasowych (Backup);
24.Automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej.
25.Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci.
26.Możliwość przywracania systemu operacyjnego do stanu Projekt „Klucze do przyszłości uczniów Sadzewiczowej”
realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.
Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.
początkowego z pozostawieniem plików użytkownika.27.Możliwość blokowania lub dopuszczania dowolnych
urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu);
28.Wbudowany mechanizm wirtualizacji typu hypervisor;29.Wbudowana możliwość zdalnego dostępu do systemu i
pracy zdalnej z wykorzystaniem interfejsu graficznego.30.Bezpłatne biuletyny bezpieczeństwa związane z
działaniem systemu operacyjnego.31.Wbudowana zapora internetowa (firewall) dla ochrony
połączeń internetowych; 32.Zintegrowana z systemem konsola do zarządzania
ustawieniami zapory i regułami IP v4 i v6.33.Identyfikacja sieci komputerowych, do których jest
podłączony system operacyjny;34.Zapamiętywanie ustawień i przypisywanie do min. 3
kategorii bezpieczeństwa z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej i udostępnianiem plików;
35.Możliwość zdefiniowania zarządzanych aplikacji w taki sposób aby automatycznie szyfrowały pliki na poziomie systemu plików.
36.Blokowanie bezpośredniego kopiowania treści między aplikacjami zarządzanymi i niezarządzanymi.
37.Wbudowany system uwierzytelnienia dwuskładnikowego oparty o certyfikat lub klucz prywatny oraz PIN lub uwierzytelnienie biometryczne;
38.Wbudowany system szyfrowania dysku twardego ze wsparciem modułu TPM
39.Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania dysku w usługach katalogowych;
40.Możliwość tworzenia wirtualnych kart inteligentnych.41.Wsparcie dla firmware UEFI i funkcji bezpiecznego
rozruchu (Secure Boot)42.Wsparcie dla IPSEC oparte na politykach;43.Wdrażanie IPSEC oparte na zestawach reguł definiujących
ustawienia zarządzanych w sposób centralny;44.Mechanizmy logowania w oparciu o:
a) Login i hasło,b) Karty inteligentne i certyfikaty (smartcard),c) Wirtualne karty inteligentne i certyfikaty chronione
poprzez moduł TPM;45.Umozliwiajacy pracę w domenie;
Oprogramowanie zabezpieczające
System chroniący przed zagrożeniami, posiadający certyfikaty VB100%, OPSWAT, AVLAB +++, AV Comperative Advance +. Silnik musi umożliwiać co najmniej:1. wykrywanie i blokowania plików ze szkodliwą zawartością,
w tym osadzonych/skompresowanych plików, które używają czasie rzeczywistym algorytmów kompresji,
2. wykrywanie i usuwanie plików typu rootkit oraz złośliwego oprogramowania, również przy użyciu technik behawioralnych,
3. stosowanie kwarantanny,4. wykrywanie i usuwanie fałszywego oprogramowania Projekt „Klucze do przyszłości uczniów Sadzewiczowej”
realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.
Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.
bezpieczeństwa (roguewear)5. skanowanie urządzeń USB natychmiast po podłączeniu,6. automatyczne odłączanie zainfekowanej końcówki od
sieci,7. skanowanie plików w czasie rzeczywistym, na żądanie, w
interwałach czasowych lub poprzez harmonogram, w sposób w pełni konfigurowalny w stosunku do podejmowanych akcji w przypadku wykrycia zagrożenia, z możliwością wykluczenia typu pliku lub lokalizacji.
8. Zarządzanie „aktywami” stacji klienckiej, zbierające informacje co najmniej o nazwie komputera, producencie i modelu komputera, przynależności do grupy roboczej/domeny, szczegółach systemu operacyjnego, lokalnych kontach użytkowników, dacie i godzinie uruchomienia i ostatniego restartu komputera, parametrach sprzętowych (proc.,RAM, SN, storage), BIOS, interfejsach sieciowych, dołączonych peryferiach.
9. Musi posiadać moduł ochrony IDS/IPS10.Musi posiadać mechanizm wykrywania skanowania
portów11.Musi pozwalać na wykluczenie adresów IP oraz PORTów
TCP/IP z modułu wykrywania skanowania portów12.Moduł wykrywania ataków DDoS musi posiadać kilka
poziomów wrażliwości13.Oprogramowanie do szyfrowania, chroniące dane
rezydujące na punktach końcowych za pomocą silnych algorytmów szyfrowania takich jak AES, RC6, SERPENT i DWAFISH;
14.Zapobieganie utracie danych z powodu utraty / kradzieży punktu końcowego. Oprogramowanie szyfruje całą zawartość na urządzeniach przenośnych, takich jak Pen Drive'y, dyski USB i udostępnia je tylko autoryzowanym użytkownikom
15.Oprogramowanie umożliwia blokowanie wybranych przez administratora urządzeń zewnętrznych podłączanych do stacji końcowej.
16.Oprogramowanie umożliwia zdefiniowanie listy zaufanych urządzeń, które nie będą blokowane podczas podłączanie do stacji końcowej.
17.Musi istnieć możliwość blokady zapisywania plików na zewnętrznych dyskach USB oraz blokady możliwości uruchamiania oprogramowania z takich dysków. Blokada ta musi umożliwiać korzystanie z pozostałych danych zapisanych na takich dyskach.
18.Interfejs zarządzania wyświetla monity o zbliżającym się zakończeniu licencji, a także powiadamia o zakończeniu licencji.
19.Moduł chroniący dane użytkownika przed działaniem oprogramowania ransomware.
20.Ograniczenie możliwości modyfikowania chronionych plików, tylko procesom systemowym oraz zaufanym aplikacjom.
21.Możliwość dowolnego zdefiniowania chronionych folderów zawierających wrażliwe dane użytkownika.
22.Możliwość zdefiniowania zaufanych folderów. Projekt „Klucze do przyszłości uczniów Sadzewiczowej”
realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.
Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.
23.Aplikacje uruchamiane z zaufanych folderów musza mieć możliwość modyfikowania plików objętych dodatkową ochroną any ransomware.
24.Monitorowanie krytycznych danych użytkownika zapewniające zapobiegające prze niezamierzonymi manipulacjami – ataki ransomware
25.Centralna konsola musi umożliwiać:a) Przechowywanie danych w bazie typu SQL;b) Zdalną instalację lub deinstalację oprogramowania na
stacjach klienckich, na pojedynczych punktach, zakresie adresów IP lub grupie z ActiveDirectory
c) Tworzenie paczek instalacyjnych oprogramowania, z rozróżnieniem docelowej platformy systemowej (w tym 32 lub 64bit);
d) Centralną dystrybucję uaktualnień definicji ochronnych, których źródłem są plik lub pliki wgrane na serwer konsoli, bez dostępu do sieci Internetu.
e) Raportowanie dostępne przez panel w konsoli, z prezentacją tabelaryczną i graficzną;
f) Automatyczne czyszczenia starych raportów;g) Eksport do formatów CSV i PDF;h) Dostęp do danych zarówno z logowania zdarzeń
serwera konsoli, jak i danych zbieranych ze stacji klienckich, w tym raporty o oprogramowaniu zainstalowanym na stacjach klienckich;
i) Definiowanie struktury zarządzania opartej o role i polityki, w których każda z funkcjonalności musi mieć możliwość konfiguracji
26.Zarządzanie przez Chmurę:a) wyświetlanie statusu bezpieczeństwa urządzeń
końcowych zainstalowanych w różnych lokalizacjach;b) tworzenie kopii zapasowych i przywracania plików
konfiguracyjnych z serwera;c) możliwość tworzenia wielu poziomów dostępu, aby
umożliwić dostęp do danych, zgodnie z przypisaniem do grupy
d) dostęp do konsoli zarządzającej z dowolnego miejsca z dostepem do internetu;
e) możliwość przeglądania raportów sumarycznych dla wszystkich urządzeń
f) uzyskiwaanie raportów i powiadomień za pomocą poczty elektronicznej;
27.Aktualizacja oprogramowania w trybie offline, za pomocą paczek aktualizacyjnych ściągniętych z dedykowanej witryny producenta oprogramowania;
28.Oprogramowanie klienckie, zarządzane z poziomu serwera.
29.System musi umożliwiać,a) różne ustawienia pozimów dostępu dla urządzeń, w
tym co najmniej: pełny dostęp, tylko do odczytu i blokowanie
b) przyznawanie praw dostępu dla nośników pamięci tj. USB, CD
c) regulowanie połączeń WiFi i Bluetoothd) kontrolowania i regulowania użycia urządzeń
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
peryferyjnych typu: drukarki, skanery i kamery internetowe
e) blokowanie lub zezwalanie na połączenie się z urządzeniami mobilnymi
f) tymczasowe dodanie dostępu do urządzenia przez administratora
g) szyfrowanie zawartości USB i udostępnianie jej na komputerach z zainstalowanym oprogramowaniem;
h) zablokowanie funkcjonalności portów USB, blokując dostęp urządzeniom innym niż klawiatura i myszka;
i) zezwalanie na dostęp tylko urządzeniom wcześniej dodanym przez administratora
j) używania tylko zaufanych urządzeń sieciowych;k) używanie wirtualnej klawiaturyl) zablokowanie aplikacji w oparciu o kategoriem) dodanie własnych aplikacji do listy zablokowanychn) tworzenie kompletnej listy aplikacji zainstalowanych na
komputerach klientach poprzez konsole administracyjną;
30.Musi posiadać nastepujące kategorie aplikacji typu: tuning software, toolbars, proxy, network tools, file sharing application, backup software, encrypting tool
31.Możliwość generowania i wysyłania raportów o aktywności na różnych kanałach transmisji danych, takich jak wymienne urządzenia, udziały sieciowe czy schowki;
32.Możliwość zablokowania funkcji Printscreen33.Monitorowanie przesyłu danych między aplikacjami;34.Monitorowanie i kontroli przepływu poufnych informacji35.Dodawanie własnych zdefiniowanych słów/fraz do
wyszukania w różnych typach plików;36.Blokowanie plików w oparciu o ich rozszerzenie lub rodzaj37.Monitorowanie i zarządzanie danymi udostępnianymi
poprzez zasoby sieciow38.Ochrona przed wyciekiem informacji na drukarki lokalne i
sieciowe39.Ochrona zawartości schowka systemu40.Ochrona przed wyciekiem informacji w poczcie e-mail w
komunikacji SSL41.Możliwość dodawania wyjątków dla domen, aplikacji i
lokalizacji sieciowych42.Ochrona plików zamkniętych w archiwach 43.Zmiana rozszerzenia pliku nie może mieć znaczenia w
ochronie plików przed wyciekiem44.Możliwość tworzenia profilu DLP dla każdej polityki45.Wyświetlanie alertu dla użytkownika w chwili próby
wykonania niepożądanego działania 46.Ochrona przez wyciekiem plików poprzez programy typu
p2p47.Możliwość monitorowania działań związanych z obsługą
plików, takich jak kopiowanie, usuwanie, przenoszenie na dyskach lokalnych, dyskach wymiennych i sieciowych.
48.Monitorowanie określonych rodzajów plików.49.Wykluczanie określonych plików/folderów z
monitorowania.50.Raporty o z monitorowania zmian w plikach.Projekt „Klucze do przyszłości uczniów Sadzewiczowej”
realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.
Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.
51.Śledzenie zmian we wszystkich plikach52.Śledzenie zmian w oprogramowaniu zainstalowanym na
końcówkach53.Usuwanie tymczasowych plików, czyszczenie
niepotrzebnych wpisów do rejestru oraz defragmentacja dysku
54.Optymalizacja w chwili startu systemu operacyjnego, przed jego całkowitym uruchomieniem
55.Możliwość zaplanowania optymalizacji na wskazanych stacjach klienckich
56.Platforma do zarządzania urządzeniami mobilnymi musi: a) być realizowana za pomocą platformy w chmurze bez
infrastruktury wewnątrz sieci zamawiającego;.b) umożliwiać zarządzanie użytkownikami przypisanymi
do adresów emailc) umożliwiać przypisanie atrybutów do użytkowników, co
najmniej: Imię, Nazwisko, adres email, numer telefonu stacjonarnego, numer telefonu komórkowego;
d) posiadać możliwość sprawdzenia listy urządzeń przypisanych użytkownikowi
e) umożliwiać eksportt danych użytkownikaf) umożliwiać wdrożenie przez Email, SMS, kod QR;g) umożliwiać import listy urządzeń z pliku CSVh) umożliwiać dodanie urządzeń prywatnych oraz
firmowychi) umożliwiać podgląd co najmniej następujących
informacji: data wdrożenia, typ, status, status urządzenia, numer telefonu, właściciel, grupa, wersja oprogramowania;
j) umożliwiać podgląd co najmniej następujących informacji sprzętowych: model, producent, system, adres MAC, bluetooth, sieć, wolna przestrzeń na dysku, całkowita przestrzeń na dysku, bateria, zużycie procesora, moc sygnału;
k) umożliwiać podgląd aktualnie zainstalowanych aplikacjil) zawierać informacje o zużyciu łącza, a w tym: ogólne
zużycie, zużycie danych według aplikacji, wykres zużycia danych;
m) zawierać moduł raportowania aktywności, skanowania oraz naruszenia reguł bezpieczeństwa;
57.Wykrywanie oraz zarządzanie podatnościami bezpieczeństwa:a) dostęp do rozwiązania za pomocą portalu dostępnego
przez przeglądarkę internetowąb) portal musi być hostowany na serwerach producenta;c) SKanowanie podatności urzadzeń;d) Skanowanie w postaci usługo sieciowej i aplikacji
instalowanej lokalnie;58.Portal zarządzający musi umożliwiać:
a) przegląd wybranych danych;b) zablokowanie możliwości zmiany konfiguracji;c) zarządzanie skanami podatności (start, stop),
przeglądanie listy podatności oraz tworzenie raportów;d) tworzenie grup skanów z odpowiednią konfiguracją
poszczególnych skanów;Projekt „Klucze do przyszłości uczniów Sadzewiczowej”
realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020.
Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”, Poddziałanie 10.1.1 „Edukacja ogólna”.
e) eksport wszystkich skanów podatności do pliku CSVWarunki gwarancji 36 miesięcy;
Infformacja dodatkowa
Zamawiający zastrzega sobie prawo sprawdzenia zgodności parametrów oferowanego sprzętu z wymogami niniejszej SIWZ. W tym celu Oferenci na wezwanie Zamawiającego dostarczą do siedziby Zamawiającego w terminie 5 dni od daty otrzymania wezwania, próbkę oferowanego sprzętu. W odniesieniu do oprogramowania mogą zostać dostarczone licencje tymczasowe, w pełni zgodne z oferowanymi. Ocena złożonych próbek zostanie dokonana przez Komisję Przetargową na zasadzie spełnia / nie spełnia. Z badania każdej próbki zostanie sporządzony protokół. Pozytywna ocena próbki będzie oznaczała zgodność oferty z treścią specyfikacji. Niezgodność próbki ze specyfikacją bądź nieprzedłożenie wymaganej próbki w sposób i terminie wymaganym przez Zamawiającego będzie oznaczało negatywny wynik oceny próbki i będzie skutkowało odrzuceniem oferty na podstawie art. 89 ust. 1 pkt 2 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2015 r. poz. 2164 ze zm.), tj. z uwagi na fakt, że treść oferty nie odpowiada treści specyfikacji istotnych warunków zamówienia. Szczegółowy sposób przygotowania i złożenia próbek zostanie dostarczony oferentom wraz z wezwaniem do złożenia próbek
b) Oprogramowanie do edycji wideo w czasie rzeczywistym
Musi umożliwiać:1. Przechwytywanie i import wideo i audio;2. Składanie i poprawinie sekwencji klipów;3. Dodawanie tytułów, przejść i efektów;4. Miksowanie dżwięków;5. Eksport edytowanej sekwencji na zewnętrzny nośnik danych;6. Podgląd renderowania;7. Obsługę przepływów pracy filmów fabularnych;8. Obsługę plików w formacie ALE;9. Używanie projektów wspólnych dla kilku użytkowników, wtym udostepnianie i
blokowanie projektów;10.Wyświetlanie metadanych projektu;11.Pracę z nośnikami 8K, HDR i o wysokiej częstotliwości klatek12.Przełączanie między formatami macierzystymi i proxy;13.Generowanie serwerów proxy przy przetwarzaniu, automatycznie kojarząc je
z natywnymi mediami o pełnej rozdzielczości;14.Przełączanie między pełną rozdzielczością a serwerem proxy;15.Automatycznie pobieranie multimediów w tle podczas rozpoczynania edycji;16.Transkodowanie oryginalnego materiału z kamery do określonego formatu
używanego w zakładzie postprodukcyjnym;17.Dołączyanie istniejących plików proxy do mediów w pełnej rozdzielczości;18.Obsługę źródeł efektów głównego klipu (w tym minimum R3D i ARRI);19.Za pomocą gestów wycinanie mediów, oznaczanie punktów wejścia i wyjścia,
przeciąganie i upuszczanie klipów na osi czasu oraz wprowadzanie zmian;20.Przewijanie punktu edycji między dwoma klipami na osi czasu;
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
21.Skrócenie klipu na osi czasu, przyspieszając jego odtwarzanie lub wydłużenie, spowalniając go;
22.Podział klipu na wszystkie ścieżki;23.Zmianę punktów wejścia i wyjścia klipu na osi czasu, zachowując stały odstęp
czasu między nimi;24.Ustawienie lub wybór klatek kluczowych lub dopasowanie linii łącząceych na
osi czasu;25.Wskazanie liczby klatek na sekundę, rozmiaru klatki i proporcji pikseli;26.Wskazanie częstotliwości próbkowania, głębokości bitów i kanałów;27.Wskazanie kodu czasowego punktu wejścia dla wybranego klipu;28.Regulowanie koloru, kontrastu i światła w sekwencjach;29.Dostosowanie cięć i dostrajanie za pomocą narzędzi do korekcji kolorów,
takich jak krzywe i koła kolorów;30.Dostosowanie zakresów luma i tonów w klipie z apomoca krzywych RGB;31.Dostosowanie kolorów za pomocą punktów kontrolnych;32.Kontrolę rozmiaru, kształtu i ilości rozjaśnienia lub przyciemnienia krawędzi;33.Zapisywanie i ponowne użycie ustawień kolorów w różnych projektach lub
aplikacjach;34.Wyświetlanie kształtów fal reprezentujących poziomy kanałów luminancji i
różnic kolorów w cyfrowym sygnale wideo;35.Wyświetlanie analizy statystycznej gęstości pikseli na każdym poziomie
intensywności kolorów;36.Pracę z wieloma monitorami, których konfiguracje muszą być przechowywane
wobszarze roboczym;37.Plik projektu musi przecjhowywać informacje o sekwencjach i zasobach, takie
jak ustawienia przechwytywania, przejść i miksowania dźwięku. 38.Podczas pracy plik projektu musi rejestrować punkty wejścia i wyjścia dla
przyciętych klipów i parametry dla każdego efektu;39.Oprogramowanie nie może zmieniać plików źródłowych;40.Licencja wieczysta lub na okres 24 miesięcy;
15. Mobilny zestaw do modelowania trójwymiarowego - drukarka 3D z oprogramowaniem, filamentem, instalacją i szkoleniem – 1 szt.
Nazwa komponentu Wymagane minimalne parametry techniczne Obszar roboczy 200 x 200 x 180mmTechnologia druku LPD / FFFŚrednica dyszy 0,4 mmRozdzielczość warstwy W zakresie 100-350 mikronówMinimalna grubość ściany 400 mikronówDokładność wymiarowa i kątowa +/- 0,2%Temperatura druku 250° CŁączność USB, RJ45, WiFiEkstruder Pojedynczy z 3 wentylatoramiWyświetlacz Dotykowy; 4'' IPS 800x480;Pobór mocy Maksymalnie 320WObsługiwane materiały Drukarka musi umożliwiać drukowanie co najmniej z
następujących rodzajów filamentu:1. Filament termoplastyczny, odporny na zmieniające
się warunki pogodowe i promieniowanie UV, który gwarantuje, że modele nie zmienią barwy i właściwości fizycznych nawet po intensywnych
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
testach na otwartej przestrzeni. Musi umożliwiać testowanie modeli w bezpośrednim świetle słonecznym bez ryzyka odkształceń lub odbarwień. Musi posiadać niski poziom skurczu i odkształcenia;
2. Filament, który może zginać się bez łamania i jest odporny na różne chemikalia, w tym benzynę, alkohol etylowy, butan i tlenek węgla. Materiał musi posiadać wysoką przyczepność międzywarstwową.Musiutrzymywac swoje właściwości fizyczne w zakresietemperature od -40 °C. do 70 °C.Musi umozliwiać drukowanie w pełni funkcjonalnych opon, zawiasów I uszczelek.
3. Filament, który może być poddawany obróbce końcowej za pomocą narzędzi przeznaczonych do obróbki metali. Musi umożliwać barwienie wydruków powszechnie stosowanymi barwnikami na bazie kwasów.
4. Filament o mniejszym poziom skurczu niż materiały oparte na PLA do drukowania dużych, a jednocześnie szczegółowych modeli.Musi być trwalszy i bardziej wytrzymały niż PLA w celu wykorzystania do budowy w pełni unkcjonalnych prototypów.
5. Filament do ekonomicznego prototypowania i produkcji niskoseryjnej. Musi umożliwiać efektywne testowanie różnych wersji projektów bez nadmiernego obciążania budżetu. Musi umożliwać obróbkę wtórną, zarówno chemiczną jak i mechaniczną;
6. Filament stanowiący mieszankę włókien poliwęglanowych i ABS, odporny na uderzenia, promieniowanie UV i wysoką temperature, działanie substancji chemicznych, w tym soli, kwasów i zasad. Musi umożliwiać prototypowanie, druku wyspecjalizowanych narzędzi praz produkcji części. Musi umożliwiać tworzenie obudów, narzędzi, elementów konstrukcyjnych i części samochodowych narażonych na uderzenia i różnego rodzaju substancje chemiczne.
7. Filament posiadajacy wysoką wytrzymałość i odporność na rozciąganie. Musi umozliwiac prace w ekstremalnych warunkach być odporny na oleje i smary oraz na promieniowanie UV. Musi umozliwac drukowanie części roboczych odpornych na działanie wysokich naprężeń takich jak sprężyny, amortyzatory i narzędzia produkcyjne.
8. Filament półelastczny do druku 3D dedykowany branży przemysłowej, który jest odporny na smary, słabe kwasy oraz zasady, a także na temperaturę
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
min. 130˚ C. Modele wydrukowane przy użyciu tego materiału muszą być zginane bez ryzyka złamania, a także odporne na ścieranie;Musi umożliwiać prototypowanie modeli przeznaczonych do funkcjonowania w niekorzystnych warunkach przemysłowych, oraz drukowanie modeli użytecznych w diagnostyce medycznej.
9. Filament o wysokiej twardości gwarantujący wysoką wytrzymałość. Musi umożliwiać tworzenie prototypów funkcjonalnych, części finalnych i produktów konsumenckich. Musi umożliwiać obróbkęchemiczną i mechanicznąMusi pozwalać na druk modeli o właściwościach fizycznych zbliżonych do produktów wytwarzanych za pomocą form wtryskowych, w celu obniżenia kosztów produkcji niskoseryjnej, przy zachowaniu wysokiej jakości.
10.Filament zapewniający ochronę przed wyładowywaniami elektrostatycznymi.Musi umozliwiać zachowanie rezystywności powierzchniowej w przedziale od 10^6 do 10^9 Ω.Musi eliminować ryzyko uszkodzenia wrażliwych urządzeń elektronicznych. Musi byc odporny na działanie większości kwasów, alkoholi i słabych zasad.
11.Półprzezroczyty filament umożliwiający drukowanie przepuszczających światło części finalnych i funkcjonalnych prototypów. Musi być wykonany z wytrzymałego tworzywa termoplastycznego, tak aby może imitować szkło. Musi być odporny na działanie soli, kwasów, zasad i rozpuszczalników, aby nadawał się do tworzenia prototypów przemysłowych w branży motoryzacyjnej.
12.Filament do drukowania dużych modeli. Musi umożliwiać przeprowadzenie testów mechanicznych i funkcjonalnych. Musi nadawać modelom półmatowe wykończenie.Jakość powierzchni wydruków musi być zbliżona do jakości powierzchni elementów produkowanych za pomocą form wytryskowych. Musi umożliwiać szybkie tworzenie prototypów obudów i części przemysłowych bez dodatkowej obróbki.
13.Biodegradowalny filamentumożliwiający uzyskanie wydruków gładkiej powierzchni;Musi umozliwiać wydruki dużych makiet architektonicznych i modeli edukacyjnych oraz elementów dekoracyjnych.Musi umożliwiać dodatkowa obróbke po wydrukowaniuMusi posiadać odcienie takie jak ‚kamień’ czy
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
‚cegła’, aby nie było konieczności malowania modeli architektonicznych;
Obsługiwane typy plików wejściowych stl, .obj, .dxf, .3mf
Oprogramowanie sterujące
1. Musi umożliwiać pracę na oddzielnych kartach i profilach domyślnych ustawień;
2. Każdy dedykowany materiał producentamusi posiadać swój domyślny profil ustawień zoptymalizowanych dla każdej z obsługiwanych drukarek.
3. Oprogramowanie musi zostac dostarczone z wieczystą licencją obejmującą dostep do wszystkich przyszłych aktualizacji;
4. Musi umozliwiać komunikację z drukarkami po Wi-Fi oraz Ethernet w celu zarządzania;
5. Musi umożliwiać dowolne edytowanie i usuwanie automatycznie generowanych podpór
6. Musi posiadać co najmniej nastepujące generowania podpór: punktowy, powiecrchniowy, krawędziowy
7. Każdy z trybów musi umożliwiać edycję połozenia i rozmiaru podpór;
8. Musi umożliwiać umieszczenie podpór w dowolnym punkcie modelu;
9. Musi umożliwiać manualne regulowanie grubości podpór;
10. Musi umożliwiać mocowanie podpór wzdłuż zwisających części modelu;
11. Musi umożliwiać automatyczne dopasowanie podpór do dowolnie wybranego trójkąta z siatki otaczającej model;
12. Musi posiadać opcje wypełnienia, które pozwolą kontrolować właściwości fizyczne modeli oraz trwałość i zużycie włókien;
13. Musi analizować cyfrowe modele i zaznaczać wszystkie ścianki, których grubość jest zbyt mała, aby mogły zostać poprawnie wydrukowane;
14. Po załadowaniu projektu program musi automatycznie sprawdzać i naprawiać siatkę trójkątów, z której złożona jest powierzchnia modelu. Funkcja ta musi pozwalać uniknąć druku uszkodzonych lub wadliwych modeli;
15. Musi umożliwiać zarządzanie drukarkami 3D podłączonymi do jednej sieci Wi-Fi lub Ethernet poprzez wspólny panel zarządzający;
16. Musi posiadać funkcję detekcji końca materiału i zdalnego monitorowania procesu druku;
17. Oprogramowanie musi umożliwiać zdalne przesyłanie modeli do dowolnej drukarki 3D, a także zdalne uruchamianie I zatrzymywanie wydruku;
18. Musi automatycznie konwertowac cyfrowe modele na pliki obsługiwane przez oferowane drukarki;
Warunki gwarancji 12- miesięczna gwarancja;Wymagania dodatkowe Czujnik materiału, głowica, platforma z
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.
automatycznym pomiarem punktów i podgrzewaniem, panele boczne, szpula materiału z uchwytem, karta SD, dysk USB, prowadnica materiału, kamera do zdalnego monitorowania procesu druku.Wraz z dostawą, wymagana jest instalacja drukarki i przeprowadzenie szkolenia z jej użytkowania.Urządzenie filtrujące kompatybilne z drukarką, które: a) Redukuje odkształcanie wydruków dzięki
utrzymywaniu stałej temperatury w komorze drukub) usuwać nieprzyjemne zapachy,c) przechwytuje 99% cząstek uwalnianych podczas
druku 3D;16. Wizualizer – 1 szt.;
Nazwa komponentu Wymagane minimalne parametry techniczne Przetwornik 1/3.2 CMOSRozdzielczość Full HD 1080p (1920 x 1080);Częstotliwość odświeżania
30 FPS
Zoom całkowity 27xZoom cyfrowy 16xWbudowana pamięć 80 zdjęćObszar rzutowania A3Obrót obrazu 180 stopni;Zapis na nośniku karta SDHC;Wbudowane porty 2 x HDMI, 2 x RGB, 1 x USB;Waga Maksymalnie 2,5 kg
Akcesoria w zestawie
zasilaczkabel mini USB i RGB;pilot z bateriami;instrukcja obsługioprogramowaniekabel Composite;
Wymagane funkcje
Negatyw/Lustro/Zamrożenie obrazuPiP;Timer;Nagrywanie;Dzielenie ekranuWbudowana lampa i mikrofon;Oprogramowanie z wtyczkami do Power Point oraz Word umożliwiające wstawienie do prezentacji obrazu rejestrowanego przez wizualizer lub zeskanowanie treści do dokumentu.
Gwarancja 3 lat
Projekt „Klucze do przyszłości uczniów Sadzewiczowej” realizowany w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata
2014-2020. Priorytet X „Edukacja dla rozwoju regionu”, Działanie 10.1 „Edukacja Ogólna i przedszkolna”,
Poddziałanie 10.1.1 „Edukacja ogólna”.